찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 영문
    2026-04-17
    검색기록 지우기
  • 야당
    2026-04-17
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
10,054
  • [문화마당] 중세 대한민국/계승범 서강대 사학과 교수

    [문화마당] 중세 대한민국/계승범 서강대 사학과 교수

    전후 반 세기 만에 강소국으로 발전한 대한민국 앞에 놓일 만한 수식어로는 ‘현대’가 제격이다. 현대는 문명의 발전 단계를 가리키는 역사학 용어로, 시간상으로 현재를 가리킬 뿐만 아니라 근대 이후의 새로운 문명 단계를 의미한다. 따라서 21세기 현재 지구상에 존재하는 모든 사회를 단순히 현대사회로 볼 수는 없다. 시간상으로는 비록 동시대를 살고 있으나 문명의 발전 정도에 따라 원시사회부터 최첨단 현대사회에 이르기까지 다양한 문명 단계가 혼재한다. 한국도 한편으로는 현대사회라고 할 수 있지만, 다른 한편으로는 전근대적 특성 또한 여전하다. 전통적 유산이 강하게 작동하는 분야일수록 그렇다. 그런 분야가 한둘이 아니지만, 아마도 정치 분야가 선두일 게다. 정치의 탈중세(근대화)를 가늠하는 척도 가운데 하나가 바로 근대적 강령과 정치적 비전을 공유하는 사람들이 민주적으로 운영하는 정당의 출현 및 그런 정치 시스템의 정착이다. 그런데 한국의 정치는 이와는 거리가 멀다. 정당이라는 외형은 갖추고 있으나, 그 속은 딴판이다. 정파를 부르는 명칭부터 지극히 중세적이다. TK나 PK는 그래도 지역적 기반을 포괄적으로 드러내는 데 비해 DJ·YS·JP 등의 명칭은 그 자체로 중세적 봉건영주를 연상시킨다. 이른바 3김 시대에 가신(家臣)이라는 단어가 널리 유행한 사실 하나만으로도 이를 쉽게 알 수 있다. 그래도 이때만 해도 정치인의 영문 이니셜 약칭은 그 사람이 추구하던 정치적 비전까지 일부 포함하는 의미로 쓰였다. 그런데 민주화가 더 진행됐다는 현재 정파의 이름은 더욱 가관이다. 친노·친이·친박 등도 모자라 반노(反)나 비박(非朴) 같은 명칭을 듣노라면, 지금 우리가 도대체 어떤 시대에 살고 있는지 심한 자괴감이 든다. 정치세력으로서 자기들 주장을 명칭에 담아내기는커녕, 단순히 누구에 반대한다거나 누구 편이 아니라는 부정적 표현으로 정체성을 나타내는 것은 몰상식이요, 전근대적이다. 중세 조선에서도 인물 중심의 정파들이 명멸했다. 그래도 보스의 이름으로 정파의 이름을 삼지는 않았다. 동인·서인·남인·북인과 같이 지역적 공간을 기준으로 삼거나, 노론(論)·소론(少論)과 같이 세대별 차이를 명칭에 드러냈다. 따라서 친박이니 비박이니 하는 명칭은 조선시대보다도 못한, 그래서 중세만도 못한 용어다. 그런데도 이런 명칭이 난무하는 현실은 한국의 정치가 얼마나 낙후된 상태인지 잘 보여 준다. 중세가 불투명한 인치(人治)의 시대라면 근현대는 투명한 법치(法治)의 시대다. 그래서 중세 때는 국왕이 똘똘하면 나라가 그럭저럭 잘 굴러갔고, 국왕이 아둔하면 나라가 삐걱거렸다. 그래도 나라에 곤경이 닥치면 국왕이 직접 자성의 교지를 반포하고 스스로 근신하는 것이 상례였다. 그런데 메가톤급 인재(人災)가 꼬리를 물며 국민의 삶을 위협하는 작금의 위기상황에서도 대한민국의 대통령은 사과 한 번 제대로 하지 않는다. 언론을 통해 들리는 바로는 근신도 별로 안 하는 것 같다. 법치에 더해 인치마저 실종된 대한민국이 어디로 갈지 갑갑하다. 국가 위기 상황에서 공적 시스템은 제대로 작동하지도 않고, 인왕산 자락과 여의도를 사적(私的) 연계망이 촘촘히 감싸고 있는 이 대한민국이 어디로 갈지 불안하다. 지금도 꽤 더운데, 조만간 더 더워져 숨이 막히지는 않을까 걱정이다.
  • “이것이 시리아 참모습”…정부 홍보, 국민들 분노에 ‘혼쭐’

    “이것이 시리아 참모습”…정부 홍보, 국민들 분노에 ‘혼쭐’

