[김국배기자] 세미나 초대장 그림파일로 위장한 악성코드를 첨부한 이메일이 발견돼 안랩이 주의를 당부했다.
안랩에 따르면 공격자는 사용자들의 의심을 피하기 실존하는 대학 부설기관을 사칭해 해당기관이 실제로 열었던 외교 관련 세미나 초대장 파일을 가짜로 만들고 내부에 악성코드를 숨겼다.
이 파일은 실행파일(확장자명 .scr)이지만 아이콘을 그림파일용으로 바꾸고, 악성행위 실행과 동시에 초대장으로 꾸민 그림파일을 사용자에게 보여주기 때문에 피해자는 해당파일이 정상 동작하는 것으로 오인하기 쉽다는 게 회사 측 설명이다.
악성코드가 실행되면 특정 IP(C&C서버)로 감염 PC의 정보를 전송하고 이후에 동일 IP에서 특정 명령을 받아 수행하는 뒷문(백도어) 역할을 할 것으로 추정된다. 백도어가 설치되면 공격자의 목적에 따라 다양한 악성코드 실행이 가능해진다.
이같은 피해를 줄이기 위해서는 ▲스팸성 메일·첨부파일 실행 금지 ▲파일 실행 전 파일 확장자 확인 ▲백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.
안랩 ASEC대응팀 박태환 팀장은 "사용자가 속기 쉬운 문서나 그림파일로 위장하는 악성코드는 꾸준히 발견되고 있다"며 "이러한 악성코드는 중요 정보 유출 및 지능형지속위협(APT) 공격의 경로가 될 가능성도 있어 사용자의 각별한 주의가 필요하다"고 말했다.
김국배기자 vermeer@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기