![퀘이사존](https://img2.quasarzone.com/editor/2024/07/11/c35da637cdddcc26791fccbd669c3be8.webp)
인터넷 익스플로러는 더 이상 사용되지 않는 것으로 알려져 있습니다. 그러나 지난 1년 동안 해커들은 이 웹 브라우저를 이용해 윈도우 PC를 공격하는 방법을 찾아냈습니다.
사이버 보안 업체 체크포인트가 화요일 발표한 보고서에 따르면, 이 공격 방식은 윈도우 10과 윈도우 11의 취약점을 이용해 피해자의 컴퓨터에 악성 소프트웨어를 설치합니다. 마이크로소프트가 지난해 이 운영 체제에서 인터넷 익스플로러를 영구적으로 비활성화했지만, 체크포인트의 연구원 하이페이 리는 인터넷 익스플로러가 여전히 악의적인 목적으로 호출될 수 있음을 발견했습니다.
![퀘이사존](https://img2.quasarzone.com/editor/2024/07/11/86893e61f9239e32374bcb287ceea071.webp)
해커들은 .url 확장자를 가진 윈도우 인터넷 바로가기 파일을 사용하고 있습니다. 이 바로가기 파일은 구식이며 보안이 취약한 인터넷 익스플로러를 호출하도록 설정될 수 있습니다.
"현대적이고 훨씬 더 안전한 크롬이나 엣지 브라우저 대신 인터넷 익스플로러로 URL을 여는 경우, 공격자는 피해자의 컴퓨터를 더 쉽게 공격할 수 있습니다. 이는 비록 컴퓨터가 최신 윈도우 10/11 운영 체제를 실행하고 있더라도 마찬가지입니다," 라고 리 연구원은 보고서에서 언급했습니다.
해커들에게 이 전술은 피싱 이메일이나 악성 첨부 파일을 통해 사용자를 속여 악성 소프트웨어를 설치하게 할 때 특히 유용할 수 있습니다. 리 연구원은 적어도 한 그룹의 해커가 이 취약점을 이용해 PDF처럼 보이도록 위장된 함정 바로가기 파일을 만들어 사용하고 있음을 발견했습니다. 바로가기 파일을 열면, 피해자가 모든 프롬프트를 클릭할 경우 인터넷 익스플로러가 .hta 파일 형식의 악성 프로그램을 다운로드하도록 트리거됩니다.
![퀘이사존](https://img2.quasarzone.com/editor/2024/07/11/de76f18002bb770f992a0d39b7578ac8.webp)
보안 연구원 윌 도만에 따르면, 엣지와 같은 현대적인 브라우저는 .hta 파일의 다운로드를 차단합니다. 하지만 인터넷 익스플로러에는 이러한 보호 기능이 없으며, 대신 신뢰할 수 없는 웹사이트에 접속하려 할 때 사용자에게 무시하기 쉬운 장황한 경고를 표시할 뿐입니다.
리 연구원은 "우리가 발견한 악성 .url 샘플은 2023년 1월(1년 이상 전)부터 최근 2024년 5월 13일까지의 것으로 확인되었습니다... 이는 위협 행위자들이 오랫동안 이 공격 기술을 사용해왔음을 시사합니다."라고 덧붙였습니다.
또 다른 위험은 마이크로소프트가 인터넷 익스플로러에 대한 주요 보안 업데이트 제공을 중단했다는 점입니다. 따라서 해커들은 이 공격을 이용해 브라우저의 패치되지 않은 취약점을 악용할 수 있다고 리 연구원은 경고했습니다.
다행히 마이크로소프트는 이 취약점으로부터 윈도우 PC를 보호하기 위한 수정 패치를 배포했습니다. 리 연구원에 따르면, 이 패치를 설치하면 이제 바로가기 파일이 인터넷 익스플로러를 트리거하지 못하게 됩니다. "우려되는 윈도우 사용자들에게는 신뢰할 수 없는 출처에서 온 .url 파일에 대해 특히 경계할 것을 권장합니다."라고 그는 덧붙였습니다.
※ 퀘이사존 공식 기사가 아닌 해외 뉴스/기사를 번역한 것으로, 퀘이사존 견해와 주관은 포함되어 있지 않습니다. |