• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  Malware • 보안  / DDE 기반 Office 맬웨어의 새로운 추세
DDE 기반 Office 맬웨어의 새로운 추세
06 12월 2017

DDE 기반 Office 맬웨어의 새로운 추세

Written by 아니루다 돌라스
아니루다 돌라스
Malware, 보안
2
공유

지난 몇 년 동안 개체 연결 삽입(OLE)/Microsoft Office 파일을 통한 매크로 기반 공격이 목격되어 왔습니다. 그러나 현재 공격자들은 Office 파일을 통해 악성 코드를 유포하는 다른 기법, 즉 '동적 데이터 교환(Dynamic Data Exchange)'이라는 새로운 공격 벡터를 사용하고 있습니다.DDE) '.

DDE는 Microsoft Office에서 공식적으로 지원하는 기능으로, 응용 프로그램 간 데이터 전송을 위한 여러 가지 방법을 제공합니다. 통신 프로토콜이 설정되면 사용자 상호 작용 없이도 응용 프로그램 간 데이터 교환이 가능합니다. DDE 기능은 Word 및 Excel 문서뿐만 아니라 RTF 및 Outlook 파일도 지원합니다.

기술적 세부 사항
이 공격은 그림 1에서 볼 수 있듯이 악성 문서 파일을 첨부한 스팸 이메일로 시작됩니다.

그림 1. 스팸 이메일
그림 1. 스팸 이메일

마이크로 소프트 워드 응용 프로그램 즉, 'winword.exe' 이 첨부 파일을 엽니다 DDE 코드를 실행합니다. 던졌습니다 사용자 프롬프트가 어떤 라고 그 이 문서 일부 링크가 포함되어 있습니다 5월 참조 다른 파일에서 데이터를 가져오는 방법. 그림 2는 이 프롬프트. 

그림 2: 첫 번째 사용자 프롬프트
그림 2: 첫 번째 사용자 프롬프트

사용자가 선택하는 경우 가능, 원격 데이터 실행 정보를 보여주는 또 다른 사용자 프롬프트가 표시됩니다. 여기서 사용자가 가능, 공격은 성공할 것이다.

그림 3은 원격 데이터에 대한 정보를 보여줍니다(이는 경우에 따라 다를 수 있음).

그림 3: 두 번째 사용자 프롬프트
그림 3: 두 번째 사용자 프롬프트

이러한 사용자 프롬프트 중 하나에서 사용자가 선택하는 경우 아니, 공격은 실패할 것이다.

DDE 코드가 포함된 악성코드는 PowerShell 및 기타 코드를 매개변수로 사용하여 'cmd.exe'를 실행합니다. PowerShell은 백그라운드에서 페이로드를 다운로드하여 자동으로 실행합니다. 페이로드에는 모든 유형의 악성코드가 포함될 수 있습니다. 그림 4는 DDE 코드 유형 중 하나를 보여줍니다.

그림 4: DDE 코드
그림 4: DDE 코드

서명 기반 탐지를 피하기 위해 맬웨어 작성자는 다음을 포함한 다양한 난독화 기술을 사용합니다.

난독화 기술 1

DDE와 PowerShell 코드를 서로 다른 태그로 분할합니다.

그림 5 DDE 코드 분할
그림 5 DDE 코드 분할

난독화 기술 2

base64로 인코딩된 PowerShell 코드입니다.

그림 6. Base 64 인코딩
그림 6. Base 64 인코딩

난독화 기술 3

각 문자의 정수 값으로 인코딩된 PowerShell 코드입니다.

그림 7. 정수 값을 갖는 긴 문자열
그림 7. 정수 값을 갖는 긴 문자열

디코딩 위 코드의 버전: 

그림 8. 그림 7에 강조 표시된 디코딩된 값 문자열
그림 8. 그림 7에 강조 표시된 디코딩된 값 문자열

DDE 기반 오피스 악성코드 공격 기법은 공격자에게 매우 간단합니다. 이러한 추세는 앞으로 악성코드 개발자들에 의해 확산될 것으로 예상됩니다.

예방 m확신하다

  • DDE를 사용하지 않을 때는 비활성화하는 것을 고려하세요.
  • 사용자 인터페이스를 통해 DDE 기능을 비활성화하려면: 파일 -> 옵션 -> 보안 센터 -> 보안 센터 설정 -> 외부 콘텐츠 -> 통합 문서 링크에 대한 보안 설정 = 통합 문서 링크의 자동 업데이트 비활성화.
  • 원치 않거나 예상치 못한 출처에서 온 이메일의 첨부 파일은 다운로드하거나 열지 마세요.
  • 운영 체제에 권장되는 모든 보안 업데이트와 패치를 적용하세요.

지표 c타협:

53c1d68242de77940a0011d7d108c098
106776A1A0F1F15E17C06C23CBFE550E
31362967C1BFE285DDC5C3AB27CDC62D

주제별 전문가

  • 아니루다 돌라스, 프라샨트 타일카르| Quick Heal 보안 연구소

 이전 포스트통합 위협 관리: 요구 사항 이해...
다음 포스트  휴일 시즌: 사이버 범죄자들의 온상
아니루다 돌라스

아니루다 돌라스 소개

아니루다 돌라스는 Quick Heal Security Labs의 HIPS(호스트 기반 침입 방지 시스템) 팀 소속입니다. 그는 다양한 보안 취약점을 연구해 왔습니다.

Aniruddha Dolas의 기사 »

관련 게시물

  • 맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

    2025 년 9 월 11 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • Operation Oxidový: 정교한 악성코드 캠페인이 NATO 테마 미끼를 사용하여 체코 공무원을 표적으로 삼다

    2024 년 8 월 28 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관