• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  Malware  / 최근 MS Office 취약점 'CVE-2017-11882'를 악용한 악성 스팸 캠페인
최근 MS Office 취약점 'CVE-2017-11882'를 악용하는 악성 스팸 캠페인
05 2월 2018

최근 MS Office 취약점 'CVE-2017-11882'를 악용하는 악성 스팸 캠페인

Written by 아니루다 돌라스
아니루다 돌라스
Malware
1

악성 스팸 캠페인이 악성코드 유포의 주요 수단인 것은 당연합니다. 이전에 악성 매크로와 같은 MS 오피스 악성코드를 이용하는 이러한 캠페인에 대해 다룬 적이 있습니다. CVE-2017-0199, CVE-2017-8759  DDE기반 공격입니다. 최근 MS Office의 최신 취약점을 악용하는 다양한 악성 스팸 캠페인을 관찰하기 시작했습니다. CVE-2017-11882.

취약점을 악용한 이러한 악성 스팸 캠페인 중 하나에 대한 심층 분석을 살펴보겠습니다.CVE-2017-11882' 야생에서.

공격 체인

공격 체인
그림 1. 공격 체인

 

취약점(CVE-2017-11882) 분석

원격 코드 실행 취약점(CVE-2017-11882)가 트리거됩니다 Microsoft Office 수식 편집기 (EQNEDT32.EXE) 구성 요소. 공격자는 MS Office의 수식 편집기 구성 요소에서 스택 버퍼 오버플로 취약점을 악용하여 임의 코드를 실행할 수 있습니다. 이 취약점의 근본 원인은 수식 편집기 OLE 개체 데이터의 FONT 레코드 구조 내에 정의된 FONT 이름의 무제한 문자열을 복사하는 것입니다.

이 취약점을 악용하기 위해 공격자는 특수하게 조작된 doc 확장자를 가진 RTF 파일을 사용합니다. 이 RTF 파일에는 그림 2와 같이 내장된 방정식 객체 클래스가 포함되어 있습니다.

방정식 객체 클래스
그림 2. 방정식 객체 클래스

 

제작된 RTF 내부에 내장된 OLE 파일에는 다음과 같은 헤더를 갖는 스트림 이름 "Equation Native"가 있습니다.

중량 기술설명
WORD 헤더 크기(EQNOLEFILEHDR) == 28(0x1C)
DWORD 버전
WORD 클립보드 형식
DWORD (MTEF 헤더 + MTEF 데이터)의 크기
DWORD 예약됨1
DWORD 예약됨2
DWORD 예약됨3
DWORD 예약됨4

 

MTEF는 방정식 편집기에서 사용되는 수학 유형 방정식 형식입니다.

MTEF 헤더는 다음과 같은 구조를 갖습니다.

중량 기술설명
BYTE MTEF 버전
BYTE 플랫폼 생성
BYTE 제품 생성
WORD 제품 버전과 서브버전

 

MTEF 데이터는 MTEF 헤더와 그 뒤에 붙는 여러 레코드로 구성됩니다. 이러한 레코드는 유형과 크기가 다양할 수 있습니다.

MTEF 데이터 객체에 정의된 FONT 레코드가 조작된 FONT 이름을 수신하고 취약점을 유발합니다.

MTEF 데이터(FONT 레코드)의 구조는 다음과 같습니다.

중량 기술설명
BYTE FONT 태그
BYTE 글꼴 번호
BYTE 글꼴 스타일
STRING 글꼴 이름
BYTE Null로 종료됨

 

FONT NAME이 32바이트보다 크면 악용 시도가 있었음을 나타냅니다.

 

익스플로잇 분석

이 캠페인에서 초기 공격 벡터는 .doc 확장자를 가진 조작된 RTF 첨부 파일이 있는 스팸 이메일을 사용했습니다.

그림 3은 이 캠페인에 사용된 스팸 이메일을 보여줍니다.

그림 3. CVE-2017-11882 취약점을 이용한 스팸 메일

 

MS Word는 악성 첨부 파일을 실행하고 악용을 시도합니다. 악용이 성공하면 Microsoft 수식 편집기가 시작됩니다. 므슈타 프로세스.

그림 4. 제작된 글꼴 이름

어셈블리가 어떻게 작동하는지 알아보기 위해 자세히 살펴보겠습니다.

아래 그림은 스택 버퍼 오버플로 시나리오를 보여주는 스냅샷으로, 48바이트의 데이터가 로컬 버퍼에 복사되어 버퍼 오버플로가 발생하고 기본 포인터를 덮어쓰고 주소를 반환합니다.