    국민과의 내전을 지속 중인 시리아 정부가 긍정적 국가이미지를 해외에 홍보하려는 SNS 캠페인을 벌였다가 분노한 자국 네티즌들의 훼방에 곤욕을 치르고 있다. 타임지 등 해외 언론들은 시리아의 정부 소유 뉴스 매체 ‘시리아 아랍 뉴스 에이전시’(SANA)가 시작한 대외선전용 온라인 캠페인이 반정부 운동가들의 뭇매를 맞고 있다고 24일(현지시간) 보도했다. 지난 22일(현지시간) SANA는 자신들의 영문 트위터 계정에 “여름이 다가오고 있으니 시리아에서 즐거운 여름을 보내며 찍은 사진을 올리고 ‘#SummerInSyria’ 해시태그를 달아 주세요”는 글을 업로드 했다. 그러나 4년간 지속된 내전의 참화로 만신창이가 된 시리아 국민들이 ‘눈 가리고 아웅’하는 식의 정부 선전에 분노한 것은 어찌 보면 당연한 일이다. 몇 분 지나지 않아 해당 계정에는 평화로운 여름휴가의 광경 대신 정부군이 투하한 폭탄에 파괴된 마을, 피습으로 숨진 아이들, 화학무기에 여과 없이 노출된 피해자들의 참혹한 모습을 담은 사진이 가득 올라왔다. 마을 광장에 쌓여있는 벌거벗은 시신들을 찍은 사진 아래에 “선탠을 즐기고 있는 모습”이라며 정부의 선전을 비웃듯 비난하는 설명을 붙인 네티즌도 있었다. 아사드 일가는 1971년 아버지 하페즈 알 아사드가 집권한 이래 2000년 아들 바샤르 알 아사드가 정권을 물려받은 뒤 현재에 이르기까지 40년 넘게 시리아를 지배하고 있다. 지난 2010년 말, 중동 및 북아프리카 지역에서는 평화적 반정부 시위인 ‘아랍의 봄’ 운동이 확산됐고 시리아의 국민들 또한 여기에 발맞춰 장기독재에 반대하는 소규모 평화 시위를 시작했다. 그러나 아사드 대통령이 이끄는 정부군은 이를 잔혹하게 무력으로 진압, 결국 2011년 시리아 내전이 발발했다. UN 기록에 따르면 내전 발발 이후로 25만여 명이 사망했으며 시리아 전체 인구 중 과반수에 해당하는 2200만여 명이 삶의 터전을 떠나야 했다. 이슬람국가(IS)와 같은 과격단체가 연일 이어지는 비상식적이고 잔인한 행보로 국제 뉴스의 헤드라인을 늘 장식해준 덕에 아사드 정권은 비교적 국제사회에 노출되지 않은 채 ‘조용히’ 국민들을 '진압'할 수 있었다. 전문가들은 이번 홍보가 경제력 상실을 만회하려는 시리아 정부 노력의 일환인 것으로 분석한다. 전쟁 발발 이래로 시리아는 원유생산 감소, 인플레이션 심화, 통화가치 폭락 등에 시달리고 있으며 총 경제 규모는 절반으로 감소했다. 영국 싱크탱크 채텀하우스(Chatham House)는 “정부군 패배가 경제 붕괴를 가져올지, 아니면 경제체제가 먼저 무너지고 이에 따라 군대가 붕괴할지 알 수 없는 상황”이라며 시리아가 처한 풍전등화의 상황을 진단한 바 있다. 사진=ⓒ트위터 방승언 기자 earny@seoul.co.kr
  • 급여 명세서 위장 악성코드, 명세서 PDF 파일에 악성코드를 삽입? ‘충격’

    급여 명세서 위장 악성코드, 명세서 PDF 파일에 악성코드를 삽입? ‘충격’

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 점점 치밀해지는 수법 ‘사용자 주의 필요’

    급여 명세서 위장 악성코드 주의, 점점 치밀해지는 수법 ‘사용자 주의 필요’

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드, 속기 쉬운 수법 ‘사용자 주의 필요’

    급여 명세서 위장 악성코드, 속기 쉬운 수법 ‘사용자 주의 필요’

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 등장, 치밀한 수법에 주의 필요

    급여 명세서 위장 악성코드 등장, 치밀한 수법에 주의 필요

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 치밀해지는 수법 보니

    급여 명세서 위장 악성코드 주의, 치밀해지는 수법 보니

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 별 생각 없이 파일 저장하면.. ‘주의 필요’

    급여 명세서 위장 악성코드 주의, 별 생각 없이 파일 저장하면.. ‘주의 필요’

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드, 명세서 PDF 파일 저장 무심코 했다간..‘경악’ ‘급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드, 이제 곧 월급날인데 무심코 열었다간 당할 뻔”, “급여 명세서 위장 악성코드 주의, 백신 설치해야 하나”, “급여 명세서 위장 악성코드 주의, 치밀하네”, “급여 명세서 위장 악성코드 주의, 깜빡 속을 뻔” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은? ‘급여 명세서 위장 악성코드 주의’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드 주의, 아 진짜 무섭다”, “급여 명세서 위장 악성코드 주의, 이제 곧 월급날인데 큰일날 뻔했네”, “급여 명세서 위장 악성코드 주의,진짜 별게 다 나오네”, “급여 명세서 위장 악성코드 주의, 치밀한 수법이네” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드, ‘사용자 주의 필요’ 무슨 일?

    급여 명세서 위장 악성코드, ‘사용자 주의 필요’ 무슨 일?

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드, 명세서 PDF 파일 저장하면 악성 실행파일 생성

    급여 명세서 위장 악성코드, 명세서 PDF 파일 저장하면 악성 실행파일 생성

    안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 뉴스팀 seoulen@seoul.co.kr
위로