찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 편의시설
    2026-03-15
    검색기록 지우기
  • 남자복식
    2026-03-15
    검색기록 지우기
  • 선도기업
    2026-03-15
    검색기록 지우기
  • 절차 위반
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 급여 명세서 위장 악성코드 등장, 치밀한 수법에 주의 필요

    급여 명세서 위장 악성코드 등장, 치밀한 수법에 주의 필요

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 치밀해지는 수법 보니

    급여 명세서 위장 악성코드 주의, 치밀해지는 수법 보니

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드, 명세서 PDF 파일 저장 무심코 했다간..‘경악’ ‘급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드, 이제 곧 월급날인데 무심코 열었다간 당할 뻔”, “급여 명세서 위장 악성코드 주의, 백신 설치해야 하나”, “급여 명세서 위장 악성코드 주의, 치밀하네”, “급여 명세서 위장 악성코드 주의, 깜빡 속을 뻔” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은? ‘급여 명세서 위장 악성코드 주의’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드 주의, 아 진짜 무섭다”, “급여 명세서 위장 악성코드 주의, 이제 곧 월급날인데 큰일날 뻔했네”, “급여 명세서 위장 악성코드 주의,진짜 별게 다 나오네”, “급여 명세서 위장 악성코드 주의, 치밀한 수법이네” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드, ‘사용자 주의 필요’ 무슨 일?

    급여 명세서 위장 악성코드, ‘사용자 주의 필요’ 무슨 일?

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 별 생각 없이 파일 저장하면.. ‘주의 필요’

    급여 명세서 위장 악성코드 주의, 별 생각 없이 파일 저장하면.. ‘주의 필요’

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드, 명세서 PDF 파일 저장하면 악성 실행파일 생성

    급여 명세서 위장 악성코드, 명세서 PDF 파일 저장하면 악성 실행파일 생성

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드, 명세서 PDF 파일에 악성코드 심어..

    급여 명세서 위장 악성코드, 명세서 PDF 파일에 악성코드 심어..

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 “출처 불분명하면 열지 마세요”

    급여 명세서 위장 악성코드 “출처 불분명하면 열지 마세요”

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악 안랩은 최근 영문 급여 명세서로 위장한 PDF 파일로 악성코드를 유포하는 사례가 발견돼 주의해야 한다고 23일 밝혔다. 안랩에 따르면 사용자가 이 PDF 파일을 실행할 경우 명세서의 내용과 실행파일(.exe) 설치를 위한 파일저장 알림 창이 동시에 생성된다. 이때 파일을 저장하면 악성 실행파일 생성되고 사용자는 자동으로 악성코드에 감염된다. 저장되는 파일이 PDF 확장자(.pdf)이기 때문에 사용자가 감염 여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C(명령&제어) 서버로 접속, 정보유출이나 원격제어 등 악성 행위에 필요한 파일을 추가로 내려받거나 시스템을 변조하는 등의 행위를 시도하는 것으로 분석됐다. 피해를 줄이려면 출처가 불분명한 파일이나 불법 파일을 내려받지 말고 운영체제(OS), 인터넷 브라우저, 오피스 소프트웨어(SW) 등 프로그램을 최신 버전으로 유지하는 동시에 백신 프로그램을 설치해야 한다. 박태환 안랩 ASEC대응팀장은 “사용자가 많은 PDF나 엑셀 등을 악용한 악성코드가 꾸준히 발견되고 있고 앞으로도 계속될 것”이라며 주의를 당부했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..‘경악’ ‘급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 박태환 안랩 ASEC대응팀장은 “PDF나 엑셀 등 사용자가 많은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다. 출처가 불분명하다면 클릭을 자제하는 습관을 가져야 한다”고 전했다. 네티즌들은 “급여 명세서 위장 악성코드, 무섭네”, “급여 명세서 위장 악성코드, 나도 감염될 뻔”, “급여 명세서 위장 악성코드, 정말 대단하다”, “급여 명세서 위장 악성코드, 요즘 악성코드 무서워서 함부로 링크 못 열겠다” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드, 파일 저장과 동시에 악성파일 실행 ‘주의’

