안랩, 조류독감 안내문 등 문서 위장 악성코드 경고

입력 2013-04-26 10:46

  • 작게보기

  • 기본크기

  • 크게보기

안랩은 최근 조류독감 안내문, 출장 보고서, 북한 등 사회적으로 주목을 받는 이슈나 기업의 주요 문서로 위장한 악성코드가 발견돼 사용자의 주의가 필요하다고 26일 밝혔다.

최근 발견된 것은 악성코드는 이메일로 유포되고, 외부의 특정 서버와의 통신을 통해 정보 유출을 시도한다는 공통점이 있다.

‘조류독감 안내문’으로 위장한 악성코드는 최근 중국에서 발생한 신종 조류독감(H7N9)에 사회의 관심이 쏠린 점을 이용했다. 이메일에 첨부된 파일(조류독감 안내문.exe)은 아이콘이 문서처럼 보이지만 실제로는 악성코드를 담은 실행 파일(.exe)이다. 이 파일을 실행하면 신종 조류독감에 대한 안내문이 열린다. 사용자는 일반 문서라고 생각하지만 사용자 몰래 악성코드가 설치된다. 이후 외부의 특정 서버와 통신을 시도하는데, 이는 사용자 정보를 빼내가려는 시도로 추정된다.

‘워싱톤 출장 결과 보고서.exe’라는 제목으로 유포된 악성코드 역시 실행파일(.exe)임에도 문서처럼 보여 사용자가 인지하기 어렵다. 파일은 손상된 상태로 실행이 안되고 설치된 악성코드는 중국에 위치한 서버와 통신을 시도한다.

북한 관련 정보를 담은 문서 파일로 위장한 경우는 ‘한국의대응전략.hwp’이라는 파일명을 사용했다. 문서에는 북한의 핵 개발 및 북핵 문제 해결을 위한 6자 회담, 북한 비핵화를 위한 정부의 대응 전략 등의 내용이 담겨있다. 사용하는 문서 프로그램의 버전이 낮고 보안 패치가 설치되지 않은 PC에서 이 파일을 열면 취약점을 통해 다수의 악성코드가 설치된다. 설치된 악성코드들은 특정 서버와 통신을 시도한다.

이 악성코드들은 V3 제품군으로 진단·치료할 수 있으며, 기업에서는 지능형지속가능위협(APT) 대응 솔루션 ‘트러스와처’로 내부 네트워크에 유입되는 과정에서 탐지할 수 있다.

안랩 시큐리티대응센터 이호웅 센터장은 “사용자는 반드시 소프트웨어 업체가 제공하는 보안 패치를 설치하고, 송신자가 불분명한 수상한 메일의 첨부 파일 실행을 자제해야 한다”며 “백신을 최신 버전으로 유지하는 것도 필수”라고 말했다.

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0
주요뉴스
댓글
0 / 300
e스튜디오
많이 본 뉴스
뉴스발전소