신천지예수교증거장막성전(신천지) 정보를 담은 것처럼 속여 악성코드를 불특정 다수에 유포하는 사이버 공격이 발생했다. 코로나19 사태와 관련한 사회적 이슈를 악용한 공격이다. 보안전문가들은 출처가 불분명한 파일을 실행하지 말고 만약 실행할 때는 확장자명을 반드시 살펴야 한다고 조언한다.안랩 시큐리티대응센터(ASEC)는 5일 자사 블로그에 "신천지 관련 악성코드가 유포됐다"며 "악성코드를 담은 파일은 마이크로소프트(MS) 엑셀(Excel)이나 파워포인트(Powerpoint) 형식으로 보이지만 확장자를 속인 화면보호기 파일이다"라고 주의
안랩이 가짜 윈도(Window) 운영체제(OS) 업데이트 설치로 위장한 신종 랜섬웨어 유포 사례를 발견해 사용자 주의를 당부했다. 파일 확장자명이 맞는지 반드시 확인하고 출처가 불분명한 파일은 실행하지 않는 것이 필수다.3일 안랩에 따르면 공격자는 임시파일(TMP)을 사칭한 실행파일(EXE)을 다수 경로로 유포하면서 이번 공격을 시도했다. 공격에 사용된 파일 이름은 ‘5926.tmp.exe’, ‘e291.tmp.exe’, ‘a717.tmp.exe’ 등이다. ‘.tmp’ 확장자명을 적어 임시 파일처럼 사칭했다.만일 사용자가 해당 파일
유명 설계 프로그램인 ‘오토캐드(AutoCAD)’ 파일을 사칭한 악성코드를 유포하는 사이버 공격이 나타났다. 피해를 줄이려면 파일을 열어보기 전 확장자명을 제대로 확인해야 한다고 전문가들은 조언했다. 백신 뿐만 아니라 운영체제(OS)와 인터넷 브라우저 등의 프로그램에 최신 보안 패치를 적용하는 것도 방법이다.안랩은 ‘셀프 할로잉(Self Hollowing)’ 기법을 악용해 설계 도면 파일로 위장한 악성코드를 발견했다고 28일 밝혔다. 셀프 할로잉 기법은 정상 파일 실행을 가장해 가짜 프로세스를 생성한 뒤 악성 행위를 생산하는 방식이