2019-09-19 11:11 (목)
문서파일 형태로 유포되는 '트릭봇' 악성코드…정보유출 피해 주의
상태바
문서파일 형태로 유포되는 '트릭봇' 악성코드…정보유출 피해 주의
  • 길민권 기자
  • 승인 2019.09.05 13:13
이 기사를 공유합니다

악성파일 첨부 메일 유포, 첨부 악성파일 실행 시 위장 메시지 띄워 ‘콘텐츠 사용’ 유도

최근 정상 문서파일을 위장해 메일로 유포되는 정보탈취 악성코드 유포 사례가 발견돼 사용자들의 각별한 주의가 요구된다.

공격자는 주로 기업을 대상으로 워드프로세서 문서형태(.doc)의 악성파일을 첨부한 메일을 발송했다. 사용자가 첨부된 악성 파일을 실행하면 '이전 버전에 만들어진 문서'라는 안내화면과 함께 매크로 실행을 권유하는 ‘콘텐츠 사용’ 버튼이 나타난다.

만약 사용자가 무심코 ‘콘텐츠 사용’ 버튼을 클릭하면 파일오류 안내를 위장한 가짜메시지가 노출된다. 이와 동시에 사용자 몰래 PC에 '트릭봇(Trickbot)' 악성코드가 설치된다. PC 감염 이후 '트릭봇’ 악성코드는 사용자 PC에서 웹 브라우저 정보 및 금융거래 정보 등 민감한 정보를 탈취하는 악성행위를 시도한다.

이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲매크로 실행 알림 확인 및 주의 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 필수 보안 수칙을 실행해야 한다.

안랩 분석팀 김준석 연구원은 “메일에 악성 문서파일을 첨부해 유포하는 사례는 과거부터 빈번하게 발생하고 있는 방식”이라며 “특히 기업에서는 더 큰 피해가 발생할 수 있기 때문에 평소 출처가 불분명한 메일의 첨부파일 실행을 자제하고 백신 최신 버전을 유지하는 등 보안 수칙 생활화가 필수다"라고 말했다.

[PASCON 2019 개최]
하반기 최대 정보보안/개인정보보호 컨퍼런스 PASCON 2019
7시간 보안교육 이수 및 2020년 대비 보안실무 교육
-무료사전등록: https://www.dailysecu.com/form/register.html?form_id=1548736920

★정보보안 대표 미디어 데일리시큐!★