본문 바로가기
AhnLab 보안in

안랩, 통신사 요금명세서 사칭 악성코드 주의보

by 보안세상 2020. 4. 15.

2012.07.05

 

- 통신사 요금명세서로 위장해 이메일로 유포

- 특정 서버와 통신해 APT, 디도스 등 공격자 명령 수행

- 2010년에도 유사 공격 발생, 사용자 주의 당부

 

글로벌 보안 기업인 안랩(구 안철수연구소, 대표 김홍선, www.ahnlab.com)은 최근 통신사 요금명세서로 위장하여 유포되는 악성코드 파일이 발견되어 사용자들의 주의가 요구된다고 밝혔다.

 

이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 ‘***email201205_html.exe’ 형태의 첨부파일이 있다. 이 파일은 일반적인 윈도우 환경에서는 ‘***email201205_html’로 표시된다. 따라서 사용자는 평소 받는 이메일 형태와 같으므로 첨부파일을 의심없이 열어보게 된다. 이번 메일은 특정 기관을 목표로 하지 않고 불특정 다수를 노린 것으로 추정된다.

 

해당 악성코드는 시작프로그램에 자동으로 등록되어 컴퓨터 부팅 시마다 실행되며, 예약된 프로그램 목록에 추가해 정해진 시간마다 악성코드가 동작한다. 이 악성코드는 중국에 위치한 특정 C&C서버(명령 및 제어 서버)와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있다.

 

이 악성코드의 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋다. 또한 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다. 사칭 메일의 경우 첫 화면은 통신사가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다. 때문에 원문에 포함된 광고나 해당 통신사의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해보아야 한다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 액티브 X를 설치하지 말아야 한다. 또한, 평소 윈도우나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다. V3는 이번 악성코드를 ‘Trojan/Win32.Jorik’으로 진단한다.

 

안랩 시큐리티대응센터의 이호웅 센터장은 “이 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다. 특히 명세서를 보려면 각종 액티브X나 기타 프로그램의 설치가 필요한 경우가 많아 사용자의 더욱 세심한 주의가 필요하다. 사용자들은 백신프로그램을 필수적으로 설치하고 최신엔진을 유지해야 한다”고 말했다.

 

한편, 안랩은 2010년에도 카드회사 이용대금 명세서, 쇼핑몰 홍보메일, 온라인 쇼핑몰 배송안내 메일 등을 사칭한 악성메일을 발견한 바 있다. 해당 악성메일은 모두 정식 명세서 메일과 매우 유사하게 제작되어 소비자가 의심없이 첨부파일을 열어보도록 유도했다. 안랩은 향후에도 유사한 방식으로 불특정 다수를 노린 공격이 더욱 정교해질 것으로 예측하고 사용자들의 주의를 당부했다.<Ahn>