'자기소개서' 위장 문서편집 프로그램 취약점 악성코드 주의보

메일 내 첨부 문서 실행시 취약점으로 인해 악성코드 실행
감염 PC내 문서 파일 목록 유출 시도
정상 파일로 위장..보안 패치, 백신 실시간 켜야
  • 등록 2013-11-19 오전 9:36:27

    수정 2013-11-19 오전 9:36:27

[이데일리 김현아 기자] 안랩(053800)(대표 김홍선)이 국내에서 널리 사용하고 있는 문서 편집 프로그램에서 보안 취약점을 이용한 악성코드 배포 시도가 발견돼 보안 패치 적용이 필요하다고 19일 밝혔다.

이번에 발견된 악성파일은 ‘자기소개서’라는 파일명으로 국내 특정 기관을 대상으로 유포됐다. 이 악성파일은 문서 편집 프로그램의 내 문서 글씨를 꾸미는 도구의 취약점을 악용하는 것으로, 사용자가 이메일에 첨부된 악성 문서 파일을 실행하면 특정 악성코드가 몰래 PC에 설치된다.

설치되는 악성코드는 감염 PC 내 ‘*.hwp, *.doc, *.docx, *.xls, *.xlsx’ 확장자를 갖는 문서파일 목록을 유출하는 기능을 갖고 있다. 뿐만아니라, 사용자 네트워크 구성정보와 실행 프로세스 목록 등도 유출할 수 있다.

또한, PC 감염 후에는 자신을 정상 문서 파일로 위장해 사용자가 감염 사실을 인지하기 어렵다.

안랩은 해당 취약점 발견 후 백신 엔진을 업데이트하고 해당 프로그램 제공사에 관련 정보를 공유했다. 현재 해당 프로그램 제공사는 18일에 관련 취약점을 개선한 보안패치를 배포했으며, 피해 방지를 위해서는 해당 문서 편집 프로그램 보안패치 적용과 백신업데이트, 실시간 감시 실행이 필수적이다.

이번 악성코드는 V3 제품군에서 모두 진단하고 있으며, APT 전문 대응 솔루션 트러스와처(해외 출시명: 안랩 MDS)에 포함된 DICA(Dynamic Intelligent Content Analysis)로 시그니처 업데이트 없이 탐지가 가능하다.

안랩 시큐리티대응센터 양하영 선임연구원은 “소프트웨어의 취약점을 이용하는 악성코드가 지속적으로 발견되면서 특정 국가별로 사용자가 많은 프로그램의 취약점을 겨냥하는 경우가 많으니 주의해야 한다”고 말했다.

이호웅 시큐리티대응센터장은 “사용자들은 현재 배포 중인 보안 패치를 설치해 악성코드 감염을 근본적으로 차단해야 한다”며 “인터넷에서 아무 파일이나 다운로드하지 말고, 이메일에 첨부된 문서 실행은 자제해야 한다. 또한, 항상 최신 버전의 백신을 사용하고 실시간 감시 기능을 켜두는 게 안전하다” 고 당부했다.



▶ 관련기사 ◀
☞안철수 창당임박 소식에 만세 부른 安 테마주
☞[특징주]안철수 창당 초읽기? 관련株 동반 '강세'
☞안랩, SNS로 ‘스미싱 알람' 서비스


이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • 바이든, 아기를 '왕~'
  • 벤틀리의 귀환
  • 방부제 미모
  • '열애' 인정 후
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved