안랩 "송장 파일·급여명세서 위장한 악성 메일 발견...사용자 주의 당부"
상태바
안랩 "송장 파일·급여명세서 위장한 악성 메일 발견...사용자 주의 당부"
  • 정두용 기자
  • 승인 2019.10.28 11:16
  • 댓글 0
이 기사를 공유합니다

- 송장 알림, 급여명세서 등 위장내용에 악성 엑셀(.xls)파일 파일공유 URL 포함 및 직접 첨부
- 사용자가 무심코 파일 내 ‘콘텐츠 사용’ 클릭 시 정보 유출, 추가 악성코드 다운로드 등 수행
- 출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 등 보안수칙 준수 필요

안랩이 최근 직장 내 PC사용자들에게 위장 메일을 전송하고 악성 파일 다운로드를 유도하는 사례를 발견했다고 28일 밝혔다. 이들은 사용자 주의를 당부했다.

안랩은 “국내 기업을 대상으로 송장 파일공유나 급여명세서 등을 위장한 악성 메일을 공격자가 무작위로 발송했다”며 “해당 메일에는 악성 엑셀(.xls)파일 공유 다운로드 URL이 포함되어 있거나 파일이 직접 첨부돼 있었다”고 밝혔다.

송장 파일공유 위장 메일의 경우 공격자는 특정 회계법인을 사칭해 ‘송장파일 공유’ 메일을 보냈다. 메일 본문에는 ‘OO회계법인이 송장 파일공유를 위해 회원님을 초대했다’는 메시지와 드롭박스를 사칭한 파일 다운로드 URL이 포함돼 있다.

‘송장 파일 공유’로 위장한 악성 메일. [안랩 제공]
‘송장 파일 공유’로 위장한 악성 메일. [안랩 제공]

안랩 측은 "공격자가 실제 드롭박스의 로고와 동일한 이미지를 사용했기 때문에 사용자는 가짜 URL임을 알아채기 어렵다"고 설명했다.

만약 사용자가 해당 URL을 클릭하면 가짜 송장 엑셀파일이 다운로드된다. 해당 파일을 실행하면 ‘내용을 보려면 콘텐츠 사용을 클릭하라’는 메시지가 뜬다. 악성 매크로 사용을 유도한다. 만약 ‘콘텐츠 사용’을 누르면 악성 매크로에 의해 PC가 악성코드에 감염된다.

급여명세서를 위장한 악성메일이 발견되기도 했다. 공격자는 의심을 피하기 위해 특정인의 이름을 송신자로 설정했다. 또, 메일 본문에는 ‘한 달 동안 수고 많으셨습니다’, ‘경조금 처리 완료’ 등의 문구를 넣어 사용자 의심을 피하고, 악성 매크로 사용을 유도하는 엑셀 문서를 직접 첨부했다.

두 사례 모두 PC감염 이후 악성 행위 수행 과정은 동일하다. 악성코드는 사용자 몰래 C&C 서버(Command & Control 서버ㆍ공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 컴퓨터 이름과 사용자 이름, 운영체제 등의 정보를 공격자에게 전송한다. 뿐만 아니라 추가 악성코드도 설치할 수 있어 사용자의 각별한 주의가 필요하다.

현재 V3는 해당 악성코드를 진단하고 있으며 악성 파일이 접속하는 C&C 서버 주소도 차단하고 있다.

‘10월 급여명세서’로 위장한 악성 메일. [안랩 제공]
‘10월 급여명세서’로 위장한 악성 메일. [안랩 제공]

안랩은 이와 같은 악성코드로 인한 피해를 줄이기 위해서 다음과 같은 주의사항을 당부했다.

▲출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다.

이재진 안랩 ASEC 분석팀 연구원은 “공격자는 사용자의 의심을 피하기 위해 메일 내용과 악성파일 유포 방식을 지속적으로 변경한다”며 “따라서 평소 출처가 불분명한 메일의 발신자를 꼭 확인하고 첨부파일 실행을 자제하는 등 기본 보안 수칙을 지키는 것이 중요하다”고 말했다.

정두용 기자  lycaon@greened.kr

▶ 기사제보 : pol@greened.kr(기사화될 경우 소정의 원고료를 드립니다)
▶ 녹색경제신문 '홈페이지' / '페이스북 친구추가'

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.