안랩은 3월 한달 간 ‘울진 산불 피해 기부금 영수증’, ‘코로나 확진자 및 동거인 안내문’, ‘제품 소개 카탈로그’와 같은 내용으로 위장한 악성 문서 파일 사례를 잇따라 발견했다며 6일 사용자 주의를 당부했다.

울진 산불 피해 기부금 영수증 위장 악성 문서 사례 / 안랩
울진 산불 피해 기부금 영수증 위장 악성 문서 사례 / 안랩
안랩은 3월 발생한 ‘울진 산불’을 악용해 제작된 악성 문서 파일을 발견했다. 공격자는 실제 많이 사용되는 기부금 영수증 서식(.doc)에 ‘울진 화재복구’라는 문구와 임의의 기부 금액을 기입해 사용자의 의심을 피했다. 해당 파일에는 악성 매크로가 삽입돼 있어 파일 실행 시 문서 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 사용자가 무심코 ‘콘텐츠 사용’ 버튼을 누르면 악성 매크로가 동작하고, 사용자 몰래 악성 URL에 접속해 추가 악성코드를 다운로드 하는 등 악성 행위를 수행할 수 있다.

3월 역대 최다 일일 코로나19 확진자 수를 기록한 가운데 ‘확진자 및 동거인 안내문 (50)’이라는 제목의 악성 윈도우 도움말 문서파일(.chm)도 발견됐다. 만약 사용자가 해당 파일을 실행하면 정상적인 확진자 및 동거인 안내문 내용이 나타난다.

코로나 확진자 및 동거인 안내문 위장 악성 도움말 문서 파일 사례 / 안랩
코로나 확진자 및 동거인 안내문 위장 악성 도움말 문서 파일 사례 / 안랩
동시에 악성스크립트가 몰래 동작해 악성파일을 사용자 PC에 내려 받아 실행한다. 이 악성 파일은 특정 URL에 접속해 추가적인 악성 행위를 수행할 수 있다. 이 외에도 3월에만 ‘개발 SW 사용 가이드’, ‘계약서 작성법’, ‘가상자산 상속/증여 평가방법 안내’ 등 다양한 주제로 위장한 악성 윈도 도움말 문서파일(.chm)이 발견돼 사용자의 각별한 주의가 필요하다고 안랩은 강조했다.

‘제품 소개 카탈로그’ 위장 악성 문서 파일(.doc)도 발견됐다. 해당 파일을 열면 특정 기업의 제품 소개 카탈로그 내용과 함께 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 만약 사용자가 ‘콘텐츠 사용’ 버튼을 누르면 악성코드에 즉시 감염된다.

제품 소개 카탈로그 위장 악성 문서 사례 / 안랩
제품 소개 카탈로그 위장 악성 문서 사례 / 안랩
감염 이후 악성코드는 C&C 서버(공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버)에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 특히 카탈로그에는 실존하는 기업의 제품 소개가 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.

현재 V3 제품군은 위 악성 파일을 모두 진단하고 실행 차단하고 있다. 피해를 예방하기 위해서는 ▲출처가 불분명한 문서 파일의 다운로드·실행 및 ‘콘텐츠 사용’ 버튼 클릭 금지 ▲오피스 SW, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행과 같은 보안 수칙을 지켜야 한다.

양하영 안랩 분석팀장은 "공격자는 사용자들이 많은 관심을 보일만한 특정 시기의 소재를 적극 활용해 악성코드를 유포한다"며 "따라서 사용자가 피해를 예방하기 위해서는 출처가 불분명한 문서 파일을 함부로 열지말고, 열었더라도 ‘콘텐츠 사용’ 버튼 클릭을 자제하는 것과 같은 기본적인 보안수칙을 지켜야 한다"고 말했다.

류은주 기자 riswell@chosunbiz.com