안랩 '오토캐드' 설계도면 위장 악성코드 주의당부

머니투데이 박계현 기자 | 2020.02.28 10:57

클라우드에서 악성코드 추가 다운로드 등 악성 행위 수행

폴더옵션 > 보기 > ‘알려진 파일 형식의 확장명 숨기기’ 해제 시 나오는 악성코드의 실제 확장자(.exe)/사진제공=안랩

안랩이 최근 유명 설계 프로그램인 '오토캐드'(AutoCAD)의 설계 도면 파일로 위장해 유포되는 악성코드를 발견하고 28일 사용자 주의를 당부했다.

'오토캐드' 설계 프로그램 사용자를 노린 이번 악성코드는 'imageXXX(숫자)_M-003 장비일람표.dwg'라는 이름으로 오토캐드 설계도면 파일을 위장했다.

공격자는 사용자를 속이기 위해 파일명에 오토캐드 설계 도면 파일 확장자명(.dwg)을 붙였지만 실제로는 악성코드가 설치되는 실행파일(.exe)이다.

특히 이번 악성코드는 '셀프 할로잉'(Self Hollowing) 기법을 사용해 자신을 숨기고, 사용자 PC가 시작될 때마다 자동실행 되도록 설정하는 것이 특징이다. '셀프 할로잉'은 정상 파일실행으로 위장한 가짜 프로세스를 추가 생성한 뒤, 생성한 가짜 프로세스에 악성행위를 삽입하는 기법이다.

감염 이후 악성코드는 공격자가 악성파일을 업로드해 놓은 클라우드 서버에 접속해 추가 악성코드를 다운로드한다. 이후 감염PC에선 원격 조종, 개인 정보 탈취 등 공격자의 설정에 따라 다양한 악성행위가 일어날 수 있다.


악성코드의 피해를 줄이기 위해선 '파일 확장명' 숨기기 설정을 해제하고 출처가 불분명한 메일의 첨부파일/URL 실행을 금지해야 한다.

또 백신 최신버전을 유지하고 실시간 감시 기능을 실행해야 한다. 파일 실행 전 최신 버전 백신으로 검사하고 OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다.

양하영 안랩 분석팀장은 "공격자는 사용자 의심을 피하기 위해 유명한 프로그램 파일로 위장해 악성코드를 유포한다"며 "익숙한 파일명이더라도 실행 전 파일 확장자를 꼭 확인하고 출처가 불분명한 파일은 실행을 자제하는 것이 필요하다"고 말했다.

베스트 클릭

  1. 1 "유영재, 선우은숙 친언니 성폭행 직전까지"…증거도 제출
  2. 2 차 빼달라는 여성 폭행한 보디빌더…탄원서 75장 내며 "한 번만 기회를"
  3. 3 "390만 가구, 평균 109만원 줍니다"…자녀장려금 신청하세요
  4. 4 장윤정♥도경완, 3년 만 70억 차익…'나인원한남' 120억에 팔아
  5. 5 "6000만원 부족해서 못 가" 한소희, 프랑스 미대 준비는 맞지만…