안랩 "불법 윈도우 인증 툴 위장한 악성코드 유포 주의"

조승한 2022. 8. 18. 08:17
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

안랩은 최근 불법 설치한 윈도우를 쓰기 위한 '불법 인증 툴'로 위장한 파일을 파일공유 사이트에 올려 악성코드를 유포하는 사례를 발견했다며 18일 PC 이용자들에게 주의를 당부했다.

안랩에 따르면 공격자는 국내 파일공유 사이트에 'KMS Tools', 'KMS Tools Portable' 등의 제목으로 불법 윈도우 정품인증 툴을 위장한 압축파일(.7z)을 올렸다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

[안랩 제공, 재판매 및 DB 금지]

(서울=연합뉴스) 조승한 기자 = 안랩은 최근 불법 설치한 윈도우를 쓰기 위한 '불법 인증 툴'로 위장한 파일을 파일공유 사이트에 올려 악성코드를 유포하는 사례를 발견했다며 18일 PC 이용자들에게 주의를 당부했다.

안랩에 따르면 공격자는 국내 파일공유 사이트에 'KMS Tools', 'KMS Tools Portable' 등의 제목으로 불법 윈도우 정품인증 툴을 위장한 압축파일(.7z)을 올렸다.

사용자가 압축파일 내부 실행파일을 실행하면 BitRAT라는 원격제어 악성코드가 외부 다운로드 방식으로 추가 설치된다.

압축파일 내부에 존재하는 악성 실행파일 [안랩 제공, 재판매 및 DB 금지]

이 악성코드는 감염 PC를 원격제어하고 개인정보 탈취, 암호화폐 채굴 등을 수행할 수 있다고 안랩은 설명했다.

PC에 안랩의 PC용 백신 V3가 설치된 환경이면 악성코드 대신 'XMRig'라는 암호화폐 채굴 악성코드만 설치한 것으로 나타났다.

V3는 현재 실행파일 실행 시점에 악성파일을 진단한다고 안랩은 설명했다.

이재진 안랩 분석팀 주임연구원은 "공격자는 앞으로 파일의 이름을 바꿔 다양한 파일공유 사이트에서 유사한 공격을 이어갈 것으로 예상된다"며 "반드시 공식 경로로 콘텐츠를 이용해야 한다"고 말했다.

shjo@yna.co.kr

▶제보는 카톡 okjebo

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?