이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 ‘***email201205_html.exe’ 형태의 첨부파일이 있다. 이 파일은 일반적인 윈도우 환경에서는 ‘***email201205_html’로 표시된다. 따라서 사용자는 평소 받는 이메일 형태와 같으므로 첨부파일을 의심없이 열어보게 된다. 이번 메일은 특정 기관을 목표로 하지 않고 불특정 다수를 노린 것으로 추정된다.
이 악성코드의 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋다. 또한 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다. 사칭 메일의 경우 첫 화면은 통신업체가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다.
때문에 원문에 포함된 광고나 해당 통신업체의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해보아야 한다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 액티브 X를 설치하지 말아야 한다. 또한, 평소 윈도우나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다. V3는 이번 악성코드를 ‘Trojan/Win32.Jorik’으로 진단한다.
안랩 시큐리티대응센터의 이호웅 센터장은 “이 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다”며, “특히 명세서를 보려면 각종 액티브X나 기타 프로그램의 설치가 필요한 경우가 많아 사용자의 더욱 세심한 주의가 필요한데, 사용자들은 백신프로그램을 필수적으로 설치하고 최신엔진을 유지해야 한다”고 말했다. editor@itworld.co.kr