이태원 참사 악용 악성코드 유포 …"이태원 사고 대처상황.docx 열지 마세요"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
156명이 사망(1일 오후 7시23분 기준)한 이태원 참사를 악용한 악성코드가 배포되고 있다.
해당 악성코드는 정부 당국의 이태원 사태 대응현황 보고서를 가장한 메일과 문자메시지 등을 통해 퍼지고 있다.
1일 한국인터넷진흥원(KISA)은 "이태원 사고 대처상황 보고서로 위장한 악성문서가 발견됐다"고 밝혔다.
특히 '이태원 사고 대처상황.docx'라는 제목의 마이크로소프트(MS) 워드 파일이 주요 악성코드 유포 경로로 지목됐다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
'이태원 사고 대처상황.docx' 열람 금지
156명이 사망(1일 오후 7시23분 기준)한 이태원 참사를 악용한 악성코드가 배포되고 있다. 해당 악성코드는 정부 당국의 이태원 사태 대응현황 보고서를 가장한 메일과 문자메시지 등을 통해 퍼지고 있다.
1일 한국인터넷진흥원(KISA)은 "이태원 사고 대처상황 보고서로 위장한 악성문서가 발견됐다"고 밝혔다. 정부와 공공기관을 사칭한 메일과 영상, 이미지 파일을 이용해 피싱(메일을 활용한 해킹), 스미싱(문자메시지를 통한 해킹) 등 사이버 공격이 이뤄지고 있다는 설명이다.
특히 '이태원 사고 대처상황.docx'라는 제목의 마이크로소프트(MS) 워드 파일이 주요 악성코드 유포 경로로 지목됐다. 이 파일은 행정안전부 홈페이지에 올라온 중앙재난안전대책본부(중대본) 보고서를 위장한 것으로 확인됐다. 실제 보고서는 형식이 한글(.hwp) 파일이다.
구글 백신 엔진 플랫폼 '바이러스 토탈'에도 해당 문서가 게시됐다. 바이러스 토탈은 전 세계 인터넷 이용자들이 악성코드가 의심되는 파일을 올리면 안전성 검사를 진행한다. 국가안보실도 이날 악성코드 유포 출처를 차단하고 국내 보안업체와 백신 업데이트를 진행했다고 밝혔다.
KISA는 "송신자 주소를 정확히 확인하고 모르는 이메일과 첨부파일은 열람하지 말아야 한다"며 "이메일 첨부 파일 중 출처가 불분명한 파일 다운로드도 자제해야 한다"고 말했다. 또 "휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력해야 한다"며 "인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인이 필요하다"고 덧붙였다.
송주용 기자 juyong@hankookilbo.com
Copyright © 한국일보. 무단전재 및 재배포 금지.
- [단독] 첫 112신고자 "이태원역 통제해 달라"... 4시간 무시한 경찰
- 이태원 참사 현장 연예인이 유아인?..."당시 해외 체류 중" 소속사 해명
- '밀어!' 지목된 토끼머리띠 남성 "나 아냐... 그땐 합정역에"
- "내가 어찌 널 보내냐" 오열... 19세 막내딸 발인식 통곡만 가득
- 이태원 참사 4시간 전 첫 신고부터 "압사 당할 것 같다"
- "다친 딸 업고 1km 뛰었다"…60대 아빠는 간절했다
- 피멍 든 다리 사진 공개한 이태원 참사 생존자
- 코로나 확진자 어느새 6만명… 7차 대유행 곧 오나
- "친구들이 또" 세월호부터 이태원까지 20대 '공포의 일상화'
- 이태원 사고 유실물 센터…짝을 찾지 못한 66개의 신발