본문 바로가기
AhnLab 보안in

악성코드의 교묘한 위장술 “내가 아직도 문서파일로 보이니?”

by 보안세상 2020. 4. 18.

2013.07.17

 

어떤 파일이 악성코드임을 알면 누구도 그 파일을 자신의 PC에 설치하지 않을 것이다. 그래서 악성코드 제작자들은 자신의 악성코드를 사용자의 PC에 침투시키기 위해 자연스럽게 ‘위장’이라는 방법을 택하게 된다. 위장 악성코드의 종류는 매우 다양하다. 한마디로 말해 사람을 속일 수 있는 방법이면 뭐든지 사용한다고 보면 된다.

지금부터 위장 악성코드의 사례를 살펴봄으로써 도처에 도사리고 있는 보안 위협에 효과적으로 대비하자.

안랩은 V3 탄생 25주년을 기념해 ‘보안 바로알기(Know the security) 캠페인’을 진행하고 있다. 이번에 연재된 ‘위장 악성코드 바로알기’는 ‘백신 바로알기’, ‘APT 바로알기’, ‘보안 종결론 바로알기’에 이은 4번째 이야기다.

 

▶ 안랩 보안 바로알기 캠페인 1. 백신 바로알기

▶ 안랩 보안 바로알기 캠페인 2. APT 바로알기

▶ 안랩 보안 바로알기 캠페인 3. 보안 종결론 바로알기

▶ 안랩 보안 바로알기 캠페인 4. 위장 악성코드 바로알기

 

1. 유명 프로그램 및 앱 위장

이 위장 형태는 그야말로 가장 ‘고전적인’ 방법이다. 위장(사칭)하는 프로그램은 일반 사무용 프로그램에서 인기 게임 고득점 프로그램까지 그야말로 다양하다. PC에서 사용 가능한 모든 프로그램이 그 대상이라고 봐도 무방하다.

 

 

재미있는 것은 악성코드로부터 PC를 지켜주는 백신 프로그램을 위장(사칭)하는 경우도 심심찮게 발견된다는 점이다. 특히, 특정 지역에서 인기가 높은 백신이 사칭의 대상이 되는데, 우리나라의 경우 안랩의 V3를 사칭한 경우도 있었다.

 

최근 스마트폰을 비롯한 모바일 환경이 확산되면서 모바일 악성코드도 기승을 부리고 있다. 이들 역시 대부분 인기 앱을 사칭하는 경우가 많다. 주로 인기 게임을 사칭하며, 보안 제품으로 위장한 경우도 있었다.

 

따라서 PC나 모바일에서 프로그램(모바일의 경우 앱)을 다운로드받을 때에는, 제작자를 반드시 확인하고 출처가 불분명하거나 평판이 좋지 않은 경우 설치를 자제하는 것이 좋다. 또한 제작업체에서 제공하는 보안패치는 빠지지 않고 제때 설치해야 한다.



2. 문서파일 위장

모르는 사람에게서 메일을 받았을 때, 첨부파일에 ‘.exe’파일과 ‘.pdf’파일이 있다면 어떤 것을 더 쉽게 열어볼까? 워드나 한글, PPT 등으로 위장하면 사람들의 의심을 피할 수 있어 문서파일은 악성코드 제작자의 단골 타깃이 된다. 열어 보더라도 실제 관련 내용을 보여주고, 사용자 몰래 악성코드를 설치하기 때문에 사용자는 악성코드의 설치 여부를 알아채기 어렵다.

 

 

최근에는 북핵 관련 문서, 출장보고서, 조류독감 안내문 등 다양한 주제의 문서로 위장한 악성코드가 발견되기도 했다. 이런 악성문서는 문서 편집 프로그램이나 뷰어 등에 존재하는 알려진, 혹은 알려지지 않은 보안 취약점을 이용해 PC에 침투한다. 보안패치가 적용되지 않은 경우 해당 악성문서를 열면 악성코드에 감염된다.

 

이런 문서 위장 악성코드는 APT(Advanced Persistent Threat, 지능형 지속 보안 위협) 공격에 악용된 사례가 보고되기도 했다. 이런 위협을 피하기 위해서는 출처가 불분명한 문서파일을 받았을 때는 실행하지 않는 것이 좋습니다.



3. 메일 위장

정상 이메일로 위장하는 경우도 빼놓을 수 없다. 보안업계의 자료에 따르면, APT 공격의 90%에서 악성코드를 첨부한 이메일이 사용됐다. 그 정도로 위장 메일은 보안 위협, 특히 표적 사이버 공격에 자주 사용되고 있다.

 

 

최근의 경우만 보더라도 은행 공지, 이메일 청첩장, 금융사 정보, 통화 및 카드 명세서, 유명 국제 운송회사 송장, 페이스북 관리자, 교통 범칙금까지 매우 다양한 내용과 발신자로 위장한 악성메일이 발견됐다. 이들 대부분은 첨부파일을 실행하도록 유도하고 있는데, 이를 실행하는 순간 PC에 악성코드가 침투한다.

 

이 같은 피해를 막기 위해서는 수신한 메일의 발신자를 반드시 확인해야 한다. 사칭한 메일 계정은 정상 계정과 비교해 어딘가 다른 부분이 있게 마련이다. 또한, 호기심을 자극하는 내용이더라도 메일 본문의 문법이 틀리거나, 어색한 표현 등이 조금이라도 보인다면 해당 메일과 첨부파일을 열어보지 않는 것이 좋다.

 


위의 경우 이외에도 악성코드가 위장하는 방법은 더욱 다양해지는 동시에 교묘해지고 있다. 악성코드 피해를 줄이기 위해서는 아래 세가지만은 반드시 실천하도록 하자. 개인이 조금만 주의해도 보안위협은 크게 줄어들 수 있다.<Ahn>


▲ 백신 최신 버전 유지


▲ 프로그램 제작사에서 제공하는 보안패치 제때 설치


▲ 발신자가 불분명한 메일 및 첨부파일, 첨부 URL 실행 금지