자바 보안 업데이트 위장 '멀웨어' 주의

일반입력 :2013/01/23 10:15

손경호 기자

자바의 보안취약점을 노린 공격이 기승을 부리면서 이제는 자바의 보안 업데이트를 위장한 멀웨어까지 등장했다. 업데이트를 실행하면 이에 감염되는 식이다.

22일(현지시간) 씨넷은 카스퍼스키랩의 보고서를 인용, 최근 자바7 업데이트11에 대한 보안패치를 위장한 신종 멀웨어가 등장했다고 보도했다. 현재 이 멀웨어는 윈도 기반에서만 작동하는 것으로 나타났다.

이 멀웨어는 자바7 업데이트11의 압축파일인 'javaupdate11.jar'로 위장했다. 파일 안에는 윈도기반 실행파일 'up1.exe', 'up2.exe'이 들어있다. 이 파일을 실행하면 해커가 감염된 PC에 마음대로 접속할 수 있도록 하는 백도어(뒷문)를 만든다. 해커는 C&C서버를 이용해 공격명령을 내리거나 개인정보 등을 유출시킬 수 있다.

이러한 수법이 등장한 것은 자바의 제로데이 취약점을 겨냥한 공격이 지속되고 있기 때문이다. 악성 보안패치를 만든 해커는 사람들이 자바에 대한 보안패치를 할 것이라는 심리를 역이용했다. 이같은 수법은 앞서 어도비 플래시의 업데이트 파일을 위장한 공격에서도 사용됐었다.

이에 따라 자바 업데이트를 적용하는 사용자는 외부경로가 아니라 반드시 자바 다운로드 페이지를 방문하거나, 윈도 운영체제(OS) 아래 자바 컨트롤패널을 통해 업데이트를 실행해야 한다.

자바를 둘러싼 보안취약점이 속출하자 미국 국토안보부는 당분간 자바 기능을 사용치 말도록 권고하고 있다.

관련기사

그러나 웹브라우저 환경에서 어도비의 플래시 등과 단순한 프로그램을 구현할 수 있어 널리 사용되고 있는 자바 애플릿을 쓰지 않을 경우 여러가지 불편함을 감수해야 한다.

이 때문에 씨넷은 아예 프로그램을 삭제하기 보다는 자바 컨트롤패널 화면에서 보안설정에 들어가 '웹브라우저에서 자바 콘텐트 사용'에 대해 체크 해제하는 등 자바 애플릿만 사용하지 않도록 설정을 변경하고 보안설정을 높게 유지할 것을 당부했다.