안랩, 학술 문서파일 위장 악성코드 주의 당부
- 대학 논문심사 및 상반기 학술대회 시기에 ‘2020_OOO(특정 학회 이름)_초전도 논문.hwp’, ‘학술대회.hwp’ 등 파일명으로 학술 문서파일로 위장해 공격 전개
- 감염 이후 공격자의 C&C서버와 통신하며 문서폴더 목록, IP주소 등 감염 PC 정보 탈취
- ▲OS 및 인터넷 브라우저, 오피스 SW등 프로그램 최신 보안 패치 적용 ▲문서파일, 실행파일 등 출처 불분명 파일 다운로드/실행 금지 ▲V3 등 백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙 준수 필요
안랩(대표 강석균, www.ahnlab.com )은 최근 대학 논문심사 및 상반기 학술대회 등 관련 활동이 열리는 가운데, 학술 관련 문서파일을 위장한 악성코드를 발견해 사용자 주의를 당부했다.
공격자는 ‘2020_OOO(특정 학회 이름)_초전도 논문.hwp’, ‘학술대회.hwp’ 등 학술 관련 파일명으로 악성코드를 포함한 파일을 유포했다. 만약 사용자가 최신 보안패치를 하지 않은 한글(hwp) 프로그램으로 해당 파일을 실행하면 악성코드에 감염된다. 이 악성 문서는 아무 내용 없는 빈 문서이기 때문에 사용자가 의심할 수 있지만, 실행 즉시 악성코드 감염이 이루어져 문서를 닫아도 감염될 수 있다.
감염 이후 악성코드는 공격자의 C&C서버(*)와 통신해 추가 악성코드를 내려받아 실행한다. 추가 악성코드는 다운로드(downloads) 폴더 목록, 문서(documents) 폴더 목록, 바탕화면 목록, 설치 프로그램 목록, 감염 PC의 IP주소 등 사용자 PC의 주요정보를 탈취한다. 이후 공격자의 설정에 따라 원격 조종, 랜섬웨어 등 다양한 악성코드를 추가할 수 있어 더욱 주의해야 한다.
* C&C서버: Command & Control서버. 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버
현재 V3 제품군은 해당 악성코드를 진단 및 차단하고 있다.
이와 같은 악성코드의 피해를 줄이기 위해서는 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲문서파일, 실행파일 등 출처가 불분명한 파일 다운로드/실행 금지 ▲V3 등 백신 최신버전 유지 및 실시간 감시 기능 실행 등 필수 보안 수칙을 실행해야 한다.
안랩 분석팀 김준석 연구원은 “공격자는 사용자를 유인하기 위해 시기적으로 관심이 높은 키워드를 자주 활용한다”며 “따라서 사용자는 출처가 불분명한 파일은 다운로드나 실행을 자제하고, 파일 실행 전 백신을 이용한 파일 검사 등을 실행하는 것이 좋다”고 말했다
'AhnLab News' 카테고리의 다른 글
2020.06.16 안랩, 긴급생활비 지원 사칭 스미싱 주의 당부 (0) | 2020.06.16 |
---|---|
2020.06.12 안랩, AWS 웹방화벽(WAF) 이용 고객을 위한 ‘AWS WAF 관제서비스’ 출시 (0) | 2020.06.12 |
2020.06.05 안랩, 클라우드 워크로드 보안 플랫폼 ‘안랩 CPP’ 출시 (0) | 2020.06.05 |
2020.06.03 안랩, 드론 현황 위장 문서파일로 유포되는 악성코드 주의 당부 (0) | 2020.06.03 |
2020.06.01 안랩, 코로나19 시기 ‘블루크랩 랜섬웨어’ 유포 키워드 분석 발표 (0) | 2020.06.01 |