Posts

이태원 참사 악용 악성코드 유포 …"이태원 사고 대처상황.docx 열지 마세요"

Image
  1일 오후 서울 용산구 이태원역 핼러윈 참사에 일어난 골목 인근이 통제돼있다.  2022.11.01  최주연 기자  juicy @ hankookilbo.com 156 명이 사망(1일 오후 7시 23 분 기준)한 이태원 참사를 악용한 악성코드가 배포되고 있다.  해당 악성코드는 정부 당국의 이태원 사태 대응현황 보고서를 가장한 메일과 문자메시지 등을 통해 퍼지고 있다. 1일 한국인터넷진흥원( KISA )은 "이태원 사고 대처상황 보고서로 위장한 악성문서가 발견됐다"고 밝혔다. 정부와 공공기관을 사칭한 메일과 영상, 이미지 파일을 이용해 피싱(메일을 활용한 해킹), 스미싱(문자메시지를 통한 해킹) 등 사이버 공격이 이뤄지고 있다는 설명이다. 특히 '이태원 사고 대처상황 .docx' 라는 제목의 마이크로소프트( MS ) 워드 파일이 주요 악성코드 유포 경로로 지목됐다.  이 파일은 행정안전부 홈페이지에 올라온 중앙재난안전대책본부(중대본) 보고서를 위장한 것으로 확인됐다. 실제 보고서는 형식이 한글( .hwp ) 파일이다. 구글 백신 엔진 플랫폼 '바이러스 토탈'에도 해당 문서가 게시됐다.  바이러스 토탈은 전 세계 인터넷 이용자들이 악성코드가 의심되는 파일을 올리면 안전성 검사를 진행한다. 국가안보실도 이날 악성코드 유포 출처를 차단하고 국내 보안업체와 백신 업데이트를 진행했다고 밝혔다. KISA 는 "송신자 주소를 정확히 확인하고 모르는 이메일과 첨부파일은 열람하지 말아야 한다"며  "이메일 첨부 파일 중 출처가 불분명한 파일 다운로드도 자제해야 한다" 고 말했다. 또 "휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력해야 한다"며  "인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인이 필요하다" 고 덧붙였다. 찰덕출장마사지 찰덕출장마사지 찰덕출장마사지 광주출장마사지 대전출장마사지 대구출장마사지 부