전체상품목록 바로가기

본문 바로가기

 
신규가입 3,000P 지급
현재 위치
  1. 게시판
  2. 뉴스/이벤트

뉴스/이벤트

 

게시판 상세
제목 안랩, "오토캐드 도면으로 위장한 악성코드 주의해야"
작성자 (주)소프트정보서비스 (ip:)
  • 평점 0점  
  • 작성일 2020-03-30
  • 추천 추천하기
  • 조회수 403

파일:AhnLab.svg - 위키백과, 우리 모두의 백과사전


안랩은 설계 프로그램인 ‘오토캐드(AutoCAD)’의 설계 도면 파일로 위장해 유포되는
악성코드를 발견하고 사용자 주의를 당부했다.

오토캐드 설계 프로그램 사용자를 노린 이번 악성코드는 ‘imageXXX(숫자)_M-003 장비일람표.dwg’라는 이름을 갖고 설계도면 파일로 위장했다.
공격자는 사용자를 속이기 위해 파일명에 오토캐드 설계 도면 파일의 확장자명(.dwg)을 붙였지만 실제로는 악성코드가 설치되는 실행파일(.exe)이다.


▲ 윈도우의 폴더 옵션 → 보기 → ‘알려진 파일 형식의 확장명 숨기기’를 해제하면 악성코드의 실제 확장자가 *.exe로 나타난다.


특히, 이번 악성코드는 ‘셀프 할로잉(Self Hollowing)’기법을 사용해
자신을 숨기고, 용자의 PC가 시작될 때마다 자동 실행되도록 설정하는 것이 특징이다.

셀프 할로잉 기법은 정상 파일 실행으로 위장한 가짜 프로세스를 추가 생성한 뒤,
생성한 가짜 프로세스에 악성행위를 삽입하는 방식이다.

또, 감염 이후 악성코드는 공격자가 악성파일을 업로드해 놓은 클라우드 서버에 접속해 추가 악성코드를 다운로드한다.
이후 감염된 PC에서는 원격 조종, 개인 정보 탈취 등 공격자의 설정에 따라 다양한 악성행위가 이루어질 수 있다.


이와 같은 악성코드의 피해를 줄이기 위해서는

▲‘파일 확장명’ 숨기기 설정 해제

▲출처가 불분명한 메일의 첨부파일/URL 실행금지

▲백신 최신버전 유지 및 실시간 감시 기능 실행

▲파일 실행 전 최신 버전 백신으로 검사

▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 등 소프트웨어의 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다.


안랩은 현재 자사의 V3 제품군이 이 악성코드를 진단 및 차단하고 있다고 밝혔다.

안랩 분석팀의 양하영 팀장은 “공격자는 사용자 의심을 피하기 위해 유명한 프로그램 파일로 위장해 악성코드를 유포한다”라며
“익숙한 파일명이더라도 실행 전 파일 확장자를 꼭 확인하고 출처가 불분명한 파일은 실행을 자제하는 것이 필요하다”고 말했다.

첨부파일
비밀번호 수정 및 삭제하려면 비밀번호를 입력하세요.
댓글 수정

비밀번호 :

/ byte

비밀번호 : 확인 취소


HOME  COMPANY  BOARD  AGREEMNET  PRIVACY  GUIDE

011-17-010436

농협 / (주)소프트정보서비스

015-01-0690-148

국민 / (주)소프트정보서비스

WORLD SHIPPING

PLEASE SELECT THE DESTINATION COUNTRY AND LANGUAGE :

GO
close