
최신 버전의 Adobe Reader 제로데이 취약점을 악용한 정교한 PDF 공격이 확인되었습니다.
이번 공격은 단순한 악성코드 실행을 넘어, 피해자의 시스템 정보를 은밀하게 수집하고 이를 기반으로 후속 공격을 선별적으로 수행하는 '핑거프린팅(Fingerprinting)' 방식을 채택한 것이 특징입니다.
해당 취약점은 현재 패치가 이루어지지 않은 제로데이 상태이며, 악성 PDF 파일만 열어도 공격이 트리거 된다는 점에서 사용자 개입 없이도 시스템 정보 탈취와 후속 원격 코드 실행(RCE)으로 이어질 수 있어 그 위험성이 매우 높습니다.
💡 참고하세요
핑거프린팅(Fingerprinting): 공격 대상 시스템의 OS 버전, 설치된 소프트웨어 정보, 언어 설정 등 다양한 환경 정보를 수집해 '지문'처럼 식별하는 기법입니다. 공격자는 이를 통해 더 정밀한 후속 공격을 준비합니다.
이번 공격에 사용된 악성 PDF 샘플은 2025년 11월 말에 처음 관찰되기 시작했으며, 이후 변종이 추가로 발견되는 등 최소 4개월 이상 지속된 APT(Advanced Persistent Threat) 캠페인의 일부로 분석됩니다. 최신 버전인 Adobe Reader 26.001.21367에서도 동작이 확인되었습니다.
특히 발견된 샘플 중 하나는 Invoice540.pdf(인보이스·청구서로 위장) 라는 파일명을 사용했으며, 내부에 러시아 석유·가스 산업 관련 내용을 담은 미끼 문서가 포함되어 있었습니다. 이를 통해 러시아 에너지 산업 관계자를 주요 표적으로 삼은 것으로 추정되고 있습니다.

악성 PDF는 다단계 난독화 구조로 설계되어 분석과 탐지를 모두 회피합니다.
| 수집항목 | 내용 | 공격자 활용 목적 |
| Windows 버전 | Windows 7/8.1/10/11 구분 및 세부 빌드 번호 | 버전별 맞춤형 후속 공격 준비 |
| 시스템 아키텍처 | 64비트 환경 여부 | 페이로드 종류 결정 |
| Adobe Reader 정보 | 버전, 제품 종류(Reader/Pro), 언어 설정 | 취약점 공략 방식 선택 |
| PDF 파일 경로 | 현재 열린 파일의 전체 저장 경로 | 파일 시스템 구조 파악 |
| 열린 문서 수 | 현재 Adobe에서 열려 있는 문서 개수 | 자동화된 분석 환경(샌드박스) 여부 추정 |
[표 1] 수집되는 항목
이번 취약점이 악용될 경우 발생 가능한 피해는 다음과 같습니다.
💡 참고하세요
RCE(Remote Code Execution, 원격 코드 실행): 공격자가 피해자의 시스템에서 임의의 코드를 원격으로 실행할 수 있는 취약점입니다.
SBX(Sandbox Escape, 샌드박스 탈출): PDF 리더와 같은 애플리케이션은 보안을 위해 제한된 환경(샌드박스) 안에서 동작합니다. 샌드박스 탈출은 이 제한을 벗어나 시스템 전체에 접근하는 공격입니다.
현재 Adobe는 이 취약점에 대한 공식 패치를 제공하지 않은 상태입니다. 패치가 배포되기 전까지 아래 조치를 통해 피해를 예방하시기 바랍니다.
개인 사용자
보안 담당자
이번 공격은 단순히 하나의 소프트웨어 취약점을 악용하는 것을 넘어, 피해자를 정밀하게 선별해 후속 공격을 설계하는 APT 수준의 정교함을 보여줍니다. 특히 현재 패치가 존재하지 않는 제로데이라는 점, 그리고 인보이스·업무 문서로 위장해 의심 없이 열어보게 유도하는 방식은 일반 사용자와 기업 모두에게 실질적인 위협이 됩니다.
Adobe의 공식 패치가 배포될 때까지 JavaScript 비활성화와 출처 불명 PDF 열람 자제가 현재 가장 확실한 예방책임을 다시 한번 당부 드립니다.
[2026-04-13 업데이트된 내용 추가] 어도비, CVE-2026-34621 보안 패치 배포 (2026.04.11)
포스팅 당시 패치가 이루어지지 않았던 해당 제로데이 취약점(CVE-2026-34621)에 대해, 어도비에서 2026년 4월 11일 공식 보안 업데이트(APSB26-43)를 배포하였습니다.
이번 패치는 Windows 및 macOS 환경의 Adobe Acrobat DC, Acrobat Reader DC, Acrobat 2024를 대상으로 하며, 아래 버전 이하를 사용 중이라면 즉시 업데이트를 적용하시기 바랍니다.
| 제품명 | 취약한 버전(이하) | 패치 버전 |
| Acrobat DC (Continuous) | 26.001.21367 | 26.001.21411 |
| Acrobat Reader DC (Continuous) | 6.001.21367 | 26.001.21411 |
| Acrobat 2024 (Classic 2024) | 24.001.30356 | Windows: 24.001.30362 / Mac: 24.001.30360 |
[업데이트 방법]
Adobe Acrobat 또는 Reader를 사용 중이라면 아래 방법으로 즉시 최신 버전으로 업데이트하시기 바랍니다.
1. Adobe Acrobat / Reader 실행
2. 상단 메뉴 도움말(Help) > 업데이트 확인(Check for Updates) 클릭
3. 최신 버전으로 업데이트 진행
패치가 완료된 이후에도 출처를 알 수 없는 PDF 파일 열람은 각별히 주의하시고, 기존 포스팅에서 안내드린 보안 설정(JavaScript 비활성화, 보호 모드 활성화 등)은 계속 유지하시는 것을 권장드립니다.
취약점 관련 자세한 내용은 여기를 참고하시기 바랍니다.
[참고 출처]
https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html
https://thehackernews.com/2026/04/adobe-reader-zero-day-exploited-via.html
| Bitwarden CLI 침해로 이어진 Checkmarx KICS 공급망 공격 - 보안 도구를 역이용한 공급망 공격 (0) | 2026.04.28 |
|---|---|
| 기업뱅킹 전자금융 소프트웨어(WGear) 취약점 관련 대응 안내 (0) | 2026.04.14 |
| PyPI에 등록된 가짜 AI 프록시 패키지, 사용자 프롬프트 탈취 (1) | 2026.04.08 |
| Axios NPM 패키지 공급망 공격 발생 (0) | 2026.04.01 |
| Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841) (0) | 2026.02.13 |
댓글 영역