찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 로그
    2026-03-30
    검색기록 지우기
  • 부동산시장
    2026-03-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
1,224
  • [현장 블로그] 정시마감 몇 시간 전 지원자 수능점수 입수… 참 ‘수상한’ 세 대학

    다음은 지난해 대입 정시지원 원서접수 마감 당일 중앙대, 건국대(서울), 경남과학기술대에서 있었던 일입니다. 12월 23일 중앙대는 원서접수 마감시간(오후 6시)을 1시간 46분이나 남긴 오후 4시 14분, 지원자 4157명의 대학수학능력시험 성적을 한국교육과정평가원 서버에서 내려받았습니다. 오후 5시까지 원서를 받았던 건국대도 마감 2시간 51분 전인 오후 2시 9분에 8912명의 수능 성적을 다운로드했습니다. 다음날 오후 6시가 마감이었던 경남과기대도 1시간 44분 전인 오후 4시 16분에 206명의 수능 성적을 받았습니다. 3개 대학은 원서접수 공식 마감 후에 나머지 지원자들의 수능 성적을 또 받았습니다. 참 이상한 일입니다. 상식적으로 접수를 마친 뒤 전체 지원자의 수능 성적을 일괄적으로 받아서 학교별 가중치가 반영되는 수능 성적 환산 프로그램에 입력하면 간단할 일입니다. 평가원에서 수능 성적을 제공받은 대학(전문대 포함) 중 이 3개 대학을 제외한 350개 대학이 모두 그렇게 했습니다. 그러면 왜 중앙대, 건국대, 경남과기대만 비상식적이고, 귀찮은 짓을 했을까요. 5일 이런 이상한 일을 알아낸 국회 교육문화체육관광위원회 정진후(정의당) 의원은 “이해하기 어려운 일이 벌어진 이유를 확인해 볼 필요가 있다”고 밝혔습니다. 떳떳하지 못한 이유로 수능 성적을 먼저 확인한 것 아니냐는 것입니다. 세 대학처럼 원서접수 마감 전 지원자들의 수능 성적을 알게 될 경우, 각 모집단위(학과 및 학부)의 커트라인을 추정해 볼 수 있습니다. 그리고 이 정보가 마감 직전까지 ‘어느 대학, 무슨 과에 지원해야 할까’를 고민하고 있는 학생·학부모에게 전해진다면? 맞습니다. 입시 부정입니다. 수시, 정시를 가리지 않고 대학이 지원자의 수능 성적 전체를 확인할 수 있는 시스템은 수능 최저학력기준인 등급만 확인하면 되는 수시전형에서 ‘수시납치’(수시전형에서 학생부, 논술 점수가 아닌 수능 성적으로 신입생을 뽑는 것) 논란이 끊이지 않는 이유입니다. 정 의원은 “원서 마감 전 수능 성적을 다운로드받을 수 있게 한 교육부의 조치는 불필요한 논란이 있을 수 있는 만큼 개선할 필요가 있다”고 말했습니다. 장형우 기자 zangzak@seoul.co.kr
  • [사설] 소름 끼치는 지하철 시스템 해킹 방비책 뭔가

