본문 바로가기
AhnLab News

2010.07.26 안철수연구소, 천안함 이슈 가장한 악성코드 주의보

by 보안세상 2020. 3. 31.

- 파일 실행 시 중국 IP로 접속, 다른 악성코드 내려받아
- 최신 V3 제품군으로 예방/치료

글로벌 통합보안 기업인 안철수연구소(대표 김홍선 www.ahnlab.com)는 최근 북한과 미국, 천안함 등 정치적 이슈로 위장해 사용자를 현혹한 뒤 악성코드가 설치되는 사례가 국내에서 발견됐다고 발표했다.

 

이 악성코드는 이메일에 첨부 파일로 전파되며 파일명은 NKorea demands its own probe into ship sinking.RAR 또는 US announces new sanctions against North Korea_doc.RAR이다. 압축을 풀어 파일을 실행하면 MS 워드 문서(.DOC)가 열리지만 실제로는 .SCR 확장자를 가진 악성코드가 실행된다.

 

이후 시작 프로그램에 testest.doc, IEXPL0RE.EXE, IEXPL0RE.LNK, msapi.sys 파일이 생성된다. testest.doc 파일은 ‘SEOUL, South Korea-North Korea's military renewed calls to conduct ~’라는 내용이 담겨있다. IEXPL0RE.EXE 파일은 중국의 특정 IP로 접속해 다른 악성코드를 내려받아 자동 실행하는 기능을 갖고 있다. IEXPL0RE.LNK 파일은 IEXPL0RE.EXE의 바로가기 아이콘이며, msapi.sys 파일은 키보드로 입력되는 정보를 저장하는 기능이 있다.  

 

천안함 관련 악성코드는 지난 3월에도 등장한 바 있다. ‘Dozens missing after ship sinks near North Korea’라는 메일 제목에 악성코드를 유포하는 웹사이트 주소가 링크되어 있었다.

 

이런 악성코드의 피해를 입지 않으려면 수신인이 불명확한 이메일 수신 시 본문에 포함된 웹사이트 링크를 함부로 클릭하지 말아야 한다. 개인 사용자는 PC주치의 보안 서비스인 V3 365 클리닉과 무료 백신 V3 Lite, 기업 내 PC 사용자는 V3 IS 8.0 V3 Net 7.0을 사용함으로써 악성코드 감염을 예방/치료할 수 있다.

 

안철수연구소 조시행 상무는 "정치적 이슈를 이용해 사용자가 파일을 실행하도록 유도한, 전형적 사회공학기법이다. 이런 속임수에 현혹되지 않도록 이메일이나 메신저, 트위터 등으로 들어오는 링크 주소나 첨부 파일을 함부로 열지 말고 보안 프로그램을 항상 최신 버전으로 유지하는 한편 실시간 감시 기능을 사용하는 것이 안전하다.”라고 강조했다. <Ahn>

댓글0