안랩(053800)(구 안철수연구소, 대표 김홍선, www.ahnlab.com)은 8일 이 같은 악성코드가 발견됐다며 백신 업데이트와 함께 의심되는 메일의 첨부파일을 열지 말 것을 당부했다.
이 악성코드를 포함한 문서는 해당 문서 편집 프로그램의 알려지지 않은 새로운 ‘제로데이(0-Day) 취약점’을 악용했다. 제로데이 취약점이란 소프트웨어 제작사에서 패치가 아직 나오지 않은 보안 취약점이다.
해당 문서 파일을 열면 사용자 모르게 악성코드 3종이 연쇄적으로 설치된다. 이 중 한 개는 특정 웹사이트 세 곳에서 gif 또는 jpg 확장자를 가진 파일을 다운로드한다. 이는 악성코드 제작자가 해당 파일을 추후 다른 기능을 하는 악성코드로 변경해 동시에 다수의 악성코드를 유포하기 위한 것으로 추정된다.
안랩은 2월 6일 현재 해당 소프트웨어 제공 업체에서 보안 업데이트 패치를 제공 중이므로 이를 반드시 설치할 것을 권고했다.
피해를 근본적으로 막으려면 해당 업체에서 제공하는 보안 패치 설치가 필수적이다. 보안 패치가 나오기 전까지는 사용 중인 백신을 최신으로 업데이트하고 발신자가 불분명한 메일에 포함된첨부파일은 열지 않아야 한다.
V3 제품군과 APT 전문 대응 솔루션 트러스와처에 포함된 DICA(Dynamic Intelligent Content Analysis)로 탐지가 가능하다
▶ 관련기사 ◀
☞안랩, 무료 IT 교육 프로그램 'V스쿨' 개최