산업 IT

무심코 '윈도우 정품 인증' 눌렀는데…알고보니 '악성코드'

안랩 '불법 윈도우 정품인증 위장 파일' 발견

클릭땐 악성코드 설치와 불법 인증툴도 작동

감염PC원격제어, 암호화폐 체굴 등으로 악용돼

"공식홈페이지 이용해 파일 다운로드해야"

불법 인증 툴로 위장한 악성파일 게시글. 사진제공=안랩불법 인증 툴로 위장한 악성파일 게시글. 사진제공=안랩




파일공유 사이트에서 불법 윈도우를 정품인증하기 위한 프로그램을 다운받으려다 악성코드에 감염되는 사례가 늘고 있다.

안랩(053800)은 17일 최근 파일공유 사이트에 ‘불법 윈도우 정품인증 툴’로 위장한 파일을 올려 악성코드를 유포하는 사례를 발견했다고 밝혔다.



공격자는 한 파일공유 사이트에 ‘[최신][초간단]윈도우 정품 인증[원클릭]’이라는 제목의 글을 올렸다. 게시글에는 윈도우 정품인증 툴로 위장한 압축파일(.zip)이 첨부되어 있었고 인증툴 사용 방법까지 자세히 적혀있었다.

관련기사



하지만 압축파일은 정품인증 툴이 아닌 악성코드 유포 파일이었다. 사용자가 파일을 다운로드 받고 압축을 해제한 뒤 내부의 실행파일(W10DigitalActivation.exe)을 실행할 경우 ‘BitRAT’이라는 원격제어 악성코드가 설치된다. 설치 후에는 감염PC 원격제어, 개인정보 탈취, 암호화폐 채굴 등 악성행위 수행이 가능하다. 악성코드 설치와 동시에 불법 인증 툴도 작동하기 때문에 사용자는 악성코드 감염 사실을 알아채기 어렵다.

안랩은 피해 예방을 위해 △인터넷 상 파일 다운로드 시 공식 홈페이지 이용 △불법 콘텐츠 다운로드 자제 △출처 불분명 파일 실행 금지 △OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 △최신 버전 백신 사용 및 실시간 감시 적용 등을 권유했다. 현재 V3 제품군은 발견된 악성코드 파일을 모두 진단하고 있다.

이재진 안랩 분석팀 주임연구원은 “불법 경로로 소프트웨어, 게임 등 콘텐츠를 이용하려는 사용자를 노린 공격은 지속적으로 발생하고 있다”며 “공격자는 앞으로 다양한 파일공유 사이트에 유사한 공격을 시도할 것으로 보여 사용자는 반드시 공식 경로로 콘텐츠를 이용해야 한다”고 말했다.

강도림 기자
<저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지>




더보기
더보기





top버튼
팝업창 닫기
글자크기 설정
팝업창 닫기
공유하기