[이코노믹데일리] 안랩이 최근 업무 관련 메일로 위장해 악성코드를 유포하는 사례가 증가하고 있다며 사용자들에게 주의를 당부했다. 이번 사례들은 클라우드 기반 그룹웨어의 첨부파일 URL이나 저작권 위반 안내 메일을 활용해 악성코드를 배포하는 방식으로 확인됐다.
공격자는 많은 조직에서 사용하는 클라우드 그룹웨어의 ‘대용량 첨부파일’ URL 기능을 악용했다. 대용량 파일 첨부 시 클라우드에 업로드된 파일의 URL이 메일에 포함된다는 점을 노린 것이다.
또 다른 사례는 저작권 위반 안내 메일로 위장해 악성코드를 배포하는 방식이다. 유명 기업을 사칭한 메일은 “조직의 웹사이트가 저작권을 침해했다”는 긴급한 내용을 담아 사용자의 클릭을 유도했다.
안랩은 개인과 조직이 기본 보안 수칙을 준수할 것을 강조했다. 개인 사용자는 출처가 불분명한 메일의 URL 및 첨부파일 실행 금지, 운영체제(OS)와 소프트웨어(SW) 최신 보안 패치 적용, 백신 프로그램의 최신 상태 유지 및 실시간 감시 기능 활성화 등을 실천해야 한다.
조직 차원에서는 △PC 및 소프트웨어 보안 점검과 패치 △임직원 대상 보안교육 △위협 인텔리전스 서비스 활용을 통한 최신 위협 동향 파악 등이 요구된다.
안랩은 V3 제품군과 지능형 위협 대응 솔루션 ‘안랩 MDS’에서 악성 메일과 파일, URL을 차단하고 있으며 위협 인텔리전스 플랫폼 ‘안랩 TIP’을 통해 전문적인 보안 정보를 제공하고 있다.
장서준 안랩 분석팀 선임은 “최근 사이버 공격은 더욱 정교해지고 있다”며 “조직 정보가 유출되면 추가적인 피해로 이어질 가능성이 크므로 개인과 조직의 주의가 필수적”이라고 강조했다.
공격자는 많은 조직에서 사용하는 클라우드 그룹웨어의 ‘대용량 첨부파일’ URL 기능을 악용했다. 대용량 파일 첨부 시 클라우드에 업로드된 파일의 URL이 메일에 포함된다는 점을 노린 것이다.
‘견적 요청’이나 ‘프로젝트 순서’ 같은 업무 관련 제목의 메일을 발송하고 본문에 “이상이 없으면 회신해달라”는 내용과 함께 대용량 첨부파일 URL을 삽입했다. 사용자가 익숙한 환경 속에서 의심 없이 URL을 클릭하면 정보 탈취형 악성코드가 사용자 PC로 다운로드된다. 이 악성코드는 개인 정보, 계정 정보 등을 수집해 공격자의 서버로 전송한다.
또 다른 사례는 저작권 위반 안내 메일로 위장해 악성코드를 배포하는 방식이다. 유명 기업을 사칭한 메일은 “조직의 웹사이트가 저작권을 침해했다”는 긴급한 내용을 담아 사용자의 클릭을 유도했다.
메일에 포함된 URL을 클릭하면 실행파일(.exe)과 DLL 파일이 포함된 압축파일이 다운로드된다. 특히 실행파일은 `.pdf` 확장자로 위장돼 있어 사용자가 이를 클릭하면 악성코드가 설치된다. 공격자는 감염된 PC에서 시스템 정보 탈취, 키보드 입력값 모니터링, 웹캠 접근 등 다양한 악성 행위를 시도한다.
안랩은 개인과 조직이 기본 보안 수칙을 준수할 것을 강조했다. 개인 사용자는 출처가 불분명한 메일의 URL 및 첨부파일 실행 금지, 운영체제(OS)와 소프트웨어(SW) 최신 보안 패치 적용, 백신 프로그램의 최신 상태 유지 및 실시간 감시 기능 활성화 등을 실천해야 한다.
조직 차원에서는 △PC 및 소프트웨어 보안 점검과 패치 △임직원 대상 보안교육 △위협 인텔리전스 서비스 활용을 통한 최신 위협 동향 파악 등이 요구된다.
안랩은 V3 제품군과 지능형 위협 대응 솔루션 ‘안랩 MDS’에서 악성 메일과 파일, URL을 차단하고 있으며 위협 인텔리전스 플랫폼 ‘안랩 TIP’을 통해 전문적인 보안 정보를 제공하고 있다.
장서준 안랩 분석팀 선임은 “최근 사이버 공격은 더욱 정교해지고 있다”며 “조직 정보가 유출되면 추가적인 피해로 이어질 가능성이 크므로 개인과 조직의 주의가 필수적”이라고 강조했다.
Copyright © 이코노믹데일리, 무단전재·재배포 금지