안랩 "출처 불명 첨부파일 실행 금지해야"
[서울=뉴시스] 신효령 기자 = 안랩은 최근 임직원 성과 보고서로 위장한 악성코드를 유포하는 피싱 메일을 발견하고 사용자들의 주의를 당부했다.
24일 안랩에 따르면, 공격자는 기업 인사팀을 사칭해 '직원 성과 보고서'라는 제목의 피싱 메일을 발송했다. 이번 공격은 인사 평가 관련 안내 메일이 잦아지는 연말연시를 노려, 임직원의 경계심이 느슨해진 틈을 파고든 것이 특징이다.
공격자는 메일 본문에 파일을 첨부하고, 파일 내에 '빨간색으로 표시된 이름은 모두 해고 예정 직원을 나타낸다'는 문구를 삽입해 사용자들이 이를 열어보도록 유도했다.
첨부파일은 '직원 기록 pdf(staff record pdf)'라는 이름으로, 실제 확장자인 '.rar'를 숨긴 채 일반 PDF 문서처럼 위장돼 있었다. 사용자가 해당 파일을 실행하면 압축 파일이 열리고, 내부에 포함된 실행 파일(.exe)을 통해 원격 제어 악성코드가 설치된다.
이 악성코드는 PC 화면과 키 입력을 수집하고, 웹캠·마이크 접근은 물론 웹 브라우저에 저장된 정보까지 탈취하는 등 다양한 악성 행위를 수행하는 것으로 분석됐다.
피싱 메일 피해를 예방하기 위해서는 ▲발신자 이메일 주소 도메인의 유효성 확인 ▲출처가 불분명한 메일의 첨부파일 및 URL 실행 금지 ▲PC·OS(운영체제), SW, 인터넷 브라우저의 최신 보안 패치 적용 ▲백신 실시간 감시 기능 활성화 등 기본적인 보안 수칙을 준수해야 한다.
이번 사례를 분석한 임문주 안랩 분석팀 매니저는 "연말연시에는 인사 평가, 조직 개편, 연봉 협상, 성과급, 연차 등 시기적 관심사가 높은 이슈를 악용한 피싱 공격이 증가할 수 있다"며 "메일의 발신자와 내용을 꼼꼼히 확인하고, 피싱이 의심되는 사례는 주변 구성원과 공유해 피해를 함께 예방하는 것이 중요하다"고 말했다.
한편 안랩은 차세대 위협 인텔리전스 플랫폼 '안랩 TIP(안랩 티아이피)'을 통해 이번 사례를 포함한 다양한 피싱 공격 동향과 보안 권고문, 침해지표(IoC) 등을 제공하고 있다. 또한 V3 제품군과 샌드박스 기반 지능형 위협(APT) 대응 솔루션 '안랩 MDS'는 해당 피싱 메일로 유포된 악성 파일에 대한 탐지 기능을 지원한다.
◎공감언론 뉴시스 snow@newsis.com