컨텐츠 바로가기

04.26 (금)

안랩, '오토캐드' 설계도면 위장 악성코드 주의

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
조선비즈

확장명 숨기기 해제시 나오는 악성코드의 실제 확장자(.exe)/안랩 제공



안랩(053800)은 28일 설계 프로그램 ‘오토캐드(AutoCAD)’의 도면 파일로 위장해 유포되는 악성코드를 발견하고 사용자 주의를 당부했다.

악성코드는 ‘imageXXX(숫자)_M-003 장비일람표.dwg’라는 이름으로 표현됐다. 공격자는 사용자를 속이기 위해 파일명에 ‘오토캐드’ 설계 도면 파일 확장자명(.dwg)을 사용했지만, 실제로는 악성코드가 설치되는 실행파일(.exe)이다.

악성코드는 ‘셀프 할로잉(Self Hollowing)’기법을 사용해 자신을 숨기고, 사용자PC가 시작될 때마다 자동실행되는 것이 특징이다. 셀프 할로잉 기법은 정상 파일 실행으로 위장한 가짜 프로세스를 추가 생성한 뒤, 악성행위를 삽입한다. 감염 이후 악성코드는 공격자가 악성파일을 업로드한 클라우드 서버에 접속해 추가 악성코드를 다운로드한다. 감염된 PC에서는 원격 조종, 개인정보 탈취 등 공격자 설정에 따라 다양한 행위가 이뤄질 수 있다.

안랩은 악성코드 피해를 줄이기 위해 ‘파일 확장명’ 숨기기 설정 해제, 출처가 불분명한 메일의 첨부파일·URL 실행금지, 백신 최신버전 유지 및 실시간 감시 기능 실행 등 필수 보안 수칙을 실행해야 한다고 조언했다.

양하영 안랩 분석팀장은 "익숙한 파일명이더라도 실행 전 파일 확장자를 확인하고 출처가 불분명한 파일은 실행을 자제해야 한다"고 말했다.

설성인 기자(seol@chosunbiz.com)

<저작권자 ⓒ ChosunBiz.com, 무단전재 및 재배포 금지>
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.