안랩, ‘오토캐드(AutoCAD)’ 설계도면 위장 악성코드 주의 당부
안랩, ‘오토캐드(AutoCAD)’ 설계도면 위장 악성코드 주의 당부
  • 이광재 기자
  • 승인 2020.02.28 10:27
  • 댓글 0
이 기사를 공유합니다

안랩이 28일 유명 설계 프로그램인 ‘오토캐드(AutoCAD)’의 설계 도면 파일로 위장해 유포되는 악성코드를 발견하고 사용자 주의를 당부했다.

안랩에 따르면 ‘오토캐드’ 설계 프로그램 사용자를 노린 이번 악성코드는 ‘imageXXX(숫자)_M-003 장비일람표.dwg’라는 이름으로 ‘오토캐드’ 설계도면 파일을 위장했다. 공격자는 사용자를 속이기 위해 파일명에 ‘오토캐드’ 설계 도면 파일 확장자명(.dwg)을 붙였지만 실제로는 악성코드가 설치되는 실행파일(.exe)이다.

‘알려진 파일 형식의 확장명 숨기기’ 해제시 나오는 악성코드의 실제 확장자(.exe) (제공=안랩)
‘알려진 파일 형식의 확장명 숨기기’ 해제시 나오는 악성코드의 실제 확장자(.exe) (제공=안랩)

특히 이번 악성코드는 ‘셀프 할로잉(Self Hollowing)’ 기법을 사용해 자신을 숨기고 사용자PC가 시작될 때마다 자동실행되도록 설정하는 것이 특징이다. ‘셀프 할로잉(Self Hollowing)’기법은 정상 파일실행으로 위장한 가짜 프로세스를 추가 생성한 뒤 생성한 가짜 프로세스에 악성행위를 삽입하는 방식이다.

또 감염 이후 악성코드는 공격자가 악성파일을 업로드해 놓은 클라우드 서버에 접속해 추가 악성코드를 다운로드한다. 이후 감염PC에서는 원격 조종, 개인 정보 탈취 등 공격자의 설정에 따라 다양한 악성행위가 이루어질 수 있다.

안랩은 현재 V3 제품군을 통해 해당 악성코드를 진단 및 차단하고 있다며 이와 같은 악성코드의 피해를 줄이기 위해 ‘파일 확장명’ 숨기기 설정 해제, 출처가 불분명한 메일의 첨부파일/URL 실행금지, 백신 최신버전 유지 및 실시간 감시 기능 실행, 파일 실행 전 최신 버전 백신으로 검사, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등)·오피스 SW 등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다고 강조했다.

안랩 분석팀 양하영 팀장은 “공격자는 사용자 의심을 피하기 위해 유명한 프로그램 파일로 위장해 악성코드를 유포한다”며 “익숙한 파일명이더라도 실행 전 파일 확장자를 꼭 확인하고 출처가 불분명한 파일은 실행을 자제하는 것이 필요하다”고 말했다.[파이낸셜신문=이광재 기자 ]


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • 서울특별시 마포구 합정동 386-12 금성빌딩 2층
  • 대표전화 : 02-333-0807
  • 팩스 : 02-333-0817
  • 법인명 : (주)파이낸셜신문
  • 제호 : 파이낸셜신문
  • 주간신문   
  • 등록번호 : 서울 다 08228호
  • 등록일자 : 2009-04-10
  • 간별 : 주간  
  • /  인터넷신문
  •   등록번호 : 서울 아 00825
  • 등록일자 : 2009-03-25
  • 간별 : 인터넷신문
  • 발행 · 편집인 : 박광원
  • 편집국장 : 임권택
  • 전략기획마케팅 국장 : 심용섭
  • 청소년보호책임자 : 임권택
  • Email : news@efnews.co.kr
  • 편집위원 : 신성대
  • 파이낸셜신문 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2021 파이낸셜신문. All rights reserved.
인터넷신문위원회 ND소프트