로그인
보증업체
스포츠중계
스포츠분석
먹튀사이트
지식/노하우
판매의뢰
업체홍보/구인
뉴스
커뮤니티
포토
포인트
보증카지노
보증토토
보증홀덤
스포츠 중계
기타
축구
야구
농구
배구
하키
미식축구
카지노 먹튀
토토 먹튀
먹튀제보
카지노 노하우
토토 노하우
홀덤 노하우
기타 지식/노하우
유용한 사이트
제작판매
제작의뢰
게임
구인
구직
총판
제작업체홍보
실시간뉴스
스포츠뉴스
연예뉴스
IT뉴스
자유게시판
유머★이슈
동영상
연예인
섹시bj
안구정화
출석하기
포인트 랭킹
포인트 마켓
로그인
자동로그인
회원가입
정보찾기
뉴스
더보기
[실시간뉴스]
5000원으로 ‘갓물주’되는 신박한 방법 있다는데…연 7.3% 수익 ‘쏠쏠’
N
[IT뉴스]
[AGF 2025]⑥中게임 '명일방주: 엔드필드' 직접 해보니
N
[IT뉴스]
[르포] 로봇 경로 알고리즘 만들고 AI로 퇴직 예측…'AI 세대'의 교실
N
[IT뉴스]
"귀칼 보러 처음 왔어요"…서브컬처 팬덤 총집결[AGF 2025]
N
[IT뉴스]
'플로' 품은 비마이프렌즈, 남은 숙제는 시너지 창출·IPO
N
커뮤니티
더보기
[자유게시판]
드디어 금요일이군요
[자유게시판]
오늘 다저스 어떻게 생각하시나요
[자유게시판]
하아 댓노
[자유게시판]
식곤증지립니다요
[자유게시판]
벌써 불금이네요
목록
글쓰기
[IT뉴스]8년간 北해킹 악용 '윈도우 바로가기'…MS, 뒤늦은 도둑 패치
온카뱅크관리자
조회:
3
2025-12-07 09:57:30
<div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">제보 받고도 기준미달로 대응 거부…북한·러시아 등 해커조직 악용</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="zLlAX5WIj0"> <p contents-hash="61cf5f9557e6e2c43621406283d03a6ccd57e3ed716dcad58562c9df09e58960" dmcf-pid="queKNALxk3" dmcf-ptype="general">(지디넷코리아=남혁우 기자)마이크로소프트(MS) 윈도우 바로가기 파일(.lnk) 처리 과정에서 발생하는 보안 취약점이 지난 8년간 북한·러시아 등 11개 국가지원 해킹조직(APT)악용된 것으로 나타났다.</p> <p contents-hash="e1af867d2362881729945cdb8af39bb2952f27acc9a78b68301bda4f9afbdf3c" dmcf-pid="B7d9jcoMkF" dmcf-ptype="general">특히 마이크로소프트는 보안 기업으로부터 해당 취약점을 제보 받고도 '기준 미달'이라며 패치를 거부하던 중 사태가 커지자 최근 은밀하게 수정을 진행해 논란이 일고 있다.</p> <p contents-hash="5d133f57d5f60f6a3498d43abc5756474428bcb3bf5e5a12faf544adce593f0c" dmcf-pid="bzJ2AkgRjt" dmcf-ptype="general">7일 트렌드마이크로와 제로데이 이니셔티브(ZDI)에 따르면 'ZDI-CAN-25373(CVE-2025-9491)'로 명명된 취약점관련 보고서를 발표했다.</p> <figure class="figure_frm origin_fig" contents-hash="e44963d475397fcb6582f489254b5042184007079a7a26031b9affd31f17ebc7" dmcf-pid="KqiVcEaeg1" dmcf-ptype="figure"> <p class="link_figure"><img alt="트렌드마이크로에 따르면 바로가기 취약점은 북한 해커가 가장 많이 악용한 것으로 나타났다(이미지=트렌드마이크로)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/07/ZDNetKorea/20251207095051930hboz.png" data-org-width="640" dmcf-mid="uXJ2AkgRaU" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/07/ZDNetKorea/20251207095051930hboz.png" width="658"></p> <figcaption class="txt_caption default_figure"> 트렌드마이크로에 따르면 바로가기 취약점은 북한 해커가 가장 많이 악용한 것으로 나타났다(이미지=트렌드마이크로) </figcaption> </figure> <p contents-hash="0677cb95868543b222e6ba6a6561a6f4a02d27b0cb730d481cd354e2dd670fd6" dmcf-pid="9BnfkDNdo5" dmcf-ptype="general">보고서에 따르면 공격자들은 이 허점을 이미 2017년 1월부터 알고 적극적으로 활용해 왔다. 