<이미지를 클릭하시면 크게 보실 수 있습니다> |
'후쿠시마 오염수 방류' 악성코드 유포 파일 |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
안랩은 '후쿠시마 오염수 방류' 이슈를 악용해 악성코드를 유포하는 사례가 발견됐다고 오늘(5일) 밝혔습니다.
공격자는 오염수 처리와 관련한 내용을 담은 이메일 등을 이용해 'project.chm'이라는 이름의 윈도 도움말 파일(.chm)을 유포한 것으로 추정됩니다.
사용자가 무심코 이 파일을 실행하면 '후쿠시마 오염수 방류'와 '노재팬' 캠페인에 관한 현황을 담은 기사 내용이 나타나면서 PC에 몰래 백도어 악성코드(공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 악성코드)가 설치된다고 안랩은 전했습니다.
이 악성코드는 공격자의 명령에 따라 감염 PC에서 파일 업로드와 다운로드, 정보 탈취 등 다양한 악성 행위를 수행할 수 있습니다.
백도어 악성코드는 추가 공격에서 공격자의 출입 통로 역할을 합니다.
현재 안랩 V3는 이 악성코드를 진단 및 차단하고 있다고 회사 측은 밝혔습니다.
악성코드로 인한 피해를 예방하려면 ▲ 출처가 불분명한 파일 다운로드·실행 금지 ▲ 오피스 SW, OS(운영체제), 인터넷 브라우저 프로그램 최신 보안패치 적용 ▲ 백신 최신 버전 유지와 실시간 감시 기능 실행 등의 보안 수칙을 지켜야 한다고 안랩은 권고했습니다.
안랩 분석팀 이가영 주임연구원은 "공격자는 사용자의 궁금증을 유발해 악성 파일을 실행하도록 유도하려고 최근 이슈가 되는 주제를 적극적으로 이용하고 있다"며 "출처가 불분명한 파일은 저장하거나 실행하지 말고 백신을 최신 버전으로 유지해야 한다"고 말했습니다.
(사진=안랩 제공, 연합뉴스)
유영규 기자 sbsnewmedia@sbs.co.kr
▶ 네이버에서 SBS뉴스를 구독해주세요!
▶ 가장 확실한 SBS 제보 [클릭!]
* 제보하기: sbs8news@sbs.co.kr / 02-2113-6000 / 카카오톡 @SBS제보
Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.