
최신 버전의 Adobe Reader 제로데이 취약점을 악용한 정교한 PDF 공격이 확인되었습니다.
이번 공격은 단순한 악성코드 실행을 넘어, 피해자의 시스템 정보를 은밀하게 수집하고 이를 기반으로 후속 공격을 선별적으로 수행하는 '핑거프린팅(Fingerprinting)' 방식을 채택한 것이 특징입니다.
해당 취약점은 현재 패치가 이루어지지 않은 제로데이 상태이며, 악성 PDF 파일만 열어도 공격이 트리거 된다는 점에서 사용자 개입 없이도 시스템 정보 탈취와 후속 원격 코드 실행(RCE)으로 이어질 수 있어 그 위험성이 매우 높습니다.
💡 참고하세요
핑거프린팅(Fingerprinting): 공격 대상 시스템의 OS 버전, 설치된 소프트웨어 정보, 언어 설정 등 다양한 환경 정보를 수집해 '지문'처럼 식별하는 기법입니다. 공격자는 이를 통해 더 정밀한 후속 공격을 준비합니다.
이번 공격에 사용된 악성 PDF 샘플은 2025년 11월 말에 처음 관찰되기 시작했으며, 이후 변종이 추가로 발견되는 등 최소 4개월 이상 지속된 APT(Advanced Persistent Threat) 캠페인의 일부로 분석됩니다. 최신 버전인 Adobe Reader 26.001.21367에서도 동작이 확인되었습니다.
특히 발견된 샘플 중 하나는 Invoice540.pdf(인보이스·청구서로 위장) 라는 파일명을 사용했으며, 내부에 러시아 석유·가스 산업 관련 내용을 담은 미끼 문서가 포함되어 있었습니다. 이를 통해 러시아 에너지 산업 관계자를 주요 표적으로 삼은 것으로 추정되고 있습니다.

악성 PDF는 다단계 난독화 구조로 설계되어 분석과 탐지를 모두 회피합니다.
| 수집항목 | 내용 | 공격자 활용 목적 |
| Windows 버전 | Windows 7/8.1/10/11 구분 및 세부 빌드 번호 | 버전별 맞춤형 후속 공격 준비 |
| 시스템 아키텍처 | 64비트 환경 여부 | 페이로드 종류 결정 |
| Adobe Reader 정보 | 버전, 제품 종류(Reader/Pro), 언어 설정 | 취약점 공략 방식 선택 |
| PDF 파일 경로 | 현재 열린 파일의 전체 저장 경로 | 파일 시스템 구조 파악 |
| 열린 문서 수 | 현재 Adobe에서 열려 있는 문서 개수 | 자동화된 분석 환경(샌드박스) 여부 추정 |
[표 1] 수집되는 항목
이번 취약점이 악용될 경우 발생 가능한 피해는 다음과 같습니다.
💡 참고하세요
RCE(Remote Code Execution, 원격 코드 실행): 공격자가 피해자의 시스템에서 임의의 코드를 원격으로 실행할 수 있는 취약점입니다.
SBX(Sandbox Escape, 샌드박스 탈출): PDF 리더와 같은 애플리케이션은 보안을 위해 제한된 환경(샌드박스) 안에서 동작합니다. 샌드박스 탈출은 이 제한을 벗어나 시스템 전체에 접근하는 공격입니다.
현재 Adobe는 이 취약점에 대한 공식 패치를 제공하지 않은 상태입니다. 패치가 배포되기 전까지 아래 조치를 통해 피해를 예방하시기 바랍니다.
개인 사용자
보안 담당자
이번 공격은 단순히 하나의 소프트웨어 취약점을 악용하는 것을 넘어, 피해자를 정밀하게 선별해 후속 공격을 설계하는 APT 수준의 정교함을 보여줍니다. 특히 현재 패치가 존재하지 않는 제로데이라는 점, 그리고 인보이스·업무 문서로 위장해 의심 없이 열어보게 유도하는 방식은 일반 사용자와 기업 모두에게 실질적인 위협이 됩니다.
Adobe의 공식 패치가 배포될 때까지 JavaScript 비활성화와 출처 불명 PDF 열람 자제가 현재 가장 확실한 예방책임을 다시 한번 당부 드립니다.
[참고 출처]
https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html
https://thehackernews.com/2026/04/adobe-reader-zero-day-exploited-via.html
| PyPI에 등록된 가짜 AI 프록시 패키지, 사용자 프롬프트 탈취 (1) | 2026.04.08 |
|---|---|
| Axios NPM 패키지 공급망 공격 발생 (0) | 2026.04.01 |
| Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841) (0) | 2026.02.13 |
| AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생 (0) | 2026.02.12 |
| "지금 사무실인가요?"... 대표님 사칭 피싱 메일 주의! (0) | 2026.02.11 |
댓글 영역