Report: malicious PDF files becoming the attack vector of choice


According to a newly released report by Symantec’s MessageLabs, malicious PDF files outpace the distribution of related malicious attachments used in targeted attacks, and currently represent the attack vector of choice for malicious attackers compared to media, help files, HTMLs and executables.

시만텍 MessageLabs의 새롭게 공개된 보고서에 따르면 악의적인 PDF 파일 공격이 첨부파일과 관련된 공격을 넘어섰다. 현재는 공격의 대표적인 Media, Help 파일, HTML 문서, 실행파일 기법을 비교하여 그래프로 나타내었습니다.

The report also notes a slight increase in the distribution of executable files, a rather surprising trend given the fact that spam and email filters will definitely pick them up.

이 보고서는 실행파일 공격이 조심스럽게 증가하고 있음이 중요하고, 스팸과 E-mail 필터들이 확실하게 악성코드를 잡아낼 것이라는 것에 더욱 놀랐습니다.

PDFs now account for a larger proportion of document file types used as attack vectors. However, it should be noted that office-based file formats are still a popular and effective choice used in some targeted attacks. In 2009, approximately 52.6% of targeted attacks used PDF exploits, compared with 65.0% in 2010, an increase of 12.4%. Despite a recent downturn in the last three months, if this trend were to continue at the same rate it has for the last year, the chart in figure 2 shows that by mid-2011, 76% of targeted malware could be used for PDF-based attacks.

PDF는 현재 문서화 파일공격 비율보다 더 큰 부분을 차지합니다. Office 제품군의 파일 확장자가 여전히 일부 타겟으로 여전히 인기 있음을 시사합니다. 2009년 52.6% 정도로 PDF 공격이 차지하였으나, 2010년에는 65.%로, 12.4% 증가하였습니다. 현재 3달동안 하락세가 있었음에도 불구하고, 만약 작년과 같은 비율로 계속 증가한다면 2011 중반기에는 76% 까지 증가할 수 있습니다.

PDF-based malware campaigns are here to stay, though:

PDF-based targeted attacks are here to stay, and are predicted to worsen as malware authors continue to innovate in the delivery, construction and obfuscation of the techniques necessary for this type of malware,” said MessageLabs Intelligence Senior Analyst, Paul Wood.

Paul Wood는 "PDF 공격은 계속 지속될 것이고, Malware가 점점 분석이 어려워 짐으로써 악화될 것이라고 예측된다." 라 말했다. 

Are cybercriminals picky? Not necessarily as it’s entirely based on the campaign in question. In this case, they appear to be interested in bypassing spam and email filters by distributing a ubiquitous filetype that’s often allow to pass through them in the first place.

범죄자들은 특별한 것일까? 이번 경우에는, 범죄자들이 흔히 사용하는 파일종류는 통과시키는 것을 이용하여, E-mail 우회에 관심을 갖고 있는 것으로 나타났다. 

Email attachments combined with social engineering tactics, are among the many attack vectors, cybercriminals take advantage of. Next to email attachments, the use of web malware exploitation kits is growing, with the majority of publicly obtainable data indicating that they continuerelying on outdated and already patched vulnerabilities for successful exploitation.

E-mail 첨부파일과 사회공학적 기법과 결합하여, 많은 공격기법 중에 가장 범죄자들이 선호하는 기법중 하나이다. 이미 패치된 취약점을 나타내는 상당수의 공공연한 자료를 바탕으로 계속해서 웹 Malware 공격툴의 사용은 증가할 것이다.

See also:

참고자료:



현재 이 글을 포스팅 하는 이 시점에도 끊임없이 지식인을 통해서 DDoS 관련 질문이 쏟아지고 있어, 이렇게 블로그를 통해서 수많은 분들의 궁금증을 대신합니다. 

기존에 제 블로그에는 좀비PC에 관련해서 많은 글들을 포스팅 하였고, 이러한 글들이 유용하게 씌였으리라 생각합니다. 이 포스팅은 기존에 작성해 놓은 포스팅의 글을 대부분 빌려썼기 때문에 사실 상 "끌어올리기 성" 글로 이해하셔도 될 듯 싶습니다. 


많은 분들이 보호나라릉 이용해주시고 있습니다만, 현재 피해가 계속되어지고 있고, 아직 활동하지 않은 잠재적인 PC도 존재하는 만큼 보호나라의 악성 봇 페이지를 통해서 정상적인 진단을 받기란 매우 어렵습니다. (관련 글 : http://blog.bpscal.com/104)

또한 이번 계기로 다시 netstat 8080포트 니, svchost.exe 니 뭐니 해서 유언비어가 돌아다니고 있습니다. 유언비어에 따라 컴퓨터에 잘못된 처방을 내릴 수 있어서 매우 위험합니다. (관련 글 : http://blog.bpscal.com/30)

가장 추천드리는 해결방법은 백신을 이용하라는 것입니다. 세계적으로 정보가 수집되다 보니 국내백신보다는 아마도 해외백신을 선호하고 있습니다. 

Avast 사의 Avast Home Edtion ( http://www.avast.co.kr/ )
Avira 사의 Antivir Free 버젼 ( http://www.free-av.com/ )
AVG 사의 AVG ( http://www.avgkorea.com/ )
MIcrosoft 사의 MS Essentials ( http://www.microsoft.com/security_essentials/default.aspx ) 정품인증필요 !


UDP Flooding 을 이용한 공격을 통해서 상대방 컴퓨터를 마비시키는 프로그램을 제작하여 사용한 혐의로 중학생이 검거되었습니다. 

정말 대단한 실력인 것 같습니다. 벌써 프로그래밍 실력을 갖춘것 아니겠습니까? 그런데 그러한 실력을 나쁜데 악용하다니... 안타깝습니다. 인재로 남을 수 있었을텐데요. 


http://mcaf.ee/c0d72

+ Recent posts