안랩, IT커뮤니티 자료실 게시판에서 유포되는 악성코드 주의 당부
- 개발용 유틸리티 프로그램 변조 후 국내 유명 IT커뮤니티 사이트 게시판에 업로드
- 감염 이후 사용자 몰래 공격자 C&C 서버와 통신해 다양한 악성행위 수행 가능
- ▲인터넷 상 파일 다운로드시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS(운영체제) 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 보안 패치 적용 등 보안수칙 준수 필요
안랩(대표 강석균, www.ahnlab.com )은 최근 국내 유명 IT커뮤니티 사이트 내 자료실 게시판에서 악성코드 유포 사례를 발견해 주의를 당부했다.
먼저 공격자는 소프트웨어 개발자 등 IT업계 종사자가 이용하는 국내 IT커뮤니티 사이트의 자료실 게시판에 개발용 프로그램 소개를 위장해 게시물을 올렸다(보충자료 참조). 게시물의 첨부파일에는 공격자가 악성코드를 삽입해 변조해놓은 개발용 유틸리티 프로그램(해외 무료 소프트웨어) 설치 파일을 압축파일 형태로 업로드해 커뮤니티 이용자의 다운로드를 유도했다.
만약 사용자가 게시물의 첨부파일을 내려 받아 설치하면 악성코드에 즉시 감염된다. 이 악성코드는 감염 이후 공격자 C&C(Command & Control) 서버(*)와 통신하며 추가 악성코드 다운로드, 사용자 정보 탈취 등 악성 행위를 수행해 다양한 피해를 일으킬 수 있다. 특히 감염이 되어도 내려받은 프로그램이 정상 구동되기 때문에 사용자는 감염사실을 알기 어렵다.
*C&C(Command & Control) 서버: 공격자가 악성코드를 원격 조정하기 위해 사용하는 서버
현재 해당 게시물은 삭제되었으나 유사한 방식으로 재등장할 수 있어 주의가 필요하다. 현재 안랩 V3제품군은 이 악성코드를 진단하고 있다.
이와 같은 악성코드 피해를 줄이기 위해서는 ▲인터넷 상 파일 다운로드시 공식 홈페이지 이용 ▲출처를 알 수 없는 파일 실행 금지 ▲OS(운영체제) 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 보안 패치 적용 등 보안수칙을 지켜야한다.
안랩 분석팀 김동현 연구원은 "이번 공격은 개발 관련 프로그램 설치 파일을 변조하고 IT정보 관련 주제 게시판에 업로드하는 등 교묘하게 전개됐다”며, “SW를 다운로드 받을 때는 반드시 공식 홈페이지를 이용해야 한다”고 당부했다.
[보충자료] 공격자의 게시물 캡쳐
'AhnLab News' 카테고리의 다른 글
2020.07.31 안랩, 2020년 상반기 연결기준 매출 852억, 영업이익 84억 (0) | 2020.07.31 |
---|---|
2020.07.29 안랩, 고객 OT환경 보안관리 위한 'OT 보안관제 서비스' 출시 (0) | 2020.07.29 |
2020.07.24 안랩, 안전한 여름휴가 위한 ‘악성코드 거리두기’ 보안수칙 발표 (0) | 2020.07.24 |
2020.07.16 안랩, 임직원 대상 ‘언택트’ 초복 이벤트 진행 (0) | 2020.07.16 |
2020.07.15 안랩, 전국 대상으로 온라인 견학 프로그램 ‘라이브(Live) 견학’ 참가자 모집 (0) | 2020.07.15 |