이태원 참사 악용 ‘중대본 보고서’ 위장한 악성코드 주의보
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
이태원 참사를 악용해 정부의 사고 대응 보고서로 위장한 문서 파일 형식의 악성코드가 배포되고 있어 각별한 주의가 요망된다.
정보기술(IT) 보안 업계에 따르면 구글의 백신 엔진 플랫폼 '바이러스 토탈'에는 지난달 31일 '서울 용산 이태원 사고 대처상황(06시)'이라는 제목의 마이크로소프트(MS) 워드(.docx) 파일이 게시됐다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
[헤럴드경제=박승원 기자]이태원 참사를 악용해 정부의 사고 대응 보고서로 위장한 문서 파일 형식의 악성코드가 배포되고 있어 각별한 주의가 요망된다.
정보기술(IT) 보안 업계에 따르면 구글의 백신 엔진 플랫폼 ‘바이러스 토탈’에는 지난달 31일 ‘서울 용산 이태원 사고 대처상황(06시)’이라는 제목의 마이크로소프트(MS) 워드(.docx) 파일이 게시됐다.
바이러스 토탈은 세계에서 악성코드를 포함한 것으로 의심되는 파일의 안정성을 검사하는 웹사이트 형태의 플랫폼이다.
문제의 이 파일은 실제 행정안전부 홈페이지에 업로드된 중앙재난안전대책본부(중대본) 보고서로 위장한 악성 파일로 확인됐다. 실제 보고서는 한글(.hwp) 파일로 게시됐으나, 유포된 악성 파일은 MS 워드로 작성됐다.
이 파일을 실행한 전자기기 운영체제는 해커에 의해 원격 조종을 당할 수 있다.
이에 대해 문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장은 “파일을 실행하면 외부에서 악성 매크로를 불러와 실행하는 ‘원격 템플릿 인젝션’ 기능이 사용됐다”면서 “이 기능은 외부 서버에 있는 파일을 불러올 때 유용하게 쓰이지만, 해커들이 많이 악용하기도 한다”고 설명했다.
그는 “그간 세월호 참사 등 대형 사고가 발생한 직후에는 어김없이 이를 악용한 악성코드 공격도 극성을 부려 왔다”며 “얼마 전 ‘카카오 장애’ 사태 당시에도 카카오톡 업데이트 파일을 사칭한 공격이 있었다”고 지적했다.
그러면서 “이태원 참사와 관련한 파일을 소셜미디어나 이메일을 통해 받으면 열어 봐서는 안 된다. 모르는 사람은 물론 지인에게 받은 것도 계정 도용을 통한 것일 수 있다”며 “보안업체나 정부 기관에 신고해 확인하는 작업이 필요하다”고주의를 당부했다.
power@heraldcorp.com
Copyright © 헤럴드경제. 무단전재 및 재배포 금지.
- 고개 숙인 이상민 "유가족과 국민 마음 살피지 못해…심심한 사과"
- “아빠 생일에 떠난 딸…이젠 떠나보낼 준비” [이태원 참사]
- 이태원 간 유명인이 유아인? “사실무근…해외 체류 중” 루머 반박
- 쓸 수 있는 자동심장충격기 2대 뿐이었다..."꼭 필요할 땐 못 쓴다" [이태원 참사]
- "이태원 생존자입니다"…다리 전체 피멍 든 사진 공개
- “살려 달라” 딸 문자에 이태원 달려간 父, 이들 구해준 젊은 커플
- 토끼 머리띠 男이 밀었다?...범인 지목된 남성 "나 아냐, 마녀사냥"
- “친구 죽어가는데 춤추고 노래하더라”…눈물 터트린 20대 호주인의 분노
- “사람 죽고 있어요, 제발” 경찰관의 처절한 외침…“눈물 난다”
- “옷 찢긴 언니에 맨투맨 입혀주신 분 찾아요”…이태원 은인 찾아나선 동생