안랩, 견적의뢰 위장 메일로 유포되는 계정 탈취 악성코드 주의
- 자연스러운 견적의뢰 요청 본문과 악성 첨부파일 이름에 구매 용어 사용해 악성파일 실행 유도
- 악성코드 감염 시 사용자 PC의 메일/메신저, 웹 브라우저 등에 저장된 사용자 계정 정보 탈취
- ▲출처 불분명한 메일 발신자 확인 및 첨부파일 실행 금지 ▲OS 및 인터넷 브라우저, 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신 검사 등 보안 수칙 준수
코로나19 상황으로 인한 비대면 업무 환경이 확산되는 가운데, 견적 의뢰를 위장한 악성코드 유포 사례가 나왔다.
안랩(대표 강석균, www.ahnlab.com )이 견적 의뢰 메일로 위장해 사용자의 계정 정보를 노리는 악성코드 유포 사례를 발견하고 사용자 주의를 당부했다.
공격자는 ‘견적’이라는 제목으로 악성파일을 포함한 압축포맷 파일(.cab)을 첨부해 견적의뢰 위장 메일을 발송했다. 이번 사례는 “제작 가능 여부와 가격 회신 부탁드립니다” 등 자연스러운 본문 내용을 작성하고, 구매 업무에 쓰이는 용어인 ‘PO(Purchase Order, 구매주문서)’를 첨부파일 이름으로 사용해 첨부파일 실행을 유도한 것이 특징이다(보충자료 참조).
만약 사용자가 해당 메일에 첨부된 악성파일을 열면, 사용자 PC는 정보탈취형 악성코드에 감염된다. 이후 악성코드는 감염 PC의 메일/메신저, 웹 브라우저, 패스워드 관리 프로그램 등에 저장된 다양한 사용자 계정 정보를 수집해 공격자에게 전송한다.
탈취된 사용자 계정 정보는 금융사기나 아이디 도용 등 추가 피해를 유발할 수 있어 더욱 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
안랩 분석팀 이재진 연구원은 “비대면 업무가 일상으로 자리잡는 상황에서 업무를 위장한 악성 메일도 점점 정교해지고 있다”며 “피해를 줄이기 위해서는 메일 발신자 확인과 수상한 메일의 첨부파일 실행자제, 사용 중인 SW 업데이트 등 기본 보안수칙을 실천하는 것이 무엇보다 중요하다”고 말했다.
[참고] 악성코드의 피해를 줄이려면…
▲출처가 불분명한 메일의 발신자 확인 및 첨부파일 실행 금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 등 필수 보안 수칙을 실행
[보충자료] 견적 의뢰를 위장한 악성 메일
'AhnLab News' 카테고리의 다른 글
2020.09.21 안랩, 중소기업용 SaaS형 보안관리 솔루션 ‘안랩 오피스 시큐리티’ 제품군 출시 (0) | 2020.09.21 |
---|---|
2020.09.16 안랩, 채용 관련 문서 위장 랜섬웨어 유포 주의 당부 (0) | 2020.09.16 |
2020.09.04 안랩, 전국 대림산업 건설사무소에 ‘안랩 트러스가드 VPN’ 구축 (0) | 2020.09.04 |
2020.09.02 안랩, 보안∙개발 지식공유 유튜브 채널 ‘삼평동연구소’ 구독자 1만 명 돌파 (0) | 2020.09.02 |
2020.09.01 안랩, ‘코로나19 보호장비 판매’ 위장 메일로 유포되는 악성코드 주의 당부 (0) | 2020.09.01 |