Home > 전체기사
‘오토캐드(AutoCAD)’ 설계도면 위장한 악성코드 주의보
  |  입력 : 2020-02-28 21:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
‘imageXXX(숫자)_M-003 장비일람표.dwg’ 파일명(.exe 확장자 숨김) ‘오토캐드’ 설계도면 파일 위장 유포
‘셀프 할로잉’ 기법 사용해 정상 프로세스 위장, 클라우드에서 악성코드 추가 다운로드 등 악성 행위 수행


[보안뉴스 원병철 기자] 최근 유명 설계 프로그램인 ‘오토캐드(AutoCAD)’의 설계도면 파일로 위장해 유포되는 악성코드가 발견돼 사용자 주의가 요구된다. 안랩(대표 권치중)은 ‘오토캐드’ 설계 프로그램 사용자를 노린 이번 악성코드가 ‘imageXXX(숫자)_M-003 장비일람표.dwg’라는 이름의 ‘오토캐드’ 설계도면 파일을 위장했다고 밝혔다.

▲설계도면 파일로 위장한 악성코드[자료=안랩]


공격자는 사용자를 속이기 위해 파일명에 ‘오토캐드’ 설계도면 파일 확장자명(.dwg)을 붙였지만 실제로는 악성코드가 설치되는 실행파일(.exe)이다. 특히, 이번 악성코드는 ‘셀프 할로잉(Self Hollowing)’ 기법을 사용해 자신을 숨기고, 사용자PC가 시작될 때마다 자동실행 되도록 설정하는 것이 특징이다. ‘셀프 할로잉(Self Hollowing)’ 기법은 정상 파일실행으로 위장한 가짜 프로세스를 추가 생성한 뒤, 생성한 가짜 프로세스에 악성행위를 삽입하는 방식이다.

또, 감염 이후 악성코드는 공격자가 악성파일을 업로드해 놓은 클라우드 서버에 접속해 추가 악성코드를 다운로드한다. 이후 감염PC에서는 원격 조종, 개인 정보 탈취 등 공격자의 설정에 따라 다양한 악성행위가 이루어질 수 있다.

현재 V3 제품군은 해당 악성코드를 진단 및 차단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 △‘파일 확장명’ 숨기기 설정 해제 △출처가 불분명한 메일의 첨부파일/URL 실행금지 △백신 최신버전 유지 및 실시간 감시 기능 실행 △파일 실행 전 최신 버전 백신으로 검사 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다.

안랩 분석팀 양하영 팀장은 “공격자는 사용자 의심을 피하기 위해 유명한 프로그램 파일로 위장해 악성코드를 유포한다”라며 “익숙한 파일명이더라도 실행 전 파일 확장자를 꼭 확인하고 출처가 불분명한 파일은 실행을 자제하는 것이 필요하다”고 말했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)