수상한 문서 파일, 무심코 열었다간 ‘큰일’

북마크 완료!

마이페이지의 ‘북마크한 기사’에서 읽으실 수 있습니다.

북마크한 기사 보러가기 close
입력 2013.02.07 18:56 | 수정 2013.02.08 09:39


최근 특정 학교
학생들의 인명부를 가장한 문서파일 형태로 악성코드가 유포되는 사례가 발견돼 사용자들의
주의가 요구된다.


 


안랩(대표 김홍선)은
문서 편집 프로그램의 취약점을 이용한 제로데이 공격이 증가하고 있다고 밝히고
사용자들이 이로 인해 피해를 입지 않도록 대책을 발표했다.


 


회사측에 따르면
이번에 발견된 악성코드를 포함한 문서는 학생들의 이름, 주소, 전화번호 및 핸드폰
번호 등 개인정보를 담은 인명부를 위장한 채 해당 문서 편집 프로그램의 알려지지
않은 새로운 제로데이 취약점을 악용한 것으로 드러났다.


 


제로데이 취약점이랑
소프트웨어 제작사에서 아직 패치가 배포되지 않은 보안 취약점을 말하며 이 시점에서
이뤄지는 공격을 제로데이 공격이라 한다.


 


해당 문서 파일을
열게 되면 사용자 모르게 악성코드 3종이 연쇄적으로 설치된다. 이 중 한 개는 특정
웹사이트 세 곳에서 gif 또는 jpg 확장자를 가진 파일을 다운로드 한다. 이에 대해
안랩은 악성코드 제작자가 해당 파일을 추후에 다른 기능을 하는 악성코드로 변경해
동시에 다수의 악성코드를 유포하기 위한 것으로 추정했다.


 


처음에 설치된 악성코드
중 나머지 2개는 윈도우 비스타와 윈도우 7에 존재하는 UAC(User Access Control)
기능을 무력화해 생성한 악성코드를 정상적으로 실행하기 위한 기능을 수행한다.


 


이에 안랩은 6일
현재 해당 소프트웨어 제공 업체에서 보안 업데이트 패치를 제공 중이므로 이를 반드시
설치 할 것을 권고했다. 또한 근본적인 피해방지를 위해서는 해당 업체에서 제공하는
보안 패치 설치가 필수적이며 보안 패치가 나오기 전까지는 사용하고 있는 백신을
최신으로 업데이트하고 발신자가 불분명한 메일에 포함된 첨부파일은 열지 않는 것이
필요하다고 덧붙였다.


 


이호웅 안랩 시큐리티대응센터
센터장은 “최근 국내 대선, 연봉계약서, 국방문서 등 사용자의 관심을 끌만한 문서를
위장해 악성코드를 배포하려는 시도가 발견되고 있다. 이런 류의 공격은 상대적으로
의심을 덜 할 뿐만 아니라 내용과 형식도 정상 파일처럼 갖추고 있어 사용자는 자신이
공격을 당하는지 알지 못할 가능성도 크다”라며 “사용자는 소프트웨어 업체가 제공하는
보안패치를 설치하고 백신 업데이트 및 송신자가 불분명한 수상한 메일의 첨부파일
및 링크 클릭을 자제하는 것이 좋다”라고 말했다.


 


style="font-size:11pt; line-height:150%; margin-top:0; margin-bottom:0;"
align=right>노동균 기자 target=_blank>yesno@chosunbiz.com


style="font-size:10pt; line-height:150%; margin-top:0; margin-bottom:0;"
align=right>상품지식 전문뉴스
IT조선

0
주요 뉴스
지금 주목할 뉴스