통일부를 사칭해 북한 신년사를 분석한 내용의 사이버 공격이 발생했다.
탈북자와 북한 관련 업무 담당자를 노린 것으로 추정된다.
해당 문서를 열면 실제로 북한 신년사를 분석한 내용이 나온다. △2017년 실적 평가와 2018년 분야별 과업 제시 △'핵무력 완성'을 수단으로 한 '자기 과시성' 공세적 레토릭 형태 등 분석이 담겨있다. 평범한 문서 파일로 보이지만 원격 제어 악성코드가 숨겨있다. 문서를 여는 순간 악성코드에 감염되고 PC 내부에 있는 각종 파일과 정보를 원격지로 전송한다. 정보 탈취에 주로 사용하는 악성코드다. 한번 감염된 후에는 공격자 맘대로 PC를 제어하는 등 다양한 악성행위를 할 수 있다. 한글과컴퓨터는 2016년 해당 보안 취약점을 업데이트했다. 한글을 최신 버전으로 유지하면 피해를 줄일 수 있다.
신년사 분석을 가장한 악성코드는 지난해도 발견됐다. 지난해는 통일연구원 북한연구학회를 사칭해 '2017년 북한 신년사 분석자료'란 한글 파일에 악성코드가 담겼다. 올해 발견된 것과 같은 형태 공격이다. 매년 같은 형태 공격이 반복되는 정황이다.
보안 업데이트를 생활화하면 악성코드 공격에 대응할 수 있다
출처
1. http://www.etnews.com/20180103000179?mc=ev_001_00001
2. http://www.boannews.com/media/view.asp?idx=65847&kind=
홈페이지의 서비스 품질 향상을 위해 만족도 조사를 실시하고 있습니다. 이 페이지에서 제공하는 정보에 대하여 얼마나 만족하셨습니까?
님 곧 로그아웃 예정입니다. 로그인을 연장하시겠습니까?