안랩 "오토캐드 설계도면 파일로 위장한 악성코드 주의하세요"

기자정보, 기사등록일
노경조 기자
입력 2020-02-28 10:15
    도구모음
  • 글자크기 설정

폴더옵션 > 보기 > ‘알려진 파일 형식의 확장명 숨기기’ 해제 시 나오는 악성코드의 실제 확장자(.exe) 화면. [제공=안랩]


안랩은 28일 유명 설계 프로그램인 '오토캐드'(AutoCAD)의 설계 도면 파일로 위장해 유포되는 악성코드를 발견했다며 사용자 주의를 당부했다.

이번 악성코드는 'imageXXX(숫자)_M-003 장비일람표.dwg'라는 이름으로 오토캐드 설계 도면 파일로 위장했다. 공격자는 사용자를 속이기 위해 파일명에 오토캐드 설계 도면 파일 확장자명(.dwg)을 붙였지만 실제로는 악성코드가 설치되는 실행파일(.exe)이라는 게 안랩 측 설명이다.

특히 이번 악성코드는 '셀프 할로잉'(Self Hollowing) 기법을 사용해 자신을 숨기고, 사용자 PC가 시작될 때마다 자동 실행되도록 설정하는 것이 특징이다. 셀프 할로잉 기법은 정상 파일 실행으로 위장한 가짜 프로세스를 추가 생성한 뒤 여기에 악성 행위를 삽입하는 방식이다.

감염 이후 악성코드는 공격자가 악성파일을 업로드해 놓은 클라우드 서버에 접속해 추가 악성코드를 다운로드한다. 이후 감염 PC에서는 원격 조종, 개인 정보 탈취 등 공격자의 설정에 따라 다양한 악성 행위가 이루어질 수 있다.

이와 같은 악성코드의 피해를 줄이기 위해서는 △'파일 확장명' 숨기기 설정 해제 △출처가 불분명한 메일의 첨부파일·URL 실행 금지 △백신 최신버전 유지 및 실시간 감시 기능 실행 △파일 실행 전 최신 버전 백신으로 검사 △OS(운영체제) 및 인터넷 브라우저(IE·크롬·파이어폭스 등), 오피스 소프트웨어(SW) 등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 수행해야 한다.

양하영 안랩 분석팀장은 "현재 V3 제품군은 해당 악성코드를 진단 및 차단하고 있다"며 "익숙한 파일명이더라도 실행 전 파일 확장자를 꼭 확인하고, 출처가 불분명한 파일은 실행을 자제해야 한다"고 말했다.

©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지

컴패션_PC
0개의 댓글
0 / 300

로그인 후 댓글작성이 가능합니다.
로그인 하시겠습니까?

닫기

댓글을 삭제 하시겠습니까?

닫기

이미 참여하셨습니다.

닫기

이미 신고 접수한 게시물입니다.

닫기
신고사유
0 / 100
닫기

신고접수가 완료되었습니다. 담당자가 확인후 신속히 처리하도록 하겠습니다.

닫기

차단해제 하시겠습니까?

닫기

사용자 차단 시 현재 사용자의 게시물을 보실 수 없습니다.

닫기
실시간 인기
기사 이미지 확대 보기
닫기