[알아봅시다] 위장 악성코드

파일ㆍ프로그램에 숨어 치명적 바이러스 유포
인기 앱 ㆍ 유명 백신 사칭 이메일로 위장해 공격도 보안패치 제때 설치해야

  • 프린트
  • 페이스북
  • 트위터
  • 카카오스토리


[알아봅시다] 위장 악성코드
"지금 이 파일을 다운로드 하시면 당신의 PC(스마트폰)에 악성코드가 설치됩니다."

이렇게 친절하게 자신의 `정체'를 공개하는 악성코드는 없습니다. 멀쩡한 컴퓨터 프로그램이거나 친구, 직장 동료가 보낸 중요한 문서 파일, 평소 즐겨하던 게임 애플리케이션(앱) 업데이트 파일인줄로만 알고 PC나 스마트폰에 설치했는데, 나도 모르게 악성코드에 감염이 돼 버리는 사이버공격이 부쩍 늘고 있습니다. 위장 악성코드 때문입니다.

이 위장의 범위는 매우 다양해서 모두 설명하기는 어렵습니다. 최근 급증하고 있고, 이용자들이 가장 속기 쉬운, 하지만 조금만 조심한다면 충분히 가려낼 수도 있는 대표적인 위장 악성코드에 대해 알아볼까 합니다.

먼저 대표적인 형태로는 유명 프로그램 및 앱으로 위장한 사례를 들 수 있습니다. 유명 프로그램을 위장하는 것은 그야말로 `고전'입니다. 위장(사칭)하는 프로그램은 일반 사무용 프로그램에서 인기 게임 고득점 프로그램까지 그야말로 다양합니다. PC에서 사용 가능한 모든 프로그램이 그 대상이라고 봐도 무방합니다.

악성코드로부터 PC를 지켜주는 백신 프로그램을 위장(사칭)하는 경우도 심심찮게 발견됩니다. 특히 특정 지역에서 인기가 많은 백신이 사칭의 대상이 되는데, 우리나라의 경우 안랩의 V3를 사칭한 경우도 있었고, 외신을 살펴보면 맥아피사와 시만텍사의 제품을 사칭한 경우도 자주 보고되기도 합니다. 이 때문에 가끔씩은 제품에 문제가 있다는 오해를 사기도 하지만, 바꿔 말하면 가장 신뢰받는 제품을 위장 대상으로 삼는다고 할 수 있습니다.

최근에는 스마트폰을 비롯한 모바일 환경이 확산됨에 따라 모바일 악성코드도 기승을 부리고 있는데, 이들도 대부분 인기 앱을 사칭하는 경우가 많습니다. 주로 인기 게임이 그 대상이고, 보안 제품을 사칭한 경우도 있었습니다.

따라서 PC나 모바일에서 프로그램(모바일의 경우 앱)을 다운로드할 때, 제작자를 반드시 확인하고, 출처가 불분명하거나 평판이 좋지 않다면 설치를 자제하는 것이 좋습니다. 또한, 업체에서 제공하는 보안 패치는 빠지지 않고 제때 설치해야 합니다.

프로그램 자체로 침투하는 것 보다 더 빠르고 간단하게 악성코드를 배포하는 경로는 바로 `문서 파일'로 위장하는 경우입니다.

모르는 사람에게서 메일을 받았을 때, 첨부파일의 확장자가 `.exe'인 파일과 `.pdf'인 파일 중 어떤 것을 더 쉽게 열어볼까요? 워드나 한글, PPT 등의 문서파일 등을 위장하면 사람들이 의심 없이 열어보기 쉽습니다. 열어보더라도 실제 관련 내용을 보여주고, 보이지 않는 뒷단에서 악성코드 설치를 시도하는 방식으로 교묘하게 위장하기 때문에 사용자가 알아채기도 어렵습니다.

보안업체 안랩에 따르면 최근엔 북핵 관련 문서, 출장보고서, 조류독감 안내문 등 다양한 주제의 문서를 위장한 악성코드가 발견됐습니다. 이런 악성문서는 문서 편집 프로그램이나 뷰어 등에 존재하는 알려진, 혹은 알려지지 않은 보안 취약점을 이용해 PC에 침투합니다. 보안 패치가 돼 있지 않은 문서 편집 프로그램이나 뷰어로 악성문서를 열면 악성코드에 감염되는 것입니다. 우리 정부를 노리기 위해 공공기관에서 주로 `한글과컴퓨터'의 문서프로그램을 이용한다는 점에 착안, 이를 노린 악성코드가 배포되기도 했습니다.

이런 문서를 위장한 악성코드는 요새 APT(지능형 지속 위협)방식의 공격에 사용된 사례가 보고되기도 했습니다. 이러한 위협을 피하기 위해서는, 출처가 불분명한 문서파일을 받았을 때는 실행하지 않는 것이 좋습니다.

또 한가지 일반인도 쉽게 당하는 공격이 바로 `메일 위장'입니다.

주요 정보로 위장한 악성 이메일도 흔한 위장 형태 중 하나입니다. 보안 업계의 자료에 따르면 APT공격의 90% 이상에 악성코드를 첨부한 이메일이 사용됐습니다. 그 정도로 위장 메일은 보안 위협, 특히 표적 사이버 공격에 자주 사용되고 있습니다.

최근의 경우만 보더라도 은행 공지, 이메일 청첩장, 금융사 정보, 통화 및 카드 명세서, 유명 국제 운송회사 송장, 페이스북 관리자, 교통 범칙금까지 매우 다양한 내용 및 발신자로 위장한 악성메일이 발견됐습니다.

이런 악성메일은 대부분 첨부파일을 실행하도록 유도하고 있는데, 이를 실행하는 순간 PC에 악성코드가 침투합니다. 최근 국내에서는 실제와 구분하기 어려울 정도로 유사하게 제작된 신용카드 거래 명세서로 위장한 경우가 있었고, 해외에서는 글로벌 운송회사의 화물추적 및 운송장으로 위장한 사례가 꾸준히 발견되고 있습니다.

피해 예방을 위해서는 메일의 발신자를 반드시 확인해야 합니다. 사칭한 메일 계정은 정상 계정과 비교해 어딘가 다른 부분이 있게 마련입니다. 또한 호기심을 자극하는 내용이더라도 문법이 조금 틀리거나, 어색한 표현 등 조금이라도 수상한 점이 보인다면 메일 및 첨부파일을 열어보지 않는 것이 좋습니다.

이외에도 악성코드가 위장하는 방법은 더욱 다양해지는 동시에 교묘해지고 있습니다. 악성코드 피해를 줄이기 위해서는 최소한 △백신 최신 버전 유지 △프로그램 제작사에서 제공하는 보안패치 제때 설치 △발신자가 불분명한 메일 및 첨부파일, 첨부 URL 실행 금지 등은 반드시 유념해야 합니다. 회사나 가정에서 개인이 조금만 주의해도 보안위협은 크게 줄어들 수 있습니다.

강은성기자 esther@

도움말=안랩




[저작권자 ⓒ디지털타임스 무단 전재-재배포 금지]




가장 많이 본 기사