본문 바로가기 검색 바로가기 메뉴 바로가기
배너
배너
배너

[실시간뉴스]

최종업데이트YYYY-mm-dd hh:mm:ss
검색

'메르스 공포' 노린 스미싱·악성코드 등장(종합2보)

"문자 내 URL 클릭 말고 출처 불분명한 메일 열람 자제해야"보안업체 교육용 악성코드가 유출된 듯…한때 북한소행 소동

(서울=연합뉴스) 윤보람 기자 = 국내에서 확산하는 중동호흡기증후군(메르스)을 이용한 스미싱 문자와 악성코드가 등장해 주의가 요구된다.

12일 한국인터넷진흥원(KISA)에 따르면 최근 메르스 관련 내용이 포함된 스미싱 문자 메시지와 이메일 첨부파일을 이용해 문서로 위장한 악성코드가 유포되고 있다.

스미싱 문자에 포함된 인터넷주소(URL)를 클릭하면 악성앱이 자동으로 설치되며 곧이어 스마트폰 내 기기정보, 공인인증서 등 중요 정보가 유출되거나 주소록에 담긴 지인들에게 스미싱 문자가 발송되는 피해를 당한다.

이메일에 첨부된 문서 위장 악성코드는 감염시킨 PC의 시스템을 원격으로 제어할 수 있어 추가 피해가 생길 우려가 있다.

보안솔루션 업체인 시만텍도 메르스 정보로 위장한 악성코드 샘플을 자체적으로 수집해 분석했다.

MS워드 형태의 .exe 파일이며 파일명은 '메르스 병원 및 환자 리스트.docx.exe'로 적혀 있다.

시만텍이 분석한 결과 이 악성코드는 단순한 다운로더 형태의 트로이목마(Trojan.Swort) 바이러스로 밝혀졌으며 이메일을 통해 확산한 것으로 추정된다.

KISA는 인터넷 서비스 제공자(ISP), 통신사(SK텔레콤, KT[030200], LG유플러스), 백신업체(안랩, 이스트소프트[047560], 하우리 등)와 공조해 악성코드를 공유하고 명령제어서버, 정보유출지 차단 등의 조치를 완료했다.

아울러 메르스 관련 내용으로 위장한 스미싱 및 악성코드 유포 행위를 집중 감시해 이용자 피해를 최소화할 계획이다.

KISA는 "피해를 막으려면 의심스러운 문자에 포함된 URL을 클릭하지 말고 악성 앱 설치를 막도록 스마트폰의 보안 설정을 강화해야 한다"며 "확인되지 않은 출처의 이메일 열람을 자제하고 사용 중인 PC의 보안을 최신 버전으로 업데이트하는 편이 좋다"고 말했다.

KISA는 특히 "일반인뿐만 아니라 표적공격 대상이 될 수 있는 메르스 관련 기관이나 기업의 보안 담당자는 보안에 더욱 신경 써야 한다"고 당부했다.

윤광택 시만텍코리아 제품기술본부 이사는 "지난해 에볼라 바이러스 확산 때에도 사이버 공격에 전염병이 이용된 적이 있다"면서 "전 세계적인 위협이 되고 있는 메르스 사태를 악용한 사이버 공격이 증가할 가능성에 적극적으로 대비해야 할 것"이라고 조언했다.

한편 유포 경로가 불분명한 문서 위장 악성코드 중에는 접속 시 북한 IP로 연결되는 경우가 있어 일각에서는 북한의 소행이라는 의혹이 제기됐다.

그러나 KISA 확인 결과 이 악성코드는 한 보안업체에서 교육용으로 만들어 교육생들에게 배포한 것으로 확인됐다.

이후 알 수 없는 경로로 전 세계 보안 전문가들이 항상 주시하는 유명 웹사이트에 해당 악성코드가 올라오면서 오해가 빚어진 것으로 KISA는 파악하고 있다. 교육생 중 한 명이 올렸을 가능성이 큰 상황이다.

'메르스 공포' 노린 스미싱·악성코드 등장(종합2보) - 2

bryoon@yna.co.kr

<저작권자(c) 연합뉴스, 무단 전재-재배포 금지> 2015/06/12 22:23 송고

광고
댓글쓰기
배너
광고
AD(광고)
광고
많이 본 뉴스
많이 본 뉴스
종합
정치
산업/경제
사회
전국
스포츠
연예ㆍ문화
세계
더보기
광고
광고