안랩은 이를 8일 발견해 V3를 긴급 엔진 업데이트하고 사용자의 주의를 당부했다.
이번 악성코드는 한국인터넷진흥원(KISA)에서 배포하는 전용백신 안내 메일로 위장해 유포됐다. 3·20 악성코드에 감염되지 않았을까 불안해하는 사용자의 심리를 자극해 첨부 파일을 다운로드하거나 메일을 계속 회송하게 함으로써 지능형 지속 위협(APT)를 시도한 것으로 파악된다.
공격자는 chol.com의 메일 계정을 사용해 chol.com 메일 계정을 가진 특정인에게 이메일을 보낸다. 메일 제목은 ‘3.20 전산대란 악성코드 검사·치료용 보호나라(KISA) 백신에 관련’이며, 본문은 ‘3.20 전산대란을 일으켰던 악성코드가 심겨져 있는지 검사·치료할 수 있는 전용백신에 관련 KISA 안내입니다.’로 시작된다. 본문 말미에는 ‘인터넷 진흥원 홍보실’로 메일 작성자를 가장했다.
메일에 첨부된 “다운로드 및 사용방벙 안내.alz”는 “다운로드 및 사용방벙 안내.chm”이란 도움말 파일을 포함하고 있다. 이 때문에 마치 전용백신을 사용하는 데 필요한 파일로 오해할 수 있다. 그러나 해당 도움말 파일을 실행하면 화면에는 전용백신 도움말이 나타나지만 백그라운드에서는 악성코드가 생성 및 실행된다.
현재 KISA는 ‘보호나라(www.boho.or.kr)’ 사이트를 통해 이 같은 사실을 알리고 사용자 주의를 촉구하고 있다.
이호웅 안랩 시큐리티대응센터 센터장은 “사회적으로 주목 받는 이슈는 항상 악성코드에 악용되어 왔다. 사용자는 이메일을 받았을 때 해당 기관에서 발송한 것이 맞는지 확인해보고 첨부 파일을 함부로 실행하지 않는 등 주의가 필요하다”고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지