‘이태원 사고 대처 상황.docx’ 열지마세요...악성코드 주의

방영덕 2022. 11. 1. 18:33
음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

지난달 30일 오후 서울 용산구 지하철 6호선 이태원역 1번 출구 앞에 마련된 ‘핼러윈 인파’ 압사 사고 희생자 추모 공간을 찾은 외국인이 헌화하고 있다. [사진출처 = 연합뉴스]

이태원 참사를 악용한 문서 파일 형식의 악성코드가 배포되고 있어 각별한 주의가 요구되고 있다.

1일 보안업계에 따르면 지난달 31일 구글의 백신 엔진 플랫폼 ‘바이러스 토탈’에는 ‘서울 용산 이태원 사고 대처상황(06)’이라는 제목의 마이크로소프트(MS) 워드(.docx) 파일이 게시됐다.

구글의 백신 엔진 플랫폼은 세계 네티즌들이 악성 코드를 담은 것으로 의심되는 파일을 올리면 안전성 검사를 해주는 곳이다.

문제의 파일은 행정안전부 홈페이지에 업로드 된 중앙재난안전대책본부(중대본) 보고서로 위장한 파일로 확인됐다. 실제 보고서는 한글(.hwp) 파일로 게시됐으나, 유포된 악성 파일은 MS 워드로 작성된 점이 다르다.

해당 파일을 실행시 해커에 의해 원격 조정을 당할 수 있다. 따라서 이태원 참사와 관련한 파일을 소셜미디어나 이메일을 통해 받으면 열어 봐서는 안된다고 전문가들은 당부했다.

문종현 이스트시큐리티 시큐리니대응센터(ESRC) 센터장은 “파일을 실행하면 외부에서 악성 매크로를 불러와 실행하는 ‘원격 템플릿 인젝션’ 기능이 사용됐다”며 “이 기능은 외부 서버에 있는 파일을 불러올 때 유용하게 쓰이지만 해커들이 많이 악용하는 것”이라고 설명했다.

이어 “수상한 파일을 받으면 열어보는 대신 보안업체나 정부 기관에 신고해 확인하는 작업이 필요하다”고 덧붙였다.

[방영덕 매경닷컴 기자]

Copyright © 매일경제 & mk.co.kr. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?