그림 5. 스택 기반 버퍼 오버플로

그림 6은 주소(0x00430C12)이 반환 주소에 덮어씌워집니다.

그림 6. 덮어쓴 반환 주소

덮어쓴 주소는 EQUATION32.EXE에서 가져온 것이며 해당 명령어는 "윈엑젝” 그림 7에서 언급한 api입니다.

그림 7. WinExec 호출

성공적인 착취 후, 므슈타 프로세스는 다음에 의해 실행됩니다. 윈엑젝 악성코드를 다운로드하고 실행합니다. 앗 파일. hta 파일은 또한 다운로더 역할을 합니다. 인포스틸러 악성코드.

Quick Heal Security Labs에서는 WinExec에서 mshta.exe, cmd.exe, powershell.exe를 실행하여 추가 활동을 수행하는 등 이러한 악용 사례의 다양한 변종을 확인했습니다.

 

파일리스 공격

아래는 공개 WebDAV 서버에 호스팅된 악성코드를 직접 실행하는 코드가 포함된 공격 시나리오입니다. 페이로드는 일반적인 네트워크 UNC 경로입니다.

그림 8은 공개 WebDav 서버에 호스팅된 다양한 맬웨어를 보여줍니다. 185.45.195.7.

그림 8. WebDav 서버 UNC 경로

 

그림 9. 악성 WebDav 서버

 

난독화 기술

이 캠페인에서 공격자는 서명 기반 탐지를 우회하기 위해 다양한 난독화 기술을 사용했습니다.

사용된 난독화 기술 중 하나는 아래와 같습니다(그림 10).

그림 10. 난독화

RTF 수학 제어어 "\mmath"(수학 영역)는 OLE 임베디드 RTF 파일에서 난독화에 사용됩니다. \mmath 제어어 사용으로 인해 문자열 cmd.exe가 "c"와 "md.exe"로 분리되어, cmd.exe에서 사용할 수 있는 서명 기반 탐지를 우회할 수 있습니다.

 

맺음말

이러한 악용을 방어하기 위해 Microsoft는 이미 DEP(데이터 무결성 검사) 및 ASLR(자동 업데이트)과 같은 기능을 구현해 놓았지만, 공격자는 두 기능이 모두 비활성화된 eqnedt32.exe를 표적으로 삼았습니다. 따라서 쉽게 구할 수 있는 악용 사례 분석(POC)을 사용하여 이러한 공격을 수행하는 것이 공격자에게 유리합니다. Microsoft Office 2007 서비스 팩 3부터 모든 버전이 이 취약점에 취약합니다. Microsoft는 이 취약점에 대한 패치를 출시했으므로 사용자 여러분께 최신 Microsoft 업데이트 패키지를 적용하고 바이러스 백신 프로그램을 최신 상태로 유지할 것을 권장합니다.

 

안전 대책

  • 이러한 공격을 방지하려면 Equation Editor 3.0을 사용하지 않을 경우 비활성화하는 것이 좋습니다. 자세한 내용은 아래 링크를 참조하세요.
    https://support.microsoft.com/en-in/help/4055535/how-to-disable-equation-editor-3-0
  • 이전 블로그 게시물에서 피싱 이메일을 식별하기 위한 몇 가지 피싱 기술도 언급했습니다.
    https://blogs.quickheal.com/quick-heal-thwarts-attempts-java-jrat-phishing-campaign-targeting-international-embassy-india/

 

손상의 지표:

1A74FD8314F303E96018002A9F73F1F1
F603D25DDF21A8B9C2FAE7C9DC118BE2
E64C7C14B4632E995C7922A81ABA5E15
hxxp://112.213.118[.]108:11882/
hxxp://104.254.99[.]77/x.txt
176.107.178.12
185.175.208.10

 

주제별 전문가

아니루다 돌라스, 프라샨트 카담 | Quick Heal 보안 연구소

 이전 포스트다중 요소 인증: 알아야 할 모든 것
다음 포스트  인터넷에서 얼마나 안전한지 확인해 보세요! 퀴즈를 풀어보세요.
아니루다 돌라스

아니루다 돌라스 소개

아니루다 돌라스는 Quick Heal Security Labs의 HIPS(호스트 기반 침입 방지 시스템) 팀 소속입니다. 그는 다양한 보안 취약점을 연구해 왔습니다.

Aniruddha Dolas의 기사 »

관련 게시물

  • 맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

    2025 년 9 월 11 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • Operation Oxidový: 정교한 악성코드 캠페인이 NATO 테마 미끼를 사용하여 체코 공무원을 표적으로 삼다

    2024 년 8 월 28 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관