악성코드 경계령, 이태원 참사 중대본 보고서 열었다간 감염…"열지 말고 신고해야"

안경애 2022. 11. 1. 14:18
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

이태원 압사 참사를 악용한 문서파일 형식의 악성코드가 퍼지고 있다.

이 플랫폼은 세계 네티즌들이 악성코드를 담은 것으로 의심되는 파일을 올리면 안전성 검사를 해 주는 방식으로 운영된다.

문 센터장은 "이태원 참사와 관련한 파일을 소셜미디어나 이메일을 통해 받으면 열어 봐서는 안 된다. 모르는 사람은 물론 지인에게 받은 것도 계정 도용을 통한 것일 수 있어서 주의해야 한다"고 말했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

1일 서울 용산구 이태원역 1번 출구 앞 참사 추모 공간에서 한 시민이 추모의 메시지를 부착하고 있다. 연합뉴스

이태원 압사 참사를 악용한 문서파일 형식의 악성코드가 퍼지고 있다. 전문가들은 의심되는 문서를 열지 말고 즉각 신고하라고 조언한다.

1일 보안업계에 따르면 구글의 백신엔진 플랫폼 '바이러스 토탈'에 지난달 31일 '서울 용산 이태원 사고 대처상황(06시)'이라는 제목의 마이크로소프트 워드(.docx) 파일이 게시됐다. 이 플랫폼은 세계 네티즌들이 악성코드를 담은 것으로 의심되는 파일을 올리면 안전성 검사를 해 주는 방식으로 운영된다.

이 파일은 실제 행정안전부 홈페이지에 업로드된 중앙재난안전대책본부(중대본) 보고서로 위장한 악성 파일로 확인됐다. 실제 보고서는 한글(.hwp) 파일로 게시됐으나, 유포된 악성 파일은 MS 워드로 작성된 점이 다르다.

이와 관련해 문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장은 "파일을 실행하면 외부에서 악성 매크로를 불러와 실행하는 '원격 템플릿 인젝션' 기능이 사용됐다"면서 "이 기능은 외부 서버에 있는 파일을 불러올 때 유용하게 쓰이지만, 해커들이 많이 악용한다"고 말했다.

그동안 세월호 참사 등 대형 사고가 발생한 직후에도 이를 악용한 악성코드 공격이 기승을 부렸다. 최근 '카카오 장애' 사태 당시에도 카카오톡 업데이트 파일을 사칭한 공격이 발생했다. 이런 파일은 열어보지 않고 관련 기관에 신고해야 한다.

문 센터장은 "이태원 참사와 관련한 파일을 소셜미디어나 이메일을 통해 받으면 열어 봐서는 안 된다. 모르는 사람은 물론 지인에게 받은 것도 계정 도용을 통한 것일 수 있어서 주의해야 한다"고 말했다.안경애기자 naturean@dt.co.kr

Copyright © 디지털타임스. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?