본문 바로가기
AhnLab News

2020.11.25 ‘아마존 배송 안내’ 위장 메일로 유포되는 원격제어 악성코드 주의 당부

by 보안세상 2020. 11. 25.

‘아마존 배송 안내’ 위장 메일로 유포되는 원격제어 악성코드 주의 당부

- ‘배송추적 위해 첨부파일 클릭하라’는 내용의 영문 메일 속 첨부파일로 원격제어 악성코드 유포

- 첨부파일 실행 시 악성코드 감염, 사용자 PC 원격제어 및 정보탈취 등 악성 행위 수행

- ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 최신 보안 패치 적용 등 보안수칙 준수 필요

 

‘블랙 프라이데이’를 맞아 해외 직구에 대한 관심이 커지는 가운데 ‘아마존(Amazon)’을 사칭한 악성코드 유포 사례가 발견돼 사용자의 주의가 필요하다.

 

안랩(대표 강석균, www.ahnlab.com )이 최근 미국 최대의 온라인 쇼핑몰인 아마존의 ‘배송 안내’ 메일로 위장해 원격제어 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다.

 

공격자는 먼저 아마존 공식 메일을 사칭해 ‘Delivered: Your Amazon.com Order’라는 제목으로 악성 메일을 유포했다. 메일 본문에는 영문으로 ‘택배를 요청한 장소에 배송 완료했다’는 내용과 함께 ‘배송상태를 조회하려면 첨부파일을 클릭하라’는 메시지가 포함되어 있다(보충자료 참조). 사용자가 본문에 속아 첨부파일을 다운로드 받아 압축을 해제하면 실행파일 형태(.exe)의 악성코드가 실행된다.

 

[보충자료] 아마존 사칭 악성 메일 본문

악성코드 감염 이후, 공격자는 사용자의 PC를 원격제어 할 수 있으며 이외에도 웹 브라우저의 히스토리 및 비밀번호 등 사용자 정보를 탈취하는 악성행위를 수행할 수 있다. 현재 안랩 V3 제품군은 해당 악성코드를 진단하고 있다.

 

피해를 예방하기 위해선 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다.

 

안랩 분석팀 양하영 팀장은 “쇼핑 대목에는 이번 사례와 같은 배송안내 외에 할인정보, 구매취소 등을 위장한 악성 메일이 증가할 수 있다. 따라서 사용자들은 평소 출처가 불분명한 메일의 첨부파일은 실행하지 않는 등 기본적인 보안수칙을 습관화해야 한다”고 말했다.