    이번엔 서울지하철이 해킹 조직에 노출됐다. 원전과 은행이 잇따라 해커들에게 뚫린 데 이어 천만 서울 시민의 발이라 할 수 있는 지하철을 운영하는 컴퓨터마저 해킹 조직의 손에 넘어간 사실이 확인됐다. 정부와 서울시는 안전과 관련된 핵심 프로그램의 유출은 없었다고 하나 이를 지켜보는 국민들의 불안감은 클 수밖에 없다. 서울메트로는 하루 평균 420만명이 이용하는 서울지하철 1~4호선의 전동차 2000여대를 운행, 관리하는 공기업이다. 지난해 7월 이곳의 전산망이 해킹을 당해 관리 프로그램 운영서버 등이 권한을 상실하고 최소 5개월 동안 업무자료 등 내부 정보가 유출된 것으로 국회 국정감사에서 뒤늦게 밝혀졌다. 해킹 수법이 2013년 방송사, 금융기관 해킹과 동일해 북한 사이버 테러 조직의 계획적인 소행으로 추정되고 있다. 지난 3월 국정원은 북한이 중국과 동남아에 1000여명의 정보기술 인력을 외화벌이 일꾼으로 위장 파견, 도시가스나 지하철·철도 등 우리 기반시설에 대한 해킹을 시도하고 있다고 발표한 적이 있다. 정보기술(IT) 전문가들은 이번 해킹 수준이면 지하철 관제 시스템의 다운도 가능했을 것으로 본다. 해커가 마음만 먹었다면 지하철 운영을 교란해 대형 사고를 일으킬 수도 있을지 모를 일이다. 생각만 해도 소름 끼친다. 서울메트로 측은 “열차 운행과 관련된 관제 시스템에는 문제가 없었다”면서 “사고 예방을 위해 업무망과 인터넷망을 분리하겠다”는 대책을 내놓았다. 먼저 해킹을 당했던 한국수력원자력의 대응과 똑 닮았다. 모두 소 잃고 외양간 고치겠다는 식이다. 미국 등 선진국의 사이버 공격에 대한 태도는 매우 단호하다. 지난해 소니 영화사가 해킹을 당했을 때 오바마 미국 대통령은 직접 보복을 언급했다. 이에 비해 수시로 해킹을 당하면서도 우리 정부의 대응 태세는 안이하기 짝이 없다. 당할 때마다 “북한 소행으로 추정된다”는 식으로 흐지부지 넘어가려 한다. 주요 시설에 대한 해킹 공격이 반복되는데도 근본 대책이 없다. 사이버 공격에 대응하는 보안 전문인력부터 크게 부족하다. 그러니 똑같은 일이 일어나도 속수무책으로 뚫리고 만다. ‘세계 최고 수준의 IT 강국 대한민국’이라는 타이틀이 무색하다. 사이버 테러는 언제든 일어날 수 있는 현실적인 위협이 된 지 오래다. 지금이라도 관련 전문가 육성 등 정부 차원의 세심한 대책을 마련해야 한다.
  • 국내 콘텐츠 저작권 침해 대응 빨라진다…해외 사이트 차단 절차 4개월 → 3주로

    정부가 국내 콘텐츠 저작권을 침해하는 해외 사이트의 접속을 차단하는 데 걸리는 절차를 간소화한다. 4개월 이상 걸리던 행정적 처리 기간이 3주로 대폭 줄어든다. 문화체육관광부는 20일 “해외 사이트 접속을 차단하려면 침해증거 수집, 권리관계확인, 불법성 심의 등 관련 절차를 거치는 데 4개월 이상이 소요돼 실효성이 낮다는 문제점이 제기돼 왔다”면서 “관련 절차를 생략하고 간소화해 처리 기간을 3주 이내로 축소할 계획”이라고 밝혔다. 예컨대 ‘무한도전’, ‘런닝맨’, ‘용팔이’ 등 국내 TV 프로그램은 방송 다음날 해외에 서버를 둔 토렌트에 올라간다. 최신 영화 역시 극장 개봉이 끝난 뒤 유료 인터넷(IPTV) 서비스를 시작한 그날 바로 토렌트에 업로드된다. 지식재산권을 침해하는 불법 행위다. 하지만 권리자 신고→한국저작권위원회 심의→문체부 결과 통보→방송통신심의위원회 차단 요청→인터넷 사업자 시정권고(접속 차단) 등 4개월 동안의 복잡한 절차를 거쳐야 하는 탓에 권리 보호에 어려움이 많았다. 불법 복제물은 주로 해외 사이트에서 파일 공유 프로그램인 토렌트를 통해 유통되고 있다. 내국인 대상 토렌트 사이트는 지난달까지 72개에 달하며, 이를 통한 불법 복제물 이용량은 지난해에만 7억 7259만개로 전체 온라인 불법 복제물 유통량의 38.2%에 달하는 것으로 조사됐다. 모바일을 통한 불법 복제물의 유통 역시 3억 5341만개로 활발하다. 문체부 관계자는 “정부의 조치와 더불어 정당한 대가를 지불하고 콘텐츠를 이용하는 수요자의 성숙한 자세가 갖춰질 때 저작권 보호 및 콘텐츠 산업의 발전이 완성될 수 있을 것”이라고 말했다. 박록삼 기자 youngtan@seoul.co.kr
  • 조선족 해커 도청·원격 촬영 스파이앱 유포

