안랩은 최근 사회적으로 주목을 받는 이슈나 기업의 주요 문서로 위장한 악성코드가 연달아 발견되어 사용자의 주의를 당부했다.

 

최근 발견된 것은 조류독감 안내문, 출장 보고서, 북한 관련 문서로 위장한 것들이다. 이들 모두 이메일로 유포되고, 외부의 특정 서버와 통신함으로써 정보 유출 등을 시도한다는 공통점이 있다.

 
조류독감 안내문으로 위장한 악성코드는 최근 중국에서 발생한 신종 조류독감에 사회의 관심이 쏠린 점을 이용했다. 이메일에 첨부된 파일은 아이콘이 문서처럼 보이지만 실제로는 악성코드를 담은 실행 파일이다.

 

이 파일을 실행하면 신종 조류독감에 대한 안내문이 열린다. 사용자는 일반 문서라고 생각하지만 사용자 몰래 악성코드가 설치된다. 이후 외부의 특정 서버와 통신을 시도하는데, 이는 사용자 정보를 빼내가려는 시도로 추정된다.

 
워싱톤 출장 결과 보고서.exe라는 제목으로 유포된 악성코드 역시 실행파일임에도 문서처럼 보여 사용자가 인지하기 어렵다. 파일은 손상된 상태여서 실행하면 열리지 않는다. 이때 설치된 악성코드는 중국에 위치한 서버와 통신을 시도한다.

 
북한 관련 정보를 담은 문서 파일로 위장한 경우는 한국의대응전략.hwp이라는 파일명을 사용했다. 문서에는 북한의 핵 개발 및 북핵 문제 해결을 위한 6자 회담, 북한 비핵화를 위한 정부의 대응 전략 등의 내용이 담겨있다. 사용하는 문서 프로그램의 버전이 낮고 보안 패치가 되어 있지 않은 PC에서 이 파일을 열면 취약점을 통해 다수의 악성코드가 설치된다.

 

최신 버전(아래아한글 2010 이상)이거나 이전 버전이라도 보안 패치가 적용된 PC에서는 작동하지 않는다. 설치된 악성코드들은 특정 서버와 통신을 시도한다.

 

이 악성코드들은 V3 제품군으로 진단/치료할 수 있으며, 기업에서는 APT 대응 솔루션 트러스와처로 내부 네트워크에 유입되는 과정에서 탐지할 수 있다.

 

안랩 시큐리티대응센터 이호웅 센터장은 “최근 사용자의 관심을 끌 만한 주제의 문서로 위장한 악성코드가 다수 발견되고 있다. 이런 경우 사용자가 의심을 덜 할 뿐 아니라 내용과 형식도 정상파일에 가까워 사용자는 악성코드 감염을 인지하기 어렵다. 사용자는 반드시 소프트웨어 업체가 제공하는 보안 패치를 설치하고, 송신자가 불분명한 수상한 메일의 첨부 파일 실행을 자제하는 것이 좋다. 백신을 최신 버전으로 유지하는 것도 필수적이다.”라고 말했다.


   

XE Login