안랩(대표 권치중)은 세미나 초대장 그림 파일로 위장한 악성코드를 이메일에 첨부해 유포한 사례가 발견돼 사용자의 주의를 당부했다.
공격자는 의심을 피하기 위해 대학부설 기관을 사칭했으며, 해당 기관이 실제로 개최했던 외교 관련 세미나 초대장 파일을 가짜로 만들어 내부에 악성코드를 숨겼다.
해당 파일은 실행파일(확장자명: .scr)이지만 아이콘을 그림파일용 아이콘으로 바꾸고, 악성행위 실행과 동시에 초대장으로 꾸민 그림파일(보충자료 1)을 보여주기 때문에 사용자는 해당 파일이 정상 동작하는 것으로 오인하기 쉽다.
이 악성코드를 실행하면 특정 IP(C&C서버)로 감염 PC의 정보를 전송한다. 이후 동일 IP에서 특정 명령을 받아 수행하는 ‘백도어’ 역할을 할 것으로 추정된다.
백도어가 설치되면 공격자의 목적에 따라 다양한 악성코드 추가 설치 및 실행이 가능해 사용자의 주의가 필요하다.
이 같은 피해를 줄이기 위해 사용자는 스팸성 메일/첨부파일 실행 금지, 파일 실행 전 파일 확장자 확인, 백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다.