    금융정보를 빼내는 것은 물론이고 원격으로 카메라를 조작하고 도청까지 할 수 있는 악성 애플리케이션(앱)을 만들어 유포한 조선족 해커가 구속됐다. 서울 관악경찰서는 악성 프로그램 유포, 개인정보 부정수집, 불법 스포츠도박 프로그램 제작·유통 등 혐의로 서모(27)씨를 구속하고 송모(40)씨를 불구속 입건했다고 19일 밝혔다. 경찰에 따르면 서씨는 2012년 1월부터 지난해 7월까지 악성 프로그램을 만들어 유포하고 국내 쇼핑몰 사이트 19곳을 해킹해 개인정보 18만건을 빼냈다. 그는 중국 옌볜에서 약 1년 동안 프로그래밍을 배우고 스파이앱 개발에 두각을 나타냈지만 중국에서는 높은 보수를 받지 못하자 국내에 들어와 활동한 것으로 조사됐다. 서씨가 만든 금융 스파이앱은 휴대전화 문자메시지에 포함된 링크를 클릭하면 자동으로 설치되는 것으로, 본인 확인 절차라고 속여 공인인증서 등 금융정보를 탈취하도록 설계돼 있다. 경찰은 서씨의 스파이앱이 휴대전화 통화 도청, 원격 카메라 촬영, 수·발신 내역과 문자 전송 기능까지 포함하고 있다고 설명했다. 서씨는 송씨와 공모해 이 앱을 도박 사이트 운영자 등 2명의 휴대전화에 설치, 지난해 7월부터 12월까지 이들의 위치를 추적한 혐의도 받고 있다. 송씨는 지난해 12월부터 올 5월까지 부산 해운대구의 아파트에서 서씨가 별도로 개발한 스포츠도박 프로그램으로 불법 도박 사이트를 운영한 혐의를 받고 있다. 송씨는 이 프로그램을 불법 도박사이트 운영자 8명에게 각각 1000만원에 판매, 관리비 명목으로 한 달에 300만원씩을 입금받은 것으로 드러났다. 경찰 관계자는 “송씨는 일본 서버를 이용해 악성 스파이앱을 관리하고 일본 인터넷프로토콜(IP)을 미국에 등록하는 방법으로 추적을 회피했다”고 설명했다. 김민석 기자 shiho@seoul.co.kr
  • [뉴스 플러스-정치] 野 ‘해킹 의혹’ 국정원장 추가 고발

    새정치민주연합은 31일 국가정보원 해킹 의혹과 관련해 이병호 국정원장 등을 추가 고발했다. 새정치연합은 2012년 11월~2013년 2월 이탈리아 ‘해킹팀’ 서버 로그 백업파일에서 국내 IP주소 4곳에 대한 접속 기록이 추가 확인됐다고 밝혔다. 이 원장은 지난 19일 국정원 직원 일동 공동성명이 국정원법에 위배된다는 이유로, 목영만 전 기조실장은 2011년 해킹 프로그램 구매 당시 예산책임자로 고발 대상에 포함됐다.
  • 급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드, 명세서 PDF 파일 저장 무심코 했다간..‘경악’ ‘급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드, 이제 곧 월급날인데 무심코 열었다간 당할 뻔”, “급여 명세서 위장 악성코드 주의, 백신 설치해야 하나”, “급여 명세서 위장 악성코드 주의, 치밀하네”, “급여 명세서 위장 악성코드 주의, 깜빡 속을 뻔” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은? ‘급여 명세서 위장 악성코드 주의’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드 주의, 아 진짜 무섭다”, “급여 명세서 위장 악성코드 주의, 이제 곧 월급날인데 큰일날 뻔했네”, “급여 명세서 위장 악성코드 주의,진짜 별게 다 나오네”, “급여 명세서 위장 악성코드 주의, 치밀한 수법이네” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악 안랩은 최근 영문 급여 명세서로 위장한 PDF 파일로 악성코드를 유포하는 사례가 발견돼 주의해야 한다고 23일 밝혔다. 안랩에 따르면 사용자가 이 PDF 파일을 실행할 경우 명세서의 내용과 실행파일(.exe) 설치를 위한 파일저장 알림 창이 동시에 생성된다. 이때 파일을 저장하면 악성 실행파일 생성되고 사용자는 자동으로 악성코드에 감염된다. 저장되는 파일이 PDF 확장자(.pdf)이기 때문에 사용자가 감염 여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C(명령&제어) 서버로 접속, 정보유출이나 원격제어 등 악성 행위에 필요한 파일을 추가로 내려받거나 시스템을 변조하는 등의 행위를 시도하는 것으로 분석됐다. 피해를 줄이려면 출처가 불분명한 파일이나 불법 파일을 내려받지 말고 운영체제(OS), 인터넷 브라우저, 오피스 소프트웨어(SW) 등 프로그램을 최신 버전으로 유지하는 동시에 백신 프로그램을 설치해야 한다. 박태환 안랩 ASEC대응팀장은 “사용자가 많은 PDF나 엑셀 등을 악용한 악성코드가 꾸준히 발견되고 있고 앞으로도 계속될 것”이라며 주의를 당부했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..‘경악’ ‘급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 박태환 안랩 ASEC대응팀장은 “PDF나 엑셀 등 사용자가 많은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다. 출처가 불분명하다면 클릭을 자제하는 습관을 가져야 한다”고 전했다. 네티즌들은 “급여 명세서 위장 악성코드, 무섭네”, “급여 명세서 위장 악성코드, 나도 감염될 뻔”, “급여 명세서 위장 악성코드, 정말 대단하다”, “급여 명세서 위장 악성코드, 요즘 악성코드 무서워서 함부로 링크 못 열겠다” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드) 뉴스팀 seoulen@seoul.co.kr
  • “청와대 예산 1년 새 25% 올리고도 행정업무 규정 위반”

