읽는 재미의 발견

새로워진 한국일보로그인/회원가입

  • 관심과 취향에 맞게 내맘대로 메인 뉴스 설정
  • 구독한 콘텐츠는 마이페이지에서 한번에 모아보기
  • 속보, 단독은 물론 관심기사와 활동내역까지 알림
자세히보기
이태원 참사 악용 악성코드 유포 …"이태원 사고 대처상황.docx 열지 마세요"
알림

이태원 참사 악용 악성코드 유포…"이태원 사고 대처상황.docx 열지 마세요"

입력
2022.11.01 19:45
0 0

이태원 참사 악용 악성코드 유포
'이태원 사고 대처상황.docx' 열람 금지

1일 오후 서울 용산구 이태원역 핼러윈 참사에 일어난 골목 인근이 통제돼있다. 2022.11.01 최주연 기자 juicy@hankookilbo.com

1일 오후 서울 용산구 이태원역 핼러윈 참사에 일어난 골목 인근이 통제돼있다. 2022.11.01 최주연 기자 juicy@hankookilbo.com


156명이 사망(1일 오후 7시23분 기준)한 이태원 참사를 악용한 악성코드가 배포되고 있다. 해당 악성코드는 정부 당국의 이태원 사태 대응현황 보고서를 가장한 메일과 문자메시지 등을 통해 퍼지고 있다.

1일 한국인터넷진흥원(KISA)은 "이태원 사고 대처상황 보고서로 위장한 악성문서가 발견됐다"고 밝혔다. 정부와 공공기관을 사칭한 메일과 영상, 이미지 파일을 이용해 피싱(메일을 활용한 해킹), 스미싱(문자메시지를 통한 해킹) 등 사이버 공격이 이뤄지고 있다는 설명이다.

특히 '이태원 사고 대처상황.docx'라는 제목의 마이크로소프트(MS) 워드 파일이 주요 악성코드 유포 경로로 지목됐다. 이 파일은 행정안전부 홈페이지에 올라온 중앙재난안전대책본부(중대본) 보고서를 위장한 것으로 확인됐다. 실제 보고서는 형식이 한글(.hwp) 파일이다.

구글 백신 엔진 플랫폼 '바이러스 토탈'에도 해당 문서가 게시됐다. 바이러스 토탈은 전 세계 인터넷 이용자들이 악성코드가 의심되는 파일을 올리면 안전성 검사를 진행한다. 국가안보실도 이날 악성코드 유포 출처를 차단하고 국내 보안업체와 백신 업데이트를 진행했다고 밝혔다.

KISA는 "송신자 주소를 정확히 확인하고 모르는 이메일과 첨부파일은 열람하지 말아야 한다"며 "이메일 첨부 파일 중 출처가 불분명한 파일 다운로드도 자제해야 한다"고 말했다. 또 "휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력해야 한다"며 "인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인이 필요하다"고 덧붙였다.

송주용 기자

관련 이슈태그

제보를 기다립니다

기사를 작성한 기자에게 직접 제보하실 수 있습니다. 독자 여러분의 적극적인 참여를 기다리며, 진실한 취재로 보답하겠습니다.

기사 URL이 복사되었습니다.

세상을 보는 균형, 한국일보Copyright ⓒ Hankookilbo 신문 구독신청

LIVE ISSUE

기사 URL이 복사되었습니다.

댓글0

0 / 250
중복 선택 불가 안내

이미 공감 표현을 선택하신
기사입니다. 변경을 원하시면 취소
후 다시 선택해주세요.