| [주의] 외교정책 내용 사칭 악성 HWP 파일 발견 | 2013.08.31 | |
HWP 파일의 보안 취약점 이용해 악성파일 몰래 설치
표적공격 유발자 HWP 악성파일 지속적 출현 [보안뉴스 김경애] ‘박근혜의 외교정책.hwp’ 문서를 사칭한 악성파일이 발견돼 사용자들의 주의가 요구된다.
이 한글파일은 실행 시 HWP 파일의 보안 취약점을 이용해서 시스템 폴더 경로에 ‘ESTsoftReg.exe’, ‘mncomun.dll’, ‘mnkyst.dll’, ‘mnsandp.dll’ 등의 악성파일을 몰래 설치하고, 사용자 화면에는 ‘박근혜 정부의 외교·안보 정책의 기조와 딜레마’ 제목의 정상적인 문서파일을 보여준다.
이와 관련 잉카인터넷 대응팀은 운영체제(OS)를 포함해 자주 활용하는 문서 및 응용 프로그램들은 반드시 자동 업데이트로 조건을 설정하고, 수시로 최신버전 여부를 체크하는 보안습관이 중요하다고 밝혔다. 더불어 보안 프로그램의 실시간 감시 활성화 및 정기적 검사를 통해 숨겨져 있는 악성파일을 찾아 제거해야 한다고 덧붙였다. 2. 문서파일 보안 취약점 공격은 현재진행형 대부분의 악성파일은 실행파일(EXE, SCR, DLL, SYS 등) 확장자 기반으로 작동한다. 그렇다 보니 이메일의 첨부파일에 EXE 파일이 첨부되어 있다면 육안 상으로도 금방 의심으로 분류되어 감염될 확률은 비교적 적을 수 있다. 이에 공격자들은 실행파일을 숨기기 위해 2중 확장자 속임수를 쓰거나, ZIP/RAR 형태로 압축을 쓰거나 하는 등 고전적인 방식도 많이 존재한다. 그러나 이와 관련 잉카인터넷 대응팀은 이용자를 속이기 위한 가장 효과적인 방법은 문서파일 내부에 악성파일을 숨겨두는 것이라고 지목했다. 평소에도 문서파일은 이메일로 전달하는 경우가 비일비재하기 때문에 상대적으로 의심의 눈초리를 낮출 수 있기 때문이라는 것. 더욱이 국내에서 이용자가 많은 HWP 문서파일은 국지적 표적 공격에 꾸준히 이용되고 있고, 은밀하게 유포되고 있다는 것이 잉카인터넷 대응팀의 설명이다. 따라서 외부에 알려지는 경우도 매우 적어 이용자들은 이런 점을 잊지 말고, 문서파일에 대한 보안을 강화할 수 있도록 각자 많은 관심과 노력을 기울여야 한다.
보안취약점이 존재하는 경우 정상적인 문서파일이 보여지는 동시에 이용자 컴퓨터의 시스템 경로에는 ‘ESTsoftReg.exe’, ‘mncomun.dll’, ‘mnkyst.dll’ 등 다양한 악성파일이 은밀하게 설치된다. 현재 HWP 문서파일의 취약점을 이용한 악성파일이 끊이지 않고 발생하고 있다. 이용자들은 최신 버전으로 반드시 업데이트하도록 하고, 30일 최신 보안패치가 발표된 상태이므로, 최신버전으로 업데이트해야 한다. 위와 같이 다양한 악성파일로 부터 안전한 PC사용을 유지하기 위해서는 △윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화. △신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 ‘ON’상태로 유지해 사용한다. △출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드·실행을 자제한다. △인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의해야 한다. [김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|