    청와대가 예산을 1년 새 대폭 올리면서도 회계, 계약 등 행정업무 처리에선 규정을 위반하고 있는 것으로 지적됐다. 감사원은 지난 3월 대통령비서실과 국가안보실, 대통령경호실을 포함한 중앙행정기관 7곳을 대상으로 정기 재무감사를 한 결과 이런 부적절 사례의 시정을 요구했다고 3일 밝혔다. 비서실과 안보실은 지난해 예산 852억원을 편성, 전년도(652억원)에 비해 23.4%, 경호실도 843억원으로 전년도(621억원)보다 26.3% 올렸다. 전년도인 2013년은 3월부터 현 정부의 예산이 편성돼 액수가 늘었다. 정부 기관은 국고금 관리법에 따라 재정보증을 받은 수입징수관, 재무관, 지출관 등 회계 전문 공무원을 별도로 임명해야 하지만 비서실은 회계 공무원을 두지 않았을 뿐만 아니라 재정보증 조치도 하지 않았다. 경호실은 지난해 9184만원을 들여 웹 방화벽 교체, 데이터베이스(DB) 암호화 프로그램 구입 등 통합서버시스템 구축 사업을 진행하면서 3094만원의 낙찰차액(집행잔액)이 발생했으나, 이를 무단으로 일체형 컴퓨터를 구입하는 데 썼다. 정보화 사업의 예산 잔액은 불용(不用) 처리해야 하고, 다른 용도로 쓰려면 기획재정부와 사전 협의를 거쳐 이후 사용 내역을 통보해야 한다. 국가재정법 등에 따라 경호실은 ‘대통령 등 국가요인의 절대 안전 보장’을 임무로 정하고 성과지표 3개 모두를 목표 달성한 것으로 자체 평가했다. 그러나 그 성과지표가 경호장비·시스템, 전산장비 등 최신 장비 도입과 관련된 것뿐이고, 그 제품의 가격 편차도 4만 9500~7억원 등으로 너무 커서 객관성과 타당성이 떨어진다고 감사원은 지적했다. 김경운 전문기자 kkwoon@seoul.co.kr
  • MS “한전이 280억원 규모 저작권 침해” 소송 검토

