2018년 1월만 400건 가까이 감염 급증..공격자가 보안 제품 우회 목적으로 활용
[보안뉴스 김경애 기자] 최근 ‘윈도우 인스톨러’ 형식의 악성코드를 유포하는 사례가 크게 증가하고 있어 이용자들의 주의가 필요하다.
.jpg)
[도표=하우리]
‘윈도우 인스톨러(Windows Installer)’는 마이크로소프트 윈도우 운영체제에서 사용하는 표준 설치 패키지로 ‘MSI(Microsoft Installer)’를 확장자로 사용한다. 파일 내부에 데이터베이스 테이블로 구성된 설치 지침들과 실행할 응용 프로그램 파일을 포함하고 있다.
그런데 최근 공격자들이 이를 이용하여 ‘윈도우 인스톨러’에 악성코드를 포함시키는 방법으로 기존의 보안 제품들을 우회하여 실행하는 데 활용하고 있다.
보안전문기업 하우리에 따르면 주로 이메일에 ‘윈도우 인스톨러’ 형식인 ‘MSI’ 패키지 파일을 첨부하거나 또는 문서형 취약점을 이용해 ‘MSI’ 패키지 파일을 다운로드하여 실행시키는 방법으로 악성코드를 감염시키고 있다고 밝혔다.

▲실제 유포 중인 윈도우 인스톨러 형식 악성코드들[이미지=하우리]
현재 원격제어 악성코드와 랜섬웨어 악성코드 등이 해당 방법으로 유포되고 있다. ‘MSI’ 패키지 파일로 악성코드를 실행시키는 방법은 흔치 않아 기존 보안제품들이 탐지하기 어려운 경우가 많으며, ‘EXE’ 등의 실행파일들보다 사용자들의 신뢰도가 높기 때문에 쉽게 감염될 수 있다.
2017년 10월 50건 미만이던 감염사례는 11월 점차 증가하다 12월 3배 이상 증가한 150건 가까이 급증했다. 2018년 1월에는 폭주해 400건 가까이 감염된 것으로 집계됐다.

▲공격자가 악성코드를 뿌리기 위해 웹서버에 msi확장자 악성코드를 올려놓은 상태 [이미지=하우리]
최상명 하우리 CERT실장은 “이러한 유형은 작년 말에 등장하기 시작하여 최근에 크게 증가하고 있다”며, “윈도우 인스톨러 형식 파일에 대해서도 주의가 필요하며, 백신의 실시간 감시 기능을 활성화해 감염을 예방해야 한다”고 밝혔다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>