이태원 참사 악용 악성코드 유포 …"이태원 사고 대처상황.docx 열지 마세요"

송주용 2022. 11. 1. 19:45
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

156명이 사망(1일 오후 7시23분 기준)한 이태원 참사를 악용한 악성코드가 배포되고 있다.

해당 악성코드는 정부 당국의 이태원 사태 대응현황 보고서를 가장한 메일과 문자메시지 등을 통해 퍼지고 있다.

1일 한국인터넷진흥원(KISA)은 "이태원 사고 대처상황 보고서로 위장한 악성문서가 발견됐다"고 밝혔다.

특히 '이태원 사고 대처상황.docx'라는 제목의 마이크로소프트(MS) 워드 파일이 주요 악성코드 유포 경로로 지목됐다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

이태원 참사 악용 악성코드 유포
'이태원 사고 대처상황.docx' 열람 금지
1일 오후 서울 용산구 이태원역 핼러윈 참사에 일어난 골목 인근이 통제돼있다. 2022.11.01 최주연 기자 juicy@hankookilbo.com

156명이 사망(1일 오후 7시23분 기준)한 이태원 참사를 악용한 악성코드가 배포되고 있다. 해당 악성코드는 정부 당국의 이태원 사태 대응현황 보고서를 가장한 메일과 문자메시지 등을 통해 퍼지고 있다.

1일 한국인터넷진흥원(KISA)은 "이태원 사고 대처상황 보고서로 위장한 악성문서가 발견됐다"고 밝혔다. 정부와 공공기관을 사칭한 메일과 영상, 이미지 파일을 이용해 피싱(메일을 활용한 해킹), 스미싱(문자메시지를 통한 해킹) 등 사이버 공격이 이뤄지고 있다는 설명이다.

특히 '이태원 사고 대처상황.docx'라는 제목의 마이크로소프트(MS) 워드 파일이 주요 악성코드 유포 경로로 지목됐다. 이 파일은 행정안전부 홈페이지에 올라온 중앙재난안전대책본부(중대본) 보고서를 위장한 것으로 확인됐다. 실제 보고서는 형식이 한글(.hwp) 파일이다.

구글 백신 엔진 플랫폼 '바이러스 토탈'에도 해당 문서가 게시됐다. 바이러스 토탈은 전 세계 인터넷 이용자들이 악성코드가 의심되는 파일을 올리면 안전성 검사를 진행한다. 국가안보실도 이날 악성코드 유포 출처를 차단하고 국내 보안업체와 백신 업데이트를 진행했다고 밝혔다.

KISA는 "송신자 주소를 정확히 확인하고 모르는 이메일과 첨부파일은 열람하지 말아야 한다"며 "이메일 첨부 파일 중 출처가 불분명한 파일 다운로드도 자제해야 한다"고 말했다. 또 "휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력해야 한다"며 "인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인이 필요하다"고 덧붙였다.

송주용 기자 juyong@hankookilbo.com

Copyright © 한국일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?