안철수硏, 천안함 관련 악성코드 주의보

최근 북한과 미국, 천안함 등 정치적 이슈로 위장해 현혹한 뒤 악성코드가 설치되는 사례가 국내에서 발견됐다고 글로벌 통합보안 기업인 안철수연구소(대표 김홍선)가 밝혔다.


안철수 연구소에 따르면 이 악성코드는 이메일에 첨부 파일로 전파되는 것으로 파일명은 ‘NKorea demands its own probe into ship sinking.RAR’ 또는 ‘US announces new sanctions against North Korea_doc.RAR’인 것으로 알려졌다.


이 악성코드는 압축을 풀어 파일을 실행하면 MS 워드 문서(.DOC)가 열리지만 실제로는 .SCR 확장자를 가진 악성코드가 실행된다는 것이 연구소의 설명이다.
 
이후 시작 프로그램에 testest.doc, IEXPL0RE.EXE, IEXPL0RE.LNK, msapi.sys 파일이 생성되며 testest.doc 파일은 ‘SEOUL, South Korea-North Koreas military renewed calls to conduct ~’라는 내용이 담겨있다.


또 IEXPL0RE.EXE 파일은 중국의 특정 IP로 접속해 다른 악성코드를 내려받아 자동 실행하는 기능을 갖고 있고 IEXPL0RE.LNK 파일은 IEXPL0RE.EXE의 바로가기 아이콘이며, msapi.sys 파일은 키보드로 입력되는 정보를 저장하는 기능이 있다.
 
연구소는 “천안함 관련 악성코드가 지난 3월에도 등장한 바 있다”며 “‘Dozens missing after ship sinks near North Korea’라는 메일 제목에 악성코드를 유포하는 웹사이트 주소가 링크되어 있었다”고 전했다.
 
연구소는 또 “이런 악성코드의 피해를 입지 않으려면 수신인이 불명확한 이메일 수신 시 본문에 포함된 웹사이트 링크를 함부로 클릭하지 말아야 한다”고 경고하며 “개인 사용자는 PC주치의 보안 서비스인 V3 365 클리닉과 무료 백신 V3 Lite를, 기업 내 PC 사용자는 V3 IS 8.0과 V3 Net 7.0을 사용함으로써 악성코드 감염을 예방,치료할 수 있다”고 설명했다.
 
조시행 안철수연구소 상무는 “정치적 이슈를 이용해 사용자가 파일을 실행하도록 유도한, 전형적 사회공학기법”이라며 “이런 속임수에 현혹되지 않도록 이메일이나 메신저, 트위터 등으로 들어오는 링크 주소나 첨부 파일을 함부로 열지 말고 보안 프로그램을 항상 최신 버전으로 유지하는 한편 실시간 감시 기능을 사용하는 것이 안전하다”고 강조했다.

소셜공유