안랩, ‘원산지 조사 자율 점검표’로 위장해 유포되는 정보유출 악성코드 주의 당부
-‘별지 제31호서식’ 제목의 악성 한글 문서파일(hwp)로 법령 내 점검표 서식 사칭해 악성 문서 제작
-감염 이후 사용자 몰래 C&C 서버와 통신하며 추가 악성코드 다운로드, 이후 다양한 악성행위 수행 가능
-▲오피스 SW, OS 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 최신 보안 패치 적용 ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲인터넷 상 파일 다운로드시 정식 다운로드 경로 이용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙 준수
최근 여름 휴가철을 맞아 전국 지자체에서 농·축·수산물 원산지 표시 집중 점검을 실시하는 가운데, ‘원산지 조사 점검표’를 위장해 유포되는 악성코드가 발견됐다.
안랩(대표 강석균, www.ahnlab.com )이 최근 ‘원산지 조사 자율 점검표’ 공공 서식을 사칭해 유포되는 악성 문서를 발견하고 PC 사용자의 주의를 당부했다.
먼저 공격자는 ‘별지 제31호서식’이라는 제목의 악성 한글 문서파일(hwp)을 유포했다. 해당 악성 문서 파일은 실제 법령에 있는 ‘원산지 조사 자율 점검표(수입)’ 서식 내용을 담고 있어 사용자가 악성 문서임을 인지하기 어렵다.
만약 사용자가 최신 보안패치를 하지 않은 한글 프로그램으로 문서 파일을 실행하면 사용자 PC가 악성코드에 감염된다. 실제 사용자 화면에는 ‘원산지 조사 자율 점검표(수입)’ 서식 내용이 나타나고 이와 동시에 사용자 몰래 악성 스크립트가 동작한다.
감염 이후 악성코드는 C&C 서버(*)로 추정되는 특정 URL에 접속해 추가 악성코드를 다운로드 받는다. 다운로드 된 추가 악성코드는 사용자 PC에서 정상 프로그램을 사칭해 동작하며 정보유출, 추가 악성코드 다운로드 등 악성 행위를 수행할 수 있다. 현재 안랩 V3는 해당 악성코드를 진단하고 있다.
* C&C서버: Command & Control서버. 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버
이와 같은 피해를 줄이기 위해서는 ▲오피스 SW, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용(*) ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲인터넷 상 파일 다운로드시 정식 다운로드 경로 이용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙을 준수해야 한다.
*OS/SW 업데이트 참고 영상: https://youtu.be/s35TzkCXKpQ
안랩 분석팀 김예은 연구원은 “정상 문서파일을 위장한 악성코드 유포 사례는 항시 발견되는 사례이다”라며 “평소 자신이 자주 이용하는 문서 프로그램의 최신 보안업데이트 현황을 확인하고 주기적으로 업데이트하는 등 기본 보안 수칙을 지키는 것이 중요하다”고 말했다.
'AhnLab News' 카테고리의 다른 글
2020.08.07 안랩 V3, AV-TEST PC부문 인증평가에서 종합점수 만점 (0) | 2020.08.07 |
---|---|
2020.08.05 안랩, 온라인 ‘라이브(Live) 견학’ 참가자 2천 명 돌파 (0) | 2020.08.05 |
2020.07.31 안랩, 2020년 상반기 연결기준 매출 852억, 영업이익 84억 (0) | 2020.07.31 |
2020.07.29 안랩, 고객 OT환경 보안관리 위한 'OT 보안관제 서비스' 출시 (0) | 2020.07.29 |
2020.07.27 안랩, IT커뮤니티 자료실 게시판에서 유포되는 악성코드 주의 당부 (0) | 2020.07.27 |