
해커들은 RTF 템플릿 주입 기술을 점점 더 많이 사용하여 피해자로부터 정보를 피싱하고 있습니다. 인도, 러시아, 중국의 세 APT 해킹 그룹은 최근 피싱 캠페인에서 새로운 RTF 템플릿 주입 기술을 사용했습니다.
Proofpoint의 연구원들은 2021년 3월에 악성 RTF 템플릿 주입을 처음 발견했으며 회사는 시간이 지남에 따라 더 널리 사용될 것으로 예상합니다.
Proofpoint에 따르면 다음과 같습니다.
RTF 템플릿 주입이라고 하는 이 기술은 합법적인 RTF 템플릿 기능을 활용합니다. RTF 파일의 일반 텍스트 문서 형식 속성을 전복하고 RTF의 템플릿 제어 단어 기능을 통해 파일 리소스 대신 URL 리소스 검색을 허용합니다. 이를 통해 위협 행위자는 합법적인 파일 대상을 원격 페이로드를 검색할 수 있는 URL로 교체할 수 있습니다.
간단히 말해서, 위협 행위자는 템플릿 기능을 통해 RTF 파일에 악성 URL을 배치합니다. 그러면 악성 페이로드를 애플리케이션에 로드하거나 원격 URL에 대해 Windows NTLM(New Technology LAN Manager) 인증을 수행하여 Windows 자격 증명을 훔칠 수 있습니다. 이러한 파일을 여는 사용자에게는 치명적일 수 있습니다.
상황이 정말 무서운 것은 잘 알려진 Office 기반 템플릿 삽입 기술과 비교할 때 바이러스 백신 앱의 탐지율이 낮다는 것입니다. 즉, RTF 파일을 다운로드하고 바이러스 백신 앱을 통해 실행하고 불길한 것을 숨기고 있을 때 안전하다고 생각할 수 있습니다.
그래서 그것을 피하기 위해 무엇을 할 수 있습니까? 모르는 사람의 RTF 파일(또는 다른 파일)을 다운로드하여 열지 마십시오. 의심스러운 것이 있다면 아마도 그럴 것입니다. 다운로드할 때 주의를 기울이면 이러한 RTF 템플릿 주입 공격의 위험을 완화할 수 있습니다.
관련된: 랜섬웨어에서 살아남고 싶으십니까? PC를 보호하는 방법은 다음과 같습니다.








