본문 바로가기
AhnLab News

2020.08.04 안랩, ‘원산지 조사 자율 점검표’로 위장해 유포되는 정보유출 악성코드 주의 당부

by 보안세상 2020. 8. 4.

안랩, ‘원산지 조사 자율 점검표’로 위장해 유포되는 정보유출 악성코드 주의 당부

-‘별지 제31호서식’ 제목의 악성 한글 문서파일(hwp)로 법령 내 점검표 서식 사칭해 악성 문서 제작

-감염 이후 사용자 몰래 C&C 서버와 통신하며 추가 악성코드 다운로드, 이후 다양한 악성행위 수행 가능

-▲오피스 SW, OS 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 최신 보안 패치 적용 ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲인터넷 상 파일 다운로드시 정식 다운로드 경로 이용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙 준수

 

 

최근 여름 휴가철을 맞아 전국 지자체에서 농·축·수산물 원산지 표시 집중 점검을 실시하는 가운데, ‘원산지 조사 점검표’를 위장해 유포되는 악성코드가 발견됐다.

 

안랩(대표 강석균, www.ahnlab.com )이 최근 ‘원산지 조사 자율 점검표’ 공공 서식을 사칭해 유포되는 악성 문서를 발견하고 PC 사용자의 주의를 당부했다.

 

먼저 공격자는 ‘별지 제31호서식’이라는 제목의 악성 한글 문서파일(hwp)을 유포했다. 해당 악성 문서 파일은 실제 법령에 있는 ‘원산지 조사 자율 점검표(수입)’ 서식 내용을 담고 있어 사용자가 악성 문서임을 인지하기 어렵다.

 

만약 사용자가 최신 보안패치를 하지 않은 한글 프로그램으로 문서 파일을 실행하면 사용자 PC가 악성코드에 감염된다. 실제 사용자 화면에는 ‘원산지 조사 자율 점검표(수입)’ 서식 내용이 나타나고 이와 동시에 사용자 몰래 악성 스크립트가 동작한다.

악성 문서 화면

 

감염 이후 악성코드는 C&C 서버(*)로 추정되는 특정 URL에 접속해 추가 악성코드를 다운로드 받는다. 다운로드 된 추가 악성코드는 사용자 PC에서 정상 프로그램을 사칭해 동작하며 정보유출, 추가 악성코드 다운로드 등 악성 행위를 수행할 수 있다현재 안랩 V3는 해당 악성코드를 진단하고 있다.

* C&C서버: Command & Control서버공격자가 악성코드를 원격 조종하기 위해 사용하는 서버

 

이와 같은 피해를 줄이기 위해서는 ▲오피스 SW, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용(*) ▲이메일 발신자 확인 및 출처 불분명 메일의 첨부파일/URL 실행금지 ▲인터넷 상 파일 다운로드시 정식 다운로드 경로 이용 ▲백신 최신버전 유지 및 실시간 감시 기능 활성화 등 필수 보안수칙을 준수해야 한다.

*OS/SW 업데이트 참고 영상: https://youtu.be/s35TzkCXKpQ

 

안랩 분석팀 김예은 연구원은 “정상 문서파일을 위장한 악성코드 유포 사례는 항시 발견되는 사례이다”라며 “평소 자신이 자주 이용하는 문서 프로그램의 최신 보안업데이트 현황을 확인하고 주기적으로 업데이트하는 등 기본 보안 수칙을 지키는 것이 중요하다”고 말했다.