급여 명세서 위장 악성코드, PDF 파일에 삽입 후 사용자에게 유포…예방법은?
동아경제
입력 2015-06-23 15:43 수정 2015-06-23 15:46
급여 명세서 위장 악성코드급여 명세서 위장 악성코드, PDF 파일에 삽입 후 사용자에게 유포…예방법은?
최근 ‘급여 명세서’로 위장한 PDF 파일로 악성코드를 유포하는 사례가 발견됐다.
23일 안랩은 “최근 ‘급여 명세서’로 위장한 PDF 파일로 악성코드 유포 사례가 발견돼 사용자 주의가 필요하다”고 밝혔다.
공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포한다. 파일을 실행하면, 명세서 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림 창이 동시에 생성된다.
이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 컴퓨터는 악성코드에 감염된다. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다.
해당 악성코드는 감염 이후 특정 C&C 서버(Command&Control 서버, 공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
악성코드의 피해를 줄이기 위해서는 출처가 불분명한 파일이나 불법 파일은 다운로드하지 말아야 한다. 또 운영체제(OS) 및 인터넷 브라우저, 오피스 SW 등의 프로그램은 최신 버전으로 유지하고 보안 패치를 적용해야 한다. 백신 프로그램 설치, 자동업데이트 및 실시간 감시 기능 실행 등도 필요하다.
박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 당부했다.
동아경제 기사제보 eco@donga.com
비즈N 탑기사
‘책 출간’ 한동훈, 정계 복귀 움직임에 테마株 강세
조선 후기 화가 신명연 ‘화훼도 병풍’ 기념우표 발행
붕괴 교량과 동일·유사 공법 3곳 공사 전면 중지
명동 ‘위조 명품’ 판매 일당 덜미…SNS로 관광객 속였다
“나대는 것 같아 안올렸는데”…기안84 ‘100 챌린지’ 뭐길래- ‘전참시’ 이연희, 득녀 5개월만 복귀 일상…아침 산책+운동 루틴
- 국내 기술로 개발한 ‘한국형 잠수함’ 기념우표 발행
- ‘아파트 지하주차장서 음주운전’ 인천시의원 송치
- 학령인구 감소 탓에 도심지 초교마저 학급 편성 ‘비상’
- 상속인 행세하며 100억 원 갈취한 사기꾼 일당 붙잡혀
환율, 눌러도 다시 제자리?…1500원선 열리나
삼성 두번 접는 스마트폰 ‘CES 2026’ 최고 제품상
샤넬 백, 韓서 7%대 기습 인상 단행…클래식 맥시 2000만원 돌파
쿠키 한 알이 국밥 가격?…‘두쫀쿠’ 열풍 뒤 숨은 고가 상술
위약금 면제 KT, 12일 하루에만 이탈자 5만 돌파- ‘위약금 면제’ KT 21만명 번호이동… “단말기 동나”
- “상장 유지 조건 강화땐 2029년까지 230개 기업 퇴출 대상”
- 반도체 선방에도 1월1~10일 수출 2.3%↓…대미 14.7%↓
- 연초 삼성전자 3조 쓸어담은 개미들, ‘빚투’도 최대
- 달러 풀어 환율 낮췄더니… 美주식 싸게 더 사들인 서학개미








