본문 바로가기
AhnLab News

2020.06.03 안랩, 드론 현황 위장 문서파일로 유포되는 악성코드 주의 당부

by 보안세상 2020. 6. 3.

안랩, 드론 현황 위장 문서파일로 유포되는 악성코드 주의 당부

- ‘드론(무인항공기) 현황 및 개선방안.hwp’라는 제목으로 악성 한글 문서파일 유포

- 최신 보안패치가 되지 않은 문서 편집 프로그램으로 파일 열람 시 악성코드 감염

- ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 보안수칙 준수 필요

 

최근 ‘부동산 투자’, ‘코로나19’ 등 다양한 주제를 활용한 악성 문서파일 공격이 발생한 가운데 ‘드론(무인항공기)’ 관련 내용으로 위장한 악성 문서파일이 추가로 발견되어 사용자 주의가 필요하다.

 

안랩(대표 강석균, www.ahnlab.com )은 국내 드론 현황 및 개선방안 관련 보고서로 위장한 악성 문서 파일 유포사례를 발견해 사용자의 주의를 당부했다.

 

먼저 공격자는 이메일 첨부파일 등으로 ‘드론(무인항공기) 현황 및 개선방안’이라는 제목의 악성 한글 문서 파일(hwp, 보충자료 참고)을 유포했다. 해당 악성 문서 파일은 자연스러운 우리말 문장으로 ‘드론 시장의 현황과 시장 개선방안’ 등의 내용을 담고 있어 사용자가 악성 문서임을 인지하기 어렵다.

 

만약 사용자가 최신 보안패치를 하지 않은 한글 프로그램으로 문서 파일을 실행하면 악성코드에 감염된다. 악성코드는 C&C 서버(*)로 추정되는 특정 URL에 접속한다. 이후 추가 악성코드를 다운로드 하는 등 악성 행위를 수행할 수 있다. 현재 안랩 V3는 해당 악성코드를 진단하고 있다.

* C&C서버: Command & Control서버. 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버

 

이와 같은 피해를 줄이기 위해서는 ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용(*) ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙을 준수해야 한다.

*OS/SW 업데이트 참고 영상: https://youtu.be/s35TzkCXKpQ

 

안랩 분석팀 김동현 연구원은 “공격자는 다양한 주제와 그럴듯한 제목을 이용해 사용자가 의심없이 문서 파일을 열어보도록 유도한다”며 “따라서 사용자들은 사용하는 문서 프로그램의 최신 패치를 적용하고 출처가 불분명한 메일의 첨부파일을 실행하지 않는 등 보안수칙 준수를 생활화 해야 한다”고 말했다.

 

 

[보충자료] 드론 현황 및 개선방안으로 위장한 문서파일