안랩, 다양한 내용으로 위장한 악성 문서 파일 주의 당부

304
출처: 안랩

안랩(대표 강석균)이 3월 한 달간 울진 산불 피해 기부금 영수증, 코로나19 확진자 및 동거인 안내문, 제품 소개 카탈로그 등 다양한 내용으로 위장한 악성 문서 파일 사례를 잇달아 발견하고 사용자 주의를 당부했다.

◇‘울진 산불 피해 기부금 영수증’ 위장 악성 문서(.doc) 사례

안랩은 3월 발생한 ‘울진 산불’을 악용해 제작된 악성 문서 파일을 발견했다. 공격자는 실제 많이 사용되는 기부금 영수증 서식(.doc)에 ‘울진 화재복구’라는 문구와 임의의 기부 금액을 기입해 사용자의 의심을 피했다. 해당 파일에는 악성 매크로가 삽입된 파일 실행 시 문서 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 사용자가 무심코 콘텐츠 사용 버튼을 누르면 악성 매크로가 동작하고, 사용자 몰래 악성 URL에 접속해 추가 악성코드를 다운로드 하는 등 악성 행위를 수행할 수 있다.

◇‘코로나19 확진자 및 동거인 안내문’ 위장 악성 도움말 문서 파일(.chm) 사례

3월, 역대 최다 일일 코로나19 확진자 수를 기록한 가운데 ‘확진자 및 동거인 안내문(50)’이라는 제목의 악성 윈도 도움말 문서파일(.chm)도 발견됐다. 만약 사용자가 해당 파일을 실행하면 정상적인 확진자 및 동거인 안내문 내용이 나타난다. 동시에 악성스크립트가 몰래 동작해 악성파일을 사용자 PC에 내려 받아 실행한다. 이 악성 파일은 특정 URL에 접속해 추가적인 악성 행위를 수행할 수 있다.

이 외에도 3월에만 △개발 SW 사용 가이드 △계약서 작성법 △가상자산 상속/증여 평가 방법 안내 등 다양한 주제로 위장한 악성 윈도 도움말 문서파일(.chm)이 발견돼 사용자의 각별한 주의가 필요하다.

◇‘제품 소개 카탈로그’ 위장 악성 문서(.doc) 사례

제품 소개 카탈로그 위장 악성 문서 파일(.doc)도 발견됐다. 해당 파일을 열면 특정 기업의 제품 소개 카탈로그 내용과 함께 상단에 콘텐츠 사용 버튼이 나타난다. 만약 사용자가 콘텐츠 사용 버튼을 누르면 악성코드에 즉시 감염된다. 감염 이후 악성코드는 C&C 서버*에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 특히 카탈로그에는 실존하는 기업의 제품 소개가 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.

현재 V3 제품군은 위 악성파일을 모두 진단하고 실행 차단하고 있다.

피해를 예방하기 위해서는 △출처가 불분명한 문서 파일의 다운로드/실행 및 콘텐츠 사용 버튼 클릭 금지 △오피스 SW, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

안랩 분석팀 양하영 팀장은 “공격자는 사용자들이 많은 관심을 보일만 한 특정 시기의 소재를 적극 활용해 악성코드를 유포한다”며 “따라서 사용자가 피해를 예방하기 위해서는 출처가 불분명한 문서 파일을 함부로 열지 말고, 열었더라도 콘텐츠 사용 버튼 클릭을 자제하는 등 기본적인 보안 수칙을 지켜야 한다”고 말했다.