'견적·발주서 위장한 악성 이메일' 사용자 정보 빼간다
'첨부파일 확인해달라' 유도 후 탈취
"출처 알 수 없는 이메일 속 첨부파일, URL 실행 말아야"

안랩은 올해 1~2월 동안 ‘견적 의뢰’, ‘발주서’ 등으로 위장한 이메일로 사용자의 정보 탈취를 시도하는 사례를 다수 발견해 기업 내 PC사용자의 주의를 당부한다고 16일 밝혔다.
공격자는 실존하는 기업을 사칭해 견적의뢰서 및 발주서 등으로 위장한 악성 메일을 발송했다. 메일 본문에는 비교적 자연스러운 우리말로 ‘첨부파일을 확인해달라’는 내용을 적어 사용자의 첨부파일 실행을 유도했다. 또 공격자는 의심을 피하기 위해 본문에 특정 직원을 사칭해 메일 서명을 작성하기도 했다.
현재 안랩 V3는 해당 악성코드 및 피싱 사이트를 모두 차단하고 있다.
이와 같은 악성코드로 인한 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다.
안랩의 양하영 분석팀장은 “관련업무를 담당하는 직원은 비슷한 내용의 메일을 자주 받기 때문에 조금만 부주의해도 악성코드에 감염될 수 있다”며 “이렇게 유출된 계정정보 같은 사용자 정보는 타깃형 공격 등 2차 공격에 사용될 수도 있기 때문에, 메일의 발신자와 첨부파일을 꼼꼼히 살펴보고 출처를 알 수 없는 이메일 속 첨부파일이나 URL은 실행하지 말아야 한다”고 말했다.
견적의뢰 위장 악성메일
사용자가 첨부된 HTML 파일을 실행하면 엑셀 파일 화면과 유사하게 제작된 피싱 사이트로 연결된다. 사용자가 엑셀파일처럼 보이는 화면에 속아 자신의 이메일 주소 및 비밀번호를 입력하면 해당 정보는 공격자에게 즉시 전송된다.
발주서/견적서 위장 악성메일
사용자가 첨부파일을 다운로드 받아 압축 해제 후 실행파일(.exe)을 실행하면 악성코드에 감염된다. 감염 이후에는 사용자의 키로그 정보, 웹 브라우저 내 저장된 사용자 계정 정보 등이 탈취될 수 있다.
◎공감언론 뉴시스 [email protected]
Copyright © NEWSIS.COM, 무단 전재 및 재배포 금지





























