이태원 참사 악용 문서파일 악성코드 배포카카오 화재 먹통 사태 당시 해킹 범죄 급증北 해커 소행 추정... 불분명한 출처 문자, 인터넷주소 클릭 주의
  • ▲ ▲ ⓒutoimage
    ▲ ▲ ⓒutoimage
    최근 이태원 압사 참사를 악용한 문서파일 형식의 악성코드가 배포되는 것으로 확인됐다. 앞서 코로나19 재난지원금, 카카오 먹통 사태 등 사회적 혼란을 틈탄 사이버범죄가 기승을 부리면서 주의가 요구된다.

    3일 보안 업계에 따르면 최근 구글의 백신 엔진 플랫폼 '바이러스 토탈'에 '서울 용산 이태원 사고 대처상황(06시)'이라는 제목의 마이크로소프트(MS) 워드(.docx) 파일이 게시됐다. 해당 파일은 실제 행정안전부 홈페이지에 업로드된 중앙재난안전대책본부(중대본) 보고서로 위장한 악성 파일로 확인됐다. 

    실제 보고서는 한글(.hwp) 파일로 게시됐지만, 해당 악성 파일은 MS 워드로 작성됐다. 해당 파일을 실행할 경우 외부에서 악성 매크로를 불러와 실행하는 원격 템플릿 인젝션 기능이 사용된다. 결국 해커에 의해 원격 조종을 당할 수 있게 되는 구조다.

    지난달 15일 판교 SK㈜ C&C 데이터센터 화재로 카카오 먹통 사태가 발생하자 '카카오톡 설치파일(파일명 KakaoTalkUpdate.zip 등)'로 위장한 해킹 메일이 등장했다. 카카오가 배포하는 카카오톡 설치파일을 사칭해 악성 프로그램 설치를 유도하는 방식이다.

    코로나19 위기 극복을 위한 긴급재난지원금 신청 당시에도 '국민지원금 신청 대상자', '지원금 신청이 접수됐습니다' 등 각종 스미싱(Smishing) 범죄가 급증했다. 출처가 불분명한 문자메시지에 포함된 인터넷주소(URL)를 클릭하는 순간 개인정보가 탈취되는 수법이다.

    보안 전문가들은 사회적 혼란 관련 이슈는 사람들에게 관심을 받고, 호기심을 유발할 수 있기에 해커들의 표적이라고 설명한다. 특히 북한과 연계된 해커조직의 소행으로 추정되고 있어 정부와 협조를 통해 대응에 나서야 한다고 강조한다.

    문종현 이스트시큐리티 시큐리티대응센터(ESRC) 센터장은 "(이태원 참사 등) 관련한 파일을 소셜미디어나 이메일을 통해 받으면 열어 봐서는 안 된다"며 "보안업체나 정부 기관에 신고해 확인하는 작업이 필요하다"고 말했다.

    한편, 과학기술정보통신부와 한국인터넷진흥원(KISA)은 이와 관련 집중 모니터링을 강화하는 등 대응에 만전을 가하겠다는 입장이다. 이들은 해킹 피해 예방을 위해 ▲송신자 주소 정확히 확인 ▲모르는 이메일 및 첨부파일 열람 금지 ▲이메일 첨부파일 중 출처가 불분명한 파일 다운로드 자제 ▲이메일 내부 클릭을 유도하는 링크 및 연결 사이트 주소 정상 유무 확인 ▲문자 내 출처 불분명 주소 클릭 자제 ▲휴대폰 번호, 아이디, 비밀번호 등 개인정보 입력 주의 ▲인증번호 입력 확인 등에 유의해야 한다고 당부했다.