사용자제작콘텐츠(UCC) 동영상을 볼 때 많이 사용하는 미디어플레이어를 악용해 트로이목마를 설치하는 악성코드가 등장했다.
잉카인터넷(대표 주영흠)은 30일 정상적인 미디어 플레이어 화면을 이용해 사용자가 착각하기 쉽도록 제작한 악성코드가 유포되고 있다고 밝혔다.
해커는 정상적인 재생화면으로 위장된 미디어플레이어를 이용해 동영상 재생을 위해서 특정 링크를 클릭하면 코덱(Codec.exe) 파일을 스스로 설치하는 방법을 사용했다.
이 프로그램은 사용자의 키보드 입력내용을 저장하는 키로그(Key Log) 형태로 사용자의 중요 개인정보가 외부로 유출되어 악용될 수 있다. 특히 가짜 인터넷익스플로러(iexplorer.exe) 파일은 보이지 않는 루트킷(Rootkit) 형태로 실행되기 때문에 일반 사용자는 파일이 실행 중인지조차 알 수 없다.
잉카인터넷 시큐리티대응센터 측은 “동영상을 재생하기 위해 추가로 코덱을 설치하라는 안내문이 나타날 경우는 검증된 프로그램인지 확인해야 한다”며 “최신 보안 프로그램 설치는 물론 운용체계 패치를 최신으로 유지해야 한다”고 설명했다.
김인순기자@전자신문, insoon@
SW 많이 본 뉴스
-
1
2조1000억 2차 'GPU 대전' 막 오른다…이달 주관사 선정 돌입
-
2
시스원, 퓨리오사AI와 공공부문 총판계약 체결…2세대 NPU 시장 진출 본격화
-
3
AI 무기화 논란에…앤트로픽·오픈AI 엇갈린 행보
-
4
AI 인프라 갈증 해소…정부, GPU 지원 대상 1차 배정 확정
-
5
캐릭터 챗봇, AI생성물 표기 앞장
-
6
[제27회 공공솔루션마켓] 성공적인 공공 AX 기반으로 AI G3 도약
-
7
앤트로픽, 美 국방부 '무기 등 AI 무제한 사용 요구' 거부
-
8
미국·이스라엘 사이버전에도 이란 해킹그룹 활동 징후 없어
-
9
AWS, 스페인 AI 데이터센터 확장에 57조원 추가 투자
-
10
LG CNS, 상반기 세자릿수 경력 채용…AI·로보틱스 핵심 기술 인재 확보
브랜드 뉴스룸
×


















