“압축 해제 시 백신 통해 검사해야“
[보안뉴스 호애진] 지난 주 공개된 윈도우 단축 아이콘 핸들링 제로데이 취약점을 이용한 악성코드가 증가하고 있어 문제가 되고 있다. USB를 이용한 전파 방법으로 그 파급력에 대한 논의가 진행되고 있는 가운데 압축파일을 이용한 악성코드 전파 방법이 소개돼 우려가 불거지고 있다.
이는 메신저를 통한 파일 전파 및 이메일의 첨부파일등으로 악성 단축 아이콘이 포함된 압축파일을 전달해 악성코드를 유포하는 것으로 기존의 방식과 상이하지 않다.
문제는 기존에 사용자가 압축 파일을 풀고 파일을 실행해야만 감염되는 방식과는 달리 압축을 푸는 것만으로 악성코드에 감염될 수 있다는 것이다.
즉 사용자가 압축파일을 다운받아 압축을 풀기만 해도 압축이 풀린 후 악성 단축 아이콘이 윈도우 쉘에 의해 해석되면서 네트워크(WebDAV) 상에 있는 악성코드를 다운받아 실행시킴으로 악성코드에 감염될 수 있다.
하우리 사전대응팀 최상명 팀장은 “PC 사용자는 압축을 풀기 전 압축 파일 내 파일 확장자를 확인하고, 특히 LNK 확장자 일 경우 주의해야 한다”며 “압축을 풀기 전 압축 파일을 백신을 통해 검사 후 압축을 해제해야 한다”고 조언했다.
그는 또 “아직 공식 보안 업데이트가 제공되지 않고 있으므로 MS의 임시 대응방안을 적용하며 백신을 최신으로 업데이트하고 실시간 감시 기능을 활성화시키는 것이 좋다”고 덧붙였다.
<대응방법>
[호애진 기자(is@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>