2024.06.03 (월)

  • 맑음속초19.1℃
  • 맑음23.3℃
  • 맑음철원22.7℃
  • 맑음동두천24.4℃
  • 맑음파주22.9℃
  • 구름조금대관령14.6℃
  • 맑음춘천22.9℃
  • 맑음백령도22.7℃
  • 맑음북강릉19.2℃
  • 맑음강릉20.7℃
  • 맑음동해20.7℃
  • 맑음서울24.4℃
  • 맑음인천24.4℃
  • 맑음원주23.4℃
  • 구름조금울릉도19.6℃
  • 맑음수원23.5℃
  • 맑음영월23.2℃
  • 맑음충주23.0℃
  • 맑음서산23.6℃
  • 맑음울진19.2℃
  • 맑음청주23.5℃
  • 맑음대전23.6℃
  • 구름조금추풍령21.3℃
  • 구름조금안동21.1℃
  • 구름조금상주21.7℃
  • 구름많음포항19.5℃
  • 맑음군산22.9℃
  • 구름조금대구21.5℃
  • 맑음전주24.5℃
  • 구름많음울산19.7℃
  • 구름조금창원23.3℃
  • 맑음광주24.7℃
  • 구름많음부산21.2℃
  • 구름조금통영23.6℃
  • 구름조금목포24.1℃
  • 구름조금여수21.0℃
  • 흐림흑산도20.8℃
  • 구름조금완도25.4℃
  • 맑음고창26.6℃
  • 맑음순천22.5℃
  • 맑음홍성(예)22.7℃
  • 맑음21.8℃
  • 맑음제주23.8℃
  • 맑음고산20.8℃
  • 맑음성산23.1℃
  • 맑음서귀포23.7℃
  • 구름조금진주23.8℃
  • 맑음강화22.9℃
  • 맑음양평22.8℃
  • 맑음이천23.3℃
  • 구름조금인제23.3℃
  • 맑음홍천23.3℃
  • 구름조금태백18.9℃
  • 맑음정선군21.4℃
  • 맑음제천20.6℃
  • 맑음보은20.8℃
  • 맑음천안22.6℃
  • 맑음보령23.6℃
  • 맑음부여23.6℃
  • 맑음금산22.5℃
  • 맑음23.2℃
  • 맑음부안25.0℃
  • 맑음임실23.9℃
  • 맑음정읍26.3℃
  • 맑음남원24.0℃
  • 맑음장수22.4℃
  • 맑음고창군26.2℃
  • 맑음영광군25.6℃
  • 구름많음김해시22.4℃
  • 맑음순창군24.4℃
  • 구름많음북창원23.3℃
  • 구름많음양산시22.8℃
  • 구름조금보성군23.8℃
  • 맑음강진군24.2℃
  • 구름조금장흥23.4℃
  • 구름많음해남24.6℃
  • 구름조금고흥24.2℃
  • 구름조금의령군24.0℃
  • 맑음함양군24.3℃
  • 맑음광양시23.3℃
  • 구름조금진도군23.8℃
  • 구름조금봉화19.4℃
  • 맑음영주21.3℃
  • 맑음문경20.8℃
  • 구름조금청송군20.5℃
  • 맑음영덕20.4℃
  • 구름조금의성22.2℃
  • 구름조금구미22.0℃
  • 구름조금영천19.9℃
  • 구름많음경주시21.6℃
  • 맑음거창22.3℃
  • 구름조금합천22.7℃
  • 구름많음밀양22.3℃
  • 맑음산청23.7℃
  • 구름조금거제21.4℃
  • 구름조금남해22.2℃
  • 구름많음22.3℃
기상청 제공
안랩, ‘업무 메일’ 위장해 유포되는 악성코드 주의 당부
  • 해당된 기사를 공유합니다

안랩, ‘업무 메일’ 위장해 유포되는 악성코드 주의 당부

사용자가 악성 첨부파일 내려받아 실행 시 PC감염 이후 정보유출 수행

OS/SW 업데이트 참고 영상

 

 

안랩(대표 권치중)은 2020년 1~2월 동안 업무 관련 메일로 위장한 악성코드 유포 사례가 지속적으로 발견됨에 따라 사용자 주의를 당부했다.

공격자는 실제 존재하는 기업과 기관을 사칭해서 발주/견적의뢰서, 송장, 이력서 등으로 위장한 악성 메일을 무작위로 발송했다. 메일 본문에 구체적인 내용(상세 내용은 첨부파일을 확인해달라)을 적어 피해자가 의심 없이 메일에 첨부된 악성 파일을 내려받아 실행하도록 유도했다.

먼저 2020년 2월에 발견된 발주/견적의뢰서 위장 악성 메일의 경우 공격자는 실존하는 특정 기업을 사칭해 ‘발주서 송부’ 메일을 보냈다. ‘견적을 의뢰하니 첨부 파일을 참조해 협조 부탁드린다’는 메일 본문에 ‘OOO(기업명)-발주서 송부의 건’이라는 악성코드를 포함한 압축파일을 첨부했다.

같은 달, 송장(invoice)으로 위장한 악성 메일 유포 사례도 발견됐다. 공격자는 우체국을 사칭해 ‘배송 정보’라는 제목의 메일을 발송했다. 메일에는 ‘사무실에 잘못된 주소의 소포가 있다. 첨부 파일을 확인해 지역 사무실을 방문해달라’라는 본문과 ‘배송정보 문서’라는 파일명의 악성파일을 첨부했다.

채용이 활발한 1월에는 이력서를 위장한 악성 메일이 발견되기도 했다. 공격자는 의심을 피하기 위해 메일의 첨부파일에 ‘이력서(날짜) 뽑아주시면 열심히 하겠습니다 잘 부탁드립니다’라는 이름의 악성파일을 첨부했다. 또한 해당 악성파일의 아이콘 이미지를 PDF 문서 아이콘으로 꾸며놓아 사용자가 PDF 문서파일로 오인해 해당 악성코드를 실행하도록 유도했다.

위 사례에서 사용된 악성코드는 모두 PC 감염 이후 컴퓨터 사용자 이름, 운영체제, PC 활동 내역 등 사용자 정보를 공격자에게 전송한다. 또한 사용자 PC 원격제어, 추가 악성코드 다운로드치 등 추가 악 후 설성 행위를 할 수 있어 사용자의 각별한 주의가 필요하다.

현재 V3는 해당 악성코드를 진단하고 있으며 악성코드가 접속하는 C&C 서버 주소도 차단하고 있다.

이와 같은 악성코드로 인한 피해를 줄이기 위해서는 △출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다.

안랩 분석팀 양하영 팀장은 “향후에도 공격자는 기업 사용자가 관심을 보일 수 있는 다양한 주제를 활용해 악성코드 유포를 시도할 것”이라며 “따라서 메일 발신자 확인과 첨부파일 실행 자제, SW업데이트 설치 등 기본 보안 수칙을 지키는 습관이 필요하다”고 말했다.