editoy logo

구글 경고, WinRAR 'N-Day' 취약점, 국가 배후 및 금전적 동기 해커들의 광범위한 초기 접근 벡터로 활용

1/29/2026

토킹 포인트

  • 국가 배후 조직 및 금전적 동기 공격자들에 의한 취약점 (CVE-2025-8088)의 광범위한 악용 지속 확인
  • 대체 데이터 스트림(ADS)과 경로 이동 기법을 이용한 악성 파일 윈도우 시작 폴더 드롭을 통한 시스템 지속성 확보
  • 러시아 연계 공격 그룹의 우크라이나 군사 및 정부 기관 대상 타겟팅 강화 및 중국 연계 조직의 악성코드 배포 활동 포착
  • 지하 시장 공급자('zeroplayer' 등)를 통한 제로데이 및 N-데이 익스플로잇의 상품화 가속화 현상

시황 포커스

  • WinRAR의 CVE-2025-8088 취약점 악용이 지속적으로 확인됨. 해당 취약점은 2025년 7월에 패치되었으나, 현재까지도 다양한 공격 그룹에 의해 활발하게 악용되는 상황임.
  • 공격 주체는 국가 지원 해킹 그룹(러시아, 중국 연계), 금전적 동기를 가진 사이버 범죄자 등 다양함. 특히, APT 그룹 Bitter, Void_rabisu, Sandworm, Gamaredon, Turla 등이 해당 취약점을 활용하는 것으로 파악됨.
  • 악용 방식은 주로 ADS(Alternative Data Stream) 경로 탐색을 통해 Windows 시작 폴더에 악성 파일을 드롭하여 시스템에 지속적인 접근 권한을 확보하는 방식임.
  • Google Threat Intelligence Group (GTIG)은 해당 취약점의 광범위한 악용을 경고하며, 신속한 패치를 권고함.
  • 취약점 패치 후에도 N-day 공격이 지속적으로 발생하고 있음. 이는 패치 적용의 지연이 공격 성공 가능성을 높이는 요인이 됨.
  • WinRAR 취약점 악용 사례는 군사, 정부, 기술 분야를 대상으로 한 정보 수집 활동과 연관됨.
  • 최신 버전(7.13 이상)으로 WinRAR를 업데이트하고, 출처가 불분명한 압축 파일의 실행을 자제할 필요가 있음.
  • 사이버 공격 그룹 'RomCom'이 해당 취약점을 활용한 제로데이 공격을 감행한 사실이 ESET에 의해 확인됨.
  • 취약점 악용에 대한 탐지 및 대응 시스템 구축이 중요함.

트렌드 키워드

  • 경로 이동 취약점 (Path Traversal Flaw):

    아카이브 파일 처리와 같은 입출력 과정에서 애플리케이션이 파일 시스템 경로를 적절히 검증하지 못하여 발생하는 보안 결함. 공격자가 '..'과 같은 경로 탐색 문자를 이용하여 의도된 루트 디렉토리를 벗어나 시스템의 민감한 파일이나 임의의 위치에 접근하거나 파일을 쓸 수 있게 허용하는 취약점. 이는 주로 압축 해제 프로그램처럼 파일 경로를 다루는 소프트웨어에서 발생하며, 권한 상승이나 초기 시스템 접근을 위한 주요 공격 수단으로 활용되는 경향

    이 보안 문제는 대체 데이터 스트림(ADS)을 활용하여 악성 파일을 임의의 위치에 쓰는 경로 이동 취약점입니다.
  • N-Day 취약점 (N-Day Vulnerability):

    소프트웨어 공급업체가 공식적인 보안 패치를 배포했거나 해당 취약점에 대한 정보가 대중에 공개된 이후에도, 패치를 적용하지 않은 시스템을 대상으로 계속해서 활발하게 공격에 사용되는 취약점. '제로데이(Zero-Day)'와는 달리 이미 해결책이 존재함에도 불구하고 사용자들의 패치 적용 속도가 느리다는 점을 악용하는 것이 특징이며, 장기간에 걸쳐 광범위한 피해를 유발하는 안정적인 공격 벡터로 평가

    발견되어 2025년 7월에 패치되었지만, 정부 지원 위협 행위자들과 금전적 동기의 공격자들은 광범위한 작전 전반에 걸쳐 이 N-Day를 계속 악용하고 있습니다.N-Day 취약점
  • 대체 데이터 스트림 (ADS, Alternate Data Streams):

    마이크로소프트 윈도우 운영체제의 NTFS 파일 시스템이 가진 기능 중 하나로, 일반적인 파일 데이터와는 별개로 추가적인 정보를 파일 내부에 숨겨 저장할 수 있도록 허용하는 영역. 사용자가 탐색기 등을 통해 파일을 볼 때 보이지 않도록 악성코드를 숨기거나, 실행 파일을 미끼 문서 파일(예: PDF) 내부에 결합하는 데 악용되는 기술

    공격은 악성 파일을 아카이브 내부의 미끼 파일의 ADS 내부에 숨기는 방식으로 이루어집니다.대체 데이터 스트림
  • 익스플로잇 상품화 (Commoditization of Exploit Development):

    특정 소프트웨어의 취약점을 공격하는 데 사용되는 코드가 지하 사이버 범죄 시장에서 표준화된 상품처럼 구매, 판매 및 거래되는 현상. 숙련된 개발자들이 제로데이 또는 N-데이 익스플로잇을 개발하여 다양한 동기의 사이버 범죄 조직이나 국가 배후 해커들에게 비교적 저렴한 가격(혹은 수십만 달러)에 판매함으로써, 공격자들이 기술적 복잡성 없이도 강력한 공격 능력을 확보할 수 있도록 진입 장벽을 낮추는 핵심 요인

    구글은 이것이 사이버 공격 생명 주기의 핵심 요소인 익스플로잇 개발의 상품화를 반영하는 것이며, 공격자들이 패치되지 않은 시스템을 단시간 내에 표적으로 삼는 것을 가능하게 한다고 언급했습니다.익스플로잇 상품화