    급여 명세서 위장 악성코드, 파일 저장과 동시에 악성파일 실행 ‘주의’

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • [이슈정리]경북 고교 교사, 도내 첫 메르스 확진 외

    [이슈정리]경북 고교 교사, 도내 첫 메르스 확진 외

    1. 경북 첫 메르스 양성은 고교 교사 경북에서 처음으로 중동호흡기증후군(메르스·MERS) 확진 환자가 나왔다. A씨는 지난달 27일 삼성서울병원 응급실에서 아들 진료를 위해 3시간가량 체류했고 31일에도 삼성서울병원 중환자실에서 1시간 가까이 있었다. 몸이 좋지 않자 이달 1일부터 4일까지 경주와 포항의 의원 4곳에서 진료를 받았다. 포항의 한 고교 교사인 그는 1일부터 5일까지 수업을 했다. 보건당국은 접촉자가 파악될 때까지 A씨의 학교 학생들의 귀가가 중지했다. 관련기사 클릭▶ 2. 순창 70대 메르스 환자 사망 전북 순창에 사는 70대 메르스 환자가 12일 사망했다. B씨는 전북 지역에서 첫 번째로 확진 판정을 받은 환자이자 첫 사망자다. A씨는 지난달 14일부터 평택 성모병원에서 1번 환자와 함께 8일간 같은 병동에 입원했다가 6월 4일 메르스 의심 증상이 나타났다. 이로써 보건당국의 공식 확인을 거치면 지금까지 메르스 사망자는 모두 11명이 된다. 관련기사 클릭▶ 3. 평택 경찰, 병원 내 감염 희박…지역 감염 가능성 메르스 확진 판정을 받은 경기 평택경찰서 소속 C(35) 경사의 감염 경로가 여전히 명확히 확인되지 않고 있어 첫 지역사회 내 감염 사례일 가능성이 커지고 있다. 관련기사 클릭▶ 4. 메르스 불안 노린 스미싱·악성코드 등장 메르스에 대한 불안감을 노린 스미싱 문자와 악성코드가 등장해 주의가 요구된다. 12일 한국인터넷진흥원에 따르면 최근 메르스 관련 내용이 포함된 스미싱 문자 메시지와 이메일 첨부파일을 이용해 문서로 위장한 악성코드가 유포되고 있다. 관련기사 클릭▶ 온라인뉴스부 iseoul@seoul.co.kr
  • 은행원도 속았다… 진짜 사이트 위 가짜 팝업창 인증서 빼내

