이 악성코드는 이메일에 첨부 파일로 전파된다. 파일명은 NKorea demands its own probe into ship sinking.RAR 또는 US announces new sanctions against North Korea_doc.RAR이다. 압축을 풀어 파일을 실행하면 MS 워드 문서(.DOC)가 열리지만 실제로는 .SCR 확장자를 가진 악성코드가 실행된다.
IEXPL0RE.EXE 파일은 중국의 특정 IP로 접속해 다른 악성코드를 내려받아 자동 실행하는 기능을 갖고 있다. IEXPL0RE.LNK 파일은 IEXPL0RE.EXE의 바로가기 아이콘이며, msapi.sys 파일은 키보드로 입력되는 정보를 저장하는 기능이 있다.
안철수 조시행 상무는 "천안함 관련 악성코드는 지난 3월에도 등장한 바 있다"며 "악성코드 피해를 입지 않으려면 수신인이 불명확한 이메일을 수신할 때 본문에 포함된 웹사이트 링크를 함부로 클릭하지 말아야 한다"고 말했다.
한편 V3 개인 사용자는 PC주치의 보안 서비스인 V3 365 클리닉과 무료 백신 V3 Lite를, 기업 내 PC 사용자는 V3 IS 8.0과 V3 Net 7.0을 사용해 악성코드 감염을 예방·치료할 수 있다.
@include $docRoot.'/uhtml/article_relate.php';?>
김수진 기자 sjkim@
<ⓒ세계를 보는 창 경제를 보는 눈, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>