트렌드마이크로가 1천여 개 악성 샘플을 분석한 결과 북한의 김수키, 스카크러프트, 코니를 비롯해 러시아와 중국, 이란 등 최소 11개 정부 산하 지능형 지속적 위협(APT) 그룹이 이 방식을 사용한 것으로 나타났다.</p> <p contents-hash="82521e29a9a17d6b4e0edaab61f453a5619acf1757d7ee0498ef2abfbad98d25" dmcf-pid="2bL4EwjJgZ" dmcf-ptype="general">이들은 주로 정부 기관, 방위 산업, 금융(가상자산), 에너지 기업 등을 노렸으며, 공격의 70% 이상은 기밀 탈취 목적의 사이버 스파이 행위였다.</p> <p contents-hash="1a7f8f32a4fc616ce463e0129a37a9f72f8b5251a44075a84e69499bd7cf1d38" dmcf-pid="VKo8DrAiNX" dmcf-ptype="general">이 취약점은 바로가기 파일의 속성을 표시하는 창의 글자 수에 제한이 있다는 점을 악용한 '공백 채우기(Padding)' 기법이다. 명령어 앞부분에 공백 문자를 무수히 입력하면 실제 악성 코드는 화면 밖으로 밀려나게 된다.</p> <p contents-hash="080b701798806a01481d263d9fba6a7c8b6714cfed321e0532650141f1ec1016" dmcf-pid="f9g6wmcnoH" dmcf-ptype="general">이로 인해 사용자가 파일 검증을 위해 속성 창을 열어보더라도 악성 명령어는 보이지 않는다. 결국 해당 바로가기 파일을 안전하다고 오해해 실행할 경우 백그라운드에서 숨겨진 악성코드가 작동하는 방식이다.</p> <figure class="figure_frm origin_fig" contents-hash="3651e7bac69ff7166b667ef65515fe93be83d91b2cd9212959560ef22acca81b" dmcf-pid="42aPrskLkG" dmcf-ptype="figure"> <p class="link_figure"><img alt="트렌드마이크로에서 공개한 윈도 바로가기 취약점 악용 조직 분포도 (사진=트렌드마이크로)" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202512/07/ZDNetKorea/20251207095053163qbbd.png" data-org-width="640" dmcf-mid="7hNQmOEogp" dmcf-mtype="image" height="auto" src="https://img3.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202512/07/ZDNetKorea/20251207095053163qbbd.png" width="658"></p> <figcaption class="txt_caption default_figure"> 트렌드마이크로에서 공개한 윈도 바로가기 취약점 악용 조직 분포도 (사진=트렌드마이크로) </figcaption> </figure> <p contents-hash="8797db6e97972911144d46d6830416d6f9a2b860492f08cac1e8b334a4c64c82" dmcf-pid="8VNQmOEoNY" dmcf-ptype="general">문제는 마이크로소프트의 대응이다. ZDI 측이 해당 취약점을 발견하고 제보했으나 마이크로소프트측에서 '보안 서비스 기준'을 충족하지 않는다'며 패치 계획이 없다고 통보했다는 설명이다. 사용자가 파일을 직접 실행해야 한다는 점 등을 들어 심각도를 낮게 평가한 것이다.</p> <p contents-hash="d85c04534e6719696e99f5cf46137ba27507415058636390a88d0ce1e66a6b6c" dmcf-pid="6fjxsIDgNW" dmcf-ptype="general">하지만 이 취약점이 CVE-2025-9491로 공식 등재되고 위험성이 부각되자 태도가 바뀌었다.