![]() |
영수증을 가장한 악성코드와 아마존구매알림메일을 가장한 악성코드 메일 |
아이콘을 보면 일반 워드 문서로 보이지만 확장자는 ‘.exe’로 돼 있어 실행시킬 경우 악성파일에 감염된다.
해당 악성코드에 감염되면 윈도 방화벽의 정책을 변경, 특정포트의 접근을 허용하도록 바뀐다. 이 악성코드에 감염된 후 시스템 네트워크 정보를 확인하면 두 포트가 열린 상태로 대기중임을 확인할 수 있다. 이 같은 상태는 특정서버로의 정보 유출이나 원격 접속 등 다양한 형태의 공격에 노출될 수 있음을 의미한다.
또 안랩은 아마존 구매 관련 메일로 위장된 악성코드도 발견돼 인터넷 쇼핑 시 주의가 시급하다고 경고했다.
해외쇼핑몰을 직접 방문, 구입하는 쇼핑족들이 늘어나는 만큼 아마존 구매 관련 메일로 위장한 악성코드도 사용자들이 속아 넘어갈 위험이 높다. 이 악성코드 역시 관련 프로세스를 윈도 방화벽 정책에 등록하고 윈도 자동 업데이트를 사용할 수 없도록 한다.
악성코드에 감염되면 다수의 도메인으로의 접속을 시도해 연결된 도메인에서 추가파일을 내려받아 정보 유출 등 피해를 입게 된다.
이호웅 안랩 시큐리티대응센터장은 “악성코드 제작자들은 사용자의 부주의를 이용해 악성코드를 유포하기 때문에 수상한 파일을 실행할 경우 파일 확장자를 잘 살펴보는 것이 중요하다”며 “파일 실행 전 최신 엔진으로 백신을 업데이트하고 검사를 실시한 후 실행하는 것이 좋다”고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지