- 송장 위장 메일에 악성 문서파일(.doc) 및 악성 URL 첨부해 실행 유도
- 악성 파일 실행 시 사용자 정보 탈취 및 추가 악성코드 다운로드 시도 등 악성 행위 수행
- ▲출처 불분명 메일 첨부파일 실행 금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 등 보안 수칙 필요
안랩(대표 권치중, www.ahnlab.com )은 최근 ‘구매 송장(invoice)’ 메일로 위장해 사용자 정보를 노리는 악성코드 유포 사례가 발견돼 사용자의 주의가 필요하다고 밝혔다.
먼저 공격자는 크리스마스와 연말 선물 등 온라인 구매가 많아지는 최근 시기에 ‘Invoice 000(랜덤숫자)’, ‘Invoice Confirmation(송장 확인)’ 등 해외 거래 송장으로 위장한 메일을 발송해 사용자의 의심을 피했다. 공격자는 해당 위장메일에 문서 파일(.doc)로 된 악성파일을 직접 첨부하거나, 악성 URL을 포함시켜 악성파일을 다운로드 유도하는 방식으로 악성코드를 유포했다(보충자료 1 참조).
만약 사용자가 첨부된 악성파일이나 다운로드 받은 악성 파일을 실행하면 정상 문서 파일 화면과 “매크로를 사용할 수 없도록 설정했습니다”라는 안내와 함께 매크로 설치를 권유하는 ‘콘텐츠 사용’ 버튼이 나타난다. 사용자가 무심코 ‘콘텐츠 사용’ 버튼을 클릭하면 ‘이모텟(Emotet)’ 악성코드가 실행된다.
‘이모텟’ 악성코드는 사용자 몰래 PC에 실행 중인 웹 브라우저를 확인한 뒤 ID, 패스워드 등 사용자 정보 및 감염 PC의 시스템 정보를 탈취해 이를 공격자에게 전송한다. 또한, 특정 웹사이트에 접속해 추가 악성코드를 다운로드 시도하며 사용자 PC가 켜질 때마다 ‘이모텟’ 악성코드가 동작하도록 사용자 PC 설정을 변경하기도 한다.
이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲ 백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
안랩 ASEC대응팀 박태환 팀장은 “온라인 거래가 많아지는 연말에는 기업 담당자나 해외 직구 사용자 등을 노린 공격이 많다”며 "피해를 예방하기 위해서는 평소 출처가 불분명한 메일의 첨부파일 실행에 주의하는 등 보안 수칙 생활화가 필수"라고 말했다.
[보충자료 1] 공격자가 발송한 '구매 송장(invoice)' 위장 메일
'AhnLab News' 카테고리의 다른 글
2019.01.04 안랩, 2019년 조직개편 발표 (0) | 2020.04.30 |
---|---|
2018.12.31 안랩 V3, AV-TEST PC부문 26회 연속 인증획득 (0) | 2020.04.30 |
2018.12.18 안랩, 2019년 임원인사 단행 (0) | 2020.04.30 |
2018.12.13 안랩, SW 코딩강사 양성 무료교육 프로그램 ‘안랩샘(SEM) 7기’ 수료식 개최 (0) | 2020.04.30 |
2018.12.12 안랩, 경상지역권 보안서비스 고객사 대상 ‘2019 보안업무 효율화 전략 세미나’ 개최 (0) | 2020.04.30 |