• 아시아투데이 로고
이메일 통해 유포된 한수원 해킹 악성코드 작동 원리는?

이메일 통해 유포된 한수원 해킹 악성코드 작동 원리는?

기사승인 2014. 12. 20. 17:55
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오톡 링크
  • 주소복사
  • 기사듣기실행 기사듣기중지
  • 글자사이즈
  • 기사프린트
아시아투데아 이재은 기자 = 한국수력원자력 해킹에 사용된 악성코드는 이메일을 통해 유포된 한국 문서 파일에 담겨 있었다.

한수원 일부 임직원들이 정체 불명의 발신자로부터 받은 이메일에는 ‘제어 프로그램’이라는 이름의 한글(hwp) 파일이 첨부됐다.

이 파일에는 기존에 존재했던 정보 유출 기능 외에 주요 확장자 파일들에 대한 파괴 및 마스터부트레코드(MBR) 파괴기능을 갖는 파일도 함께 들어 있었다.

수신자가 이메일 첨부파일을 열어보면 악성코드가 깔리면서 컴퓨터가 다시 켜지고 모니터에 ‘Who am I?’라는 영문 메시지가 뜬다. 그 사이 하드디스크에 있는 자료는 외부로 빠져나가고 하드디스크는 사용할 수 없게 된다.

보안업계는 14일부터 원자력발전과 국방·안보 기관을 대상으로 한글문서 취약점을 이용한 지능형지속위협(APT) 공격이 감지됐다며 비상대응에 들어갔다.
후원하기 기사제보

ⓒ아시아투데이, 무단전재 및 재배포 금지


댓글