코로나 확산 불안감 악용한 악성코드 활개… ‘exe’ 확장자 형태, 실행 시 악성코드 감염
코로나19 관련 정보, 질본 공식 홈페이지 등 출처 신뢰할 수 있는 곳에서 확인 권장

사이버 보안 기업 이스트시큐리티는 코로나19 실시간 현황을 조회하는 프로그램으로 위장한 악성코드가 발견됐다고 밝혔다. 악성코드에 노출된 PC는 원격제어, 키로깅 등의 위협에 노출된다./ 이스트시큐리티

시사위크=박설민 기자  국내 사이버 보안 기업 이스트시큐리티는 25일 ‘코로나19 실시간 현황’ 조회 프로그램으로 위장한 악성코드가 발견됐다고 밝혔다.

이번에 새로 발견된 악성코드는 ‘exe’ 확장자 형태의 실행프로그램으로 ‘코로나 국내 현황’ ‘국내 코로나 실시간 현황’ 등의 파일명을 통해 사용자들의 클릭을 유도하고 있다. 

악성코드 파일을 실행할 시 변종에 따라 ‘실시간 코로나19 현황’이라는 제목의 팝업창이 나타난다. 팝업창에는 실제 코로나19 감염 현황을 보여주는 것처럼 확진환자, 격리해제, 사망자, 검사 중의 4가지 항목과 숫자정보가 나타난다. 이 과정에서 사용자의 PC 임시 폴더에 악성코드를 자동설치하는 것으로 알려졌다.

코로나19 감염 현황을 보여주는 척 PC를 감염시키는 ‘exe’ 확장자 형태의 악성코드 실행프로그램./ 이스트시큐리티

생성된 악성코드에 감염된 PC는 △원격제어 △키로깅(사용자가 키보드로 PC에 입력하는 내용을 가로채는 범죄) △화면 캡쳐 △추가 악성코드 설치 △정보 탈취 등의 공격에 노출된다. 

이스트시큐리티 시큐리티대응센터(ESRC)는 “이번에 발견된 악성프로그램은 명령제어서버(C2)가 사설IP주소이며 자사 공개용 백신 ‘알약’ 등을 통해 보고된 감염 사례가 없다”며 “이 점 등으로 미뤄볼 때 테스트 목적으로 제작된 것으로 분석된다”고 밝혔다.

이어 “아직까지 본격적으로 유포되진 않았으나 실제 원격접근트로이목마(RAT) 악성 모듈이 포함돼 있어 유사 변종 위협 가능성을 배제할 수는 없다”고 덧붙였다.

문종현 ESRC 센터장 이사는 “최근 사이버 공격은 사회적 관심이 높은 사안을 악용해 사용자 심리를 노리는 공격 수법을 사용하고 있다”며 “코로나19와 관련된 정보는 질병관리본부 공식 홈페이지 등 출처를 신뢰할 수 있는 곳에서 확인하는 것을 권장한다”고 당부했다.

한편 악성코드 감염은 기업에서 위험한 것으로 나타났다. 과학기술정보통신부가 발표한 ‘2019년 정보보호 실태조사 결과 발표’에 따르면 기업에서 사용하는 무선인터넷 및 사물인터넷(IoT)에서 발생한 정보보호 침해사고의 경우 악성코드가 1위 랜섬웨어(54.1%)에 이어 39.5%로 2위에 해당했다. 이는 3위 해킹(13.7%)에 약 3배에 해당하는 수치다.

관련기사

저작권자 © 시사위크 무단전재 및 재배포 금지
이 기사를 공유합니다