엑셀 파일 잘못 열면 악성코드 감염

북마크 완료!

마이페이지의 ‘북마크한 기사’에서 읽으실 수 있습니다.

북마크한 기사 보러가기 close
  • 정소라
입력 2009.02.26 19:10


안철수연구소(대표 김홍선 www.ahnlab.com)가
최근 MS 엑셀 파일의 취약점을 이용한 제로 데이 공격이 북미 지역에서 발생했다고
발표했다. 국내에서는 아직 발생하지 않았으나 가능성이 높은 상태다.

이번
제로 데이 공격은 지난 2월 24일부터 북미 지역에서 유포되기 시작했다. 일부 단체의
구성원에게 취약한 엑셀 파일이 첨부된 이메일이 전송, 첨부된 엑셀 파일은 공격자가
지정한 코드를 실행할 수 있는 취약점을 갖고 있다. 이 엑셀 파일을 실행할 경우
Inject.21504.O, Agent.20314.C, Deludru.33280, Inject.21504.Q, Renos.59904 등의
악성코드가 생성된다. 이후에 특정 시스템으로 접속을 시도, 접속 후에는 또 다른
악성코드를 내려받을 가능성이 높다.

이 취약점에 대한 보안 패치는 아직
발표되지 않았지만, 안철수연구소의 V3 제품군이나 ‘트러스가드 UTM(AhnLab TrusGuard
UTM)’ 등의 네트워크 보안 장비를 사용하면 취약한 엑셀 파일의 유입이나 이후의
악성코드 감염을 막을 수 있다.

피해를 막으려면 개인 사용자는 PC주치의
보안 서비스인 V3 365 클리닉이나 무료 백신 V3Lite를, 기업 내 PC 사용자는 V3 IS
7.0을 사용하면 된다. V3 제품군으로 취약점이 있는 엑셀 파일이 열리는 것을 차단할
수 있다. 이미 감염된 경우 PC에 존재하는 악성코드들을 진단/치료할 수 있다.

기업에서는
네트워크 보안 솔루션인 ‘트러스가드 UTM’으로 취약점을 가진 엑셀 파일의 전송을
차단할 수 있다. 또한 네트워크 방화벽에서 악성코드 유포 사이트의 IP(인터넷 프로토콜)를
차단하면 기업 내 PC로 악성코드가 다운로드 되는 것을 방지할 수 있다.

안철수연구소
관계자는 “PDF나 엑셀 등 사용자가 많은 응용 소프트웨어의 취약점을 이용한
악성코드가 급증하고 있다. 또한 보안 패치가 발표되지 않은 상태에서 제로 데이
공격이 이루어지고 있어 주의해야 한다. 사용자는 신뢰하기 어려운 첨부 파일을 함부로
열지 말고 통합보안 백신의 최신 버전 유지 및 실시간 감시 기능 사용을 생활화해야
한다”라고 말했다.


다나와 정소라 기자 ssora7@danawa.com

0
주요 뉴스
지금 주목할 뉴스