본문 바로가기
AhnLab News

2022.03.17 안랩, ‘불법 윈도우 정품인증 툴’로 위장한 정보 탈취 악성코드 주의 당부

by 보안세상 2022. 3. 17.

안랩, ‘불법 윈도우 정품인증 툴’로 위장한 정보 탈취 악성코드 주의 당부

- 특정 파일공유 사이트에 ‘불법 윈도우 정품인증 툴’로 위장해 악성 압축파일 업로드

- 압축파일 속 실행파일(W10DigitalActivation.exe)열면 원격제어 악성코드 감염, ‘불법 윈도우 정품인증 툴’도 동시 실행되어 사용자 의심 회피

- ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲불법 콘텐츠 다운로드 자제 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙 준수 필요

 

안랩(대표 강석균, www.ahnlab.com )이 최근 파일공유 사이트에 ‘불법 윈도우 정품인증 툴’로 위장한 파일을 올려 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다.

 

먼저 공격자는 국내 특정 파일공유 사이트에 ‘[최신][초간단]윈도우 정품 인증[원클릭]’라는 제목으로 불법 윈도우 정품인증 툴(이하 불법 인증 툴)로 위장한 압축파일(.zip)을 업로드했다(보충자료 참고). 공격자는 게시글에 인증툴 사용 방법 등을 상세하게 적어 악성코드 설치를 유도했다.

 

사용자가 다운로드 받은 파일의 압축을 해제하고 내부의 실행파일(W10DigitalActivation.exe)을 실행할 경우 BitRAT이라는 원격제어 악성코드가 설치된다. 설치 이후에는 감염PC 원격제어뿐만 아니라 개인정보 탈취, 암호화폐 채굴 등 악성행위를 수행할 수 있다. 악성코드 설치와 동시에 불법 인증 툴도 작동하기 때문에 사용자는 악성코드 감염 사실을 알아채기 어렵다.

*C&C(Command & Control) 서버: 공격자가 악성코드를 원격 조정하기 위해 사용하는 서버

 

피해 예방을 위해서는 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲불법 콘텐츠 다운로드 자제 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 실천해야 한다.

 

현재 V3 제품군은 발견된 악성코드 파일을 모두 진단하고 있다.

 

안랩 분석팀 이재진 주임연구원은 “불법 경로로 소프트웨어, 게임 등 콘텐츠를 이용하려는 사용자를 노린 공격은 지속적으로 발생하고 있다”며, “공격자는 앞으로 다양한 파일공유 사이트에 유사한 공격을 시도할 것으로 보여 사용자는 반드시 공식 경로로 콘텐츠를 이용해야 한다”고 말했다.

 

[보충자료] 불법 인증툴로 위장한 악성파일 게시글