매크로 실행을 유도하는 악성 엑셀문서
매크로 실행을 유도하는 악성 엑셀문서

안랩, 법원판결 사칭한 문서로 유포되는 정보유출 악성코드 발견

  • 악성 엑셀파일(.xls) 내 매크로 실행 시 악성코드 및 추가 악성 문서파일 다운로드
  • 법원판결 내용 사칭한 추가 악성 문서파일의 ‘콘텐츠 사용’ 클릭 시 정보탈취 악성코드에 감염
  • ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲출처 불분명한 문서 파일의 ‘편집 사용’ 및 ‘콘텐츠 사용’ 버튼 클릭 시 주의 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙 준수 필요
[테크수다 이창길 jjangkil@techsuda.com] 최근 지자체가 코로나19 확산 방지를 위해 불법 방문판매 행위 단속 강화를 발표한 가운데, ‘방문판매법위반 방조’ 법원판결을 사칭한 악성코드가 발견됐다.

안랩(대표 강석균, www.ahnlab.com )이 최근 ‘방문판매법위반을 방조했으니 벌금을 내라’는 내용의 법원 판결을 사칭한 악성 문서로 유포되는 악성코드를 발견해 사용자의 주의를 당부했다.

이번에 발견된 악성문서는 엑셀(.xls) 형태로, 해당 악성문서를 열면 “내용을 보기 위해서는 위 노란색 막대의 ‘편집사용’ 버튼을 눌러라. 편집을 활성화한 이후에는 ‘콘텐츠 사용’ 버튼을 눌러라”는 안내가 나와 악성 매크로 사용을 유도한다(보충자료1 참고). 안랩은 이 문서가 주로 이메일로 전파되었을 것으로 추정하고 있다.

악성 매크로는 실행 후 C&C 서버(*)에 접속해 법원판결 내용을 담은 새로운 문서파일(.xls)과 정보유출 악성코드를 동시에 다운로드 받는다. 다운로드 완료 후에는 새로 받은 문서파일이 자동으로 실행된다. 이 문서에는 피고인의 개인정보와 실존하는 변호사 정보와 함께 “‘방문판매등에관한법률위반방조’라는 죄명으로 벌금 1,500만원을 납부하라”는 법원판결 내용이 이미지 형태로 포함되어 있다(보충자료2 참고). 또, 매크로 실행을 유도하기 위해 문서 상단에 ‘콘텐츠 사용’ 버튼을 배치했다.

* C&C서버: Command & Control서버. 공격자가 악성코드를 원격 조종하기 위해 사용하는 서버

사용자가 의심없이 ‘콘텐츠 사용’ 버튼을 누를 경우, 함께 다운로드 되었던 정보유출 악성코드가 실행된다. 실행된 악성코드는 사용자 PC내 ‘다운로드’ 폴더 파일 목록, ‘문서’ 폴더 파일 목록, IP 주소 등 PC정보를 탈취하며, 추가 악성코드를 내려받아 실행할 수도 있다. 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다.

피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲출처 불분명한 문서 파일의 매크로(‘편집 사용’ 및 ‘콘텐츠 사용’ 등) 사용 시 주의 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 필수 보안 수칙을 실행해야 한다.

안랩 분석팀 박종윤 주임 연구원은 “공격자는 최근 이슈를 악용한 문서의 안내문 형태로 매크로 실행을 유도하기 때문에 사용자가 자신도 모르게 피해를 당할 수 있다”며 “출처를 알 수 없는 메일 속 첨부파일 실행은 자제하고, 실행하더라도 ‘편집 사용’이나 ‘콘텐츠 사용’ 등의 매크로 실행을 유도할 경우 의심을 해봐야 한다”고 말했다. [테크수다 Techsuda]

추천 기사

[Infographic]안랩의 스마트폰 뱅킹 악성 앱 진화추세

안랩(CEO 권치중, www.ahnlab.com)은 2013년 한 해 동안 발견된 스마트폰 뱅킹 악성 앱의 진화 추세를 분석 …

댓글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다