    마이크로소프트(MS)가 한국전력공사를 상대로 300억원대에 달하는 대규모 저작권 침해 소송을 준비 중인 것으로 알려졌다. MS는 280여억원에 달하는 저작권 손해를 봤다고 주장하고 있어 자칫 글로벌 기업과 국내 대표 공기업 간 수백원대 저작권 소송전이 펼쳐질 수도 있는 상황이다. 2일 MS측 주장에 따르면 한전은 1998년 자체 배전지능화 시스템을 구축하면서 MS의 서버용 프로그램인 ‘MS SQL’을 2559개(대당 약 34만원) 구매했다. MS는 이후 한전이 추가로 8만여개의 서버를 증설했지만 이에 상응하는 비용은 내지 않아 명백한 라이선스권 침해라고 주장하고 있다. 한국MS 관계자는 “본사 법무팀에 자문해 본 결과 우리가 소송을 거는 것은 타당하다는 결론을 얻었다”면서 “앞서 타협을 위해 공문을 보냈고 한전에 충분한 시간을 줬다고 생각하지만 이에 상응한 답변을 주지 않아 소송까지 검토하는 단계”라고 말했다. 이에 대해 한전은 현재의 갈등 양상이 집계 방식에 따른 오해라는 입장이다. 한전 관계자는 “MS가 추가로 서버를 증설했으니 비용을 더 내라고 주장하지만 이는 MS 측의 일방적인 주장일 뿐”이라면서 “서버가 증설된 것은 맞지만 비용은 서버 숫자가 아닌 이용자의 숫자에 따라 매겨져야 하고 이 기준대로라면 비용을 더 내야 할 이유가 없다”고 밝혔다. 유영규 기자 whoami@seoul.co.kr
  • [새 영화] 트립 투 이탈리아

    [새 영화] 트립 투 이탈리아

    어디론가 훌쩍 떠나고 싶은 계절. 여행 욕구를 제대로 자극하는 영화가 나왔다. 바로 ‘트립 투 이탈리아’다. 올여름 휴가지를 이탈리아로 정하지 않았더라도 ‘와인과 파스타’의 나라인 이탈리아는 누구나 한번쯤 가보고 싶어 하는 여행지다. 영화는 두 시간 남짓 이탈리아의 북부 피에몬테부터 토스카나, 로마, 캄파냐, 카프리 섬의 구석구석을 보여 주며 실제로 이탈리아로 여행을 떠난 것 같은 기분을 들게 한다. 요즘 국내 TV에서도 중년 남자들의 요리와 여행을 다룬 프로그램이 인기를 끌고 있는 가운데 ‘트립 투 이탈리아’ 역시 꽃중년 남성 두 명이 인생을 돌아보는 힐링 여행기에 가깝다. 두 주인공은 영국을 대표하는 배우 스티브 쿠건과 영국의 국민MC 롭 브라이든. 1965년생 동갑내기이자 실제로도 절친인 이들은 잡지 ‘옵서버’의 제안으로 6일의 만찬을 위해 이탈리아로 떠난다. 이 작품은 점심식사를 하면서 나누는 즐거운 대화에 관한 영화를 만들고 싶었던 마이클 윈터바텀 감독이 레스토랑 리뷰 여행을 기획한 데서 시작됐다. 하지만 음식에 관한 부분은 주로 영상으로 처리돼 비중이 높은 편은 아니다. 대신 남자들의 솔직한 수다가 주를 이룬다. 이들은 영국의 대표적인 낭만파 시인으로 1818년 이탈리아로 함께 망명했던 바이런과 셸리의 발자취를 따라 여행을 한다. 바이런과 셸리의 마지막 거주지, 항해 중 풍파를 만나 익사한 셸리가 발견된 해변에서 문학과 역사에 관한 이야기는 끊임없이 계속된다. 특히 눈여겨볼 만한 부분은 롭 브라이든의 성대모사다. 영국에서 최고 코미디 배우상을 두 차례나 수상한 롭은 마이클 케인, 톰 하디, 알 파치노까지 다양한 배우들의 성대모사를 끊임없이 선보인다. 물론 배우들의 특징을 알아야 공감할 수 있다는 단점은 있다. 무조건 먹고 마시는 떠들썩한 여행기가 아니라 이들이 여행 속에서 화려함보다는 소박함에서 오는 행복을 깨닫고 가족과 인생에 대해 다시 한번 성찰하게 하는 장면도 인상적이다. 단, 영화는 TV 리얼리티쇼처럼 특별한 플롯 없이 시간의 흐름대로 진행되는 기행 영화이기 때문에 다소 거친 면도 있고 극적인 재미는 덜할 수도 있다. 하지만 스타일과 장르를 넘나드는 영화를 만들어 온 거장 원터바텀 감독의 풍부한 인문학적 지식과 어우러진 세련된 연출은 자꾸만 보게 하는 맛이 있다. 15세 이상 관람가. 4일 개봉. 이은주 기자 erin@seoul.co.kr
위로