</p> <p contents-hash="608a7ed048573572e87a34717058d9a31b2af85f740756717e03c60807671bc4" dmcf-pid="P4AMOCwaNy" dmcf-ptype="general">보안 업계 확인 결과 MS는 별도의 공지 없이 최근 윈도우 업데이트에 해당 문제를 해결하는 코드를 포함시킨 것으로 파악됐다. 8년간 방치되던 보안 취약점을 별도의 보안 권고문 등의 발표 없이 조용히 넘어간 것이다.</p> <p contents-hash="e4ad7ee4a3bbbf0bb757f8cefbe6fd4627a309cf93cf62e222385a267f1b88d4" dmcf-pid="Q8cRIhrNoT" dmcf-ptype="general">더불어 보안 전문가들은 최신 패치가 나왔더라도 안심할 수 없다고 지적한다. 업데이트가 적용되지 않은 구형 시스템은 여전히 위험에 노출돼 있기 때문이다.</p> <p contents-hash="399ccb160137067f578795e239271987dd1950ecaa2b5f441ed9eafa558684ef" dmcf-pid="xPEdhSsANv" dmcf-ptype="general">특히 최근 국내에서는 대기업, 정부부처, 가상자산, 방산기업 등을 대상으로 한 이메일 해킹 시도가 끊이지 않고 있다. 이러한 공격의 상당수가 '문서 파일'이나 '바로가기 파일'을 위장해 침투하는 방식인 만큼 해당 취약점이 연관됐을 가능성도 제기된다.</p> <p contents-hash="6966cc6d685afcdcb0b045a02259eec61f98ad129e8800655ac4ab1336e65a1b" dmcf-pid="yvzH469UcS" dmcf-ptype="general">트렌드마이크로는 "수년간 마이크로소프트의 보안 조치가 이뤄지지 않았던 만큼 기업 보안 담당자들의 각별한 주의가 필요하다"며 "기업 보안 담당자는 EDR 솔루션을 통해 명령프롬프트(cmd)나 파워쉘이 바로가기 파일을 통해 실행되는 비정상적인 행위를 집중 모니터링해야 한다"고 조언했다.</p> <p contents-hash="bc2764f5a94363b77575eeb6c8f4f9ad533bda698cc1849fbcc739976881b2a2" dmcf-pid="WTqX8P2ucl" dmcf-ptype="general">또한 "사용자들에게는 이메일이나 메신저로 전달된 출처가 불분명한 바로가기 파일은 절대 실행하지 말 것"을 당부했다.</p> <p contents-hash="a7a58233c1caa1a7beb7d81b6a64557d513cf8b38e5c071681291a5daee19111" dmcf-pid="YyBZ6QV7oh" dmcf-ptype="general">남혁우 기자(firstblood@zdnet.co.kr)</p> </section> </div> <p class="" data-translation="true">Copyright © 지디넷코리아. 무단전재 및 재배포 금지.</p>
댓글등록
댓글 총
0
개
맨위로
이번주
포인트
랭킹
매주 일요일 밤 0시에 랭킹을 초기화합니다.
1
4,000
상품권
2
3,000
상품권
3
2,000
상품권
업체홍보/구인
더보기
[구인]
유투브 BJ 구인중이자나!완전 럭키비키자나!
[구인]
에카벳에서 최대 조건으로 부본사 및 회원님들 모집합니다
[구인]
카지노 1번 총판 코드 내립니다.
[구인]
어느날 부본사 총판 파트너 모집합니다.
[구인]
고액전용 카지노 / 헬렌카지노 파트너 개인 팀 단위 모집중 최고우대
지식/노하우
더보기
[카지노 노하우]
혜택 트렌드 변화 위험성 다시 가늠해 보기
[카지노 노하우]
호기심이 부른 화 종목 선택의 중요성
[카지노 노하우]
카지노 블랙잭 카드 조합으로 히트와 스탠드를 결정하는 방법
[카지노 노하우]
흥부가 놀부될때까지 7
[카지노 노하우]
5월 마틴하면서 느낀점
판매의뢰
더보기
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
[제작판매]
html5웹미니게임제작 해시게임제작 카드포커게임제작 스포츠토토 카지노 슬롯 에볼루션 토지노 솔루션분양임대재작
포토
더보기
채팅하기