    은행원도 속았다… 진짜 사이트 위 가짜 팝업창 인증서 빼내

    해킹된 사이트를 통해 인터넷뱅킹 이용자의 컴퓨터(PC)에 악성코드를 설치한 뒤 해당 이용자를 위조된 가짜 은행 사이트로 유인하는 수법으로 공인인증서 3만 7175건과 개인정보를 탈취한 신종 ‘파밍’ 범죄단이 적발됐다. 이 조직의 해커가 만든 위조 은행 사이트는 실제 은행원조차 속아 넘어갈 정도로 정교했다. 파밍은 악성코드에 감염된 PC를 조작해 위조 사이트로 유인, 금융정보를 빼내는 전자금융사기 수법을 말한다. 경찰청 사이버범죄대응과는 이 조직의 인출책인 중국동포 전모(28)씨를 컴퓨터 등 사용 사기, 정보통신망법 위반 혐의로 구속했다. 전씨를 도운 임모(32)씨도 같은 혐의로 불구속 입건했다. 이들은 지난 3월 조직의 총책인 엄모(26)씨가 중국 지린성에서 파밍 수법으로 빼돌린 2억여원을 국내에서 인출, 중국으로 송금한 혐의를 받고 있다. 경찰은 엄씨에 대해 중국 공안에 공조수사를 요청했다. 엄씨는 수십개의 인터넷 사이트를 해킹, 해당 사이트에 접속하는 사람들의 PC가 자동으로 악성코드에 감염되도록 했다. 추적을 피하기 위해 2단계, 3단계 과정을 거쳐 최종적으로 해킹된 사이트들은 주로 보안 관리가 허술한 개인 사이트, 동아리 사이트 등이었다. 악성코드는 감염된 PC에 저장된 공인인증서 파일을 찾아내 미국 캘리포니아에 있는 서버로 전송했다. 그 뒤 피해자가 인터넷 뱅킹을 이용할 때 엄씨가 미리 위조해 둔 가짜 은행 사이트에 접속시켜 전자 금융사기를 예방한다는 명목으로 이름, 주민등록번호, 계좌번호, 비밀번호, 인증서 비밀번호, 보안카드 정보 등을 빼 냈다. 감염된 PC는 사용자가 정확한 인터넷 주소를 입력해도 엄씨가 위조한 가짜 포털 사이트로 연결됐다. 위조된 포털 사이트는 또다시 위조된 가짜 시중은행 사이트에 접속하도록 설계됐다. 가짜 사이트는 진짜 사이트 창 위에 교묘하게 팝업 형태로 띄워져 있을 뿐 아니라 진짜와 구분이 불가능할 정도로 똑같았다. 기존 파밍 사이트는 인터넷 IP 주소가 고정돼 있어 발견 즉시 차단이 가능했지만, 엄씨는 가짜 사이트의 IP 주소가 그때그때 바뀌도록 해 추적이 불가능하게 했다. 경찰이 캘리포니아 서버를 분석한 결과 공인인증서 3만 7175건과 함께 198명의 금융정보가 발견됐다. 엄씨의 파밍에 속아 모든 금융정보를 준 198명 중 12명은 실제 금전적 피해를 입었다. 총 2억원의 피해를 본 12명 중에는 현직 은행원도 포함돼 있었다. 경찰은 금융결제원에 통보해 해당 공인인증서들을 긴급 폐기하게 하고 피해자들에게 유출 사실을 알렸다. 또 악성코드를 유포한 경유 사이트, 캘리포니아 서버에 백신을 반영하게 했다. 경찰 관계자는 “PC 운영체제, 인터넷 브라우저, 자바, 플래시 플레이어 등을 최신 버전으로 업데이트해야 피해를 막을 수 있다”고 설명했다. 김민석 기자 shiho@seoul.co.kr
  • 액티브X 대체 범용 실행파일도 크롬·파이어폭스와 호환 안돼

    액티브X 대체 범용 실행파일도 크롬·파이어폭스와 호환 안돼

    재외국민들이 한국 인터넷 사이트를 이용할 때 가장 힘들어 하는 것 가운데 하나는 각종 ‘액티브X’ 프로그램을 요구한다는 점이다. 웬만한 한국 공공 사이트나 금융권 사이트에 접속하는 것 자체가 힘들다. 한국 정부는 그동안 금융 소비자들에게 키보드보안과 공인인증서, 방화벽 등 세 가지가 없으면 거래 자체가 불가능하도록 요구해왔다. 이를 위해서는 액티브X 프로그램을 컴퓨터에 설치해야만 한다. 하지만 전 세계 웹브라우저 시장에서 절반가량을 차지하는 크롬이나 파이어폭스에선 액티브X 자체가 호환이 안 된다. 액티브X 자체가 마이크로소프트(MS) 익스플로러를 기반으로 하기 때문이다. 심지어 MS조차도 액티브X 자체가 악성코드를 유포하는 경로로 악용되는 등 보안에 취약하다는 점 때문에 액티브X를 사용하지 말 것을 소비자들에게 권고한다. 액티브X로 인한 호환성과 보안성 등 문제점은 한국 인터넷 환경을 세계에서 격리시키는 부작용을 일으킨다. 이에 정부는 지난달부터 액티브X 대신 범용 실행파일(exe)을 한번에 설치해 온라인 결제를 할 수 있게 됐다. 하지만 한꺼번에 설치한다는 것 말고 달라진 건 아무것도 없다는 비판이 나온다. 강제로 내려받아야 하는 점과 공인인증서가 필요하다는 점, 크롬이나 파이어폭스에서 호환이 제대로 안 된다는 점 모두 예전과 똑같다는 것이다. 네티즌들 사이에선 “액티브X를 없애고 대신 액티브Y를 만들었다”는 말이 나올 정도다. 강국진 기자 betulo@seoul.co.kr
위로