안랩, 견적 및 발주서 메일 위장해 사용자 정보 탈취하는 악성 이메일 주의 당부
- ‘견적 의뢰’, ‘발주서’ 등 업무 관련 내용으로 위장한 메일에 악성파일 첨부
- 첨부파일 실행 시 계정정보 요구하는 피싱 사이트로 연결 또는 정보탈취 악성코드에 감염
- ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙 준수 필요
기업에서 새해 사업을 본격적으로 개시한 가운데 사업관련 내용을 위장한 악성 메일이 잇따라 발견됐다.
안랩(대표 강석균, www.ahnlab.com )이 올해 1~2월 동안 ‘견적 의뢰’, ‘발주서’ 등으로 위장한 이메일로 사용자의 정보 탈취를 시도하는 사례를 다수 발견해 기업 내 PC사용자의 주의를 당부했다.
공격자는 실존하는 기업을 사칭해 견적의뢰서 및 발주서 등으로 위장한 악성 메일을 발송했다. 메일 본문에는 비교적 자연스러운 우리말로 ‘첨부파일을 확인해달라’는 내용을 적어 사용자의 첨부파일 실행을 유도했다. 또, 공격자는 의심을 피하기 위해 본문에 특정 직원을 사칭해 메일 서명을 작성하기도 했다.
[견적의뢰 위장 악성메일]
먼저 올 1월에는 ‘견적의뢰 건’이라는 제목과 본문에는 ‘발주서를 송부하오니 참고하시어 제품납기바랍니다’라는 (본문)내용이 담긴 악성 메일이 발견됐다(보충자료1 참고). 공격자는 해당 메일에 ‘Purchase order.html’ 및 ‘Request for PO.html’이라는 2개의 악성 HTML 파일을 첨부했다.
사용자가 (첨부된)HTML 파일을 실행하면 엑셀 파일 화면과 유사하게 제작된 피싱 사이트로 연결된다(보충자료 2 참고). 사용자가 엑셀파일처럼 보이는 화면에 속아 자신의 이메일 주소 및 비밀번호를 입력하면 해당 정보는 공격자에게 즉시 전송된다.
[발주서/견적서 위장 악성메일]
올 2월에는 ‘설계서 및 견적서 요청에 관한 건’, ‘중국 수출용 발주서 첨부 건’ 등의 제목의 이메일이 연달아 발견됐다(보충자료 3 참고). 두 메일 모두 매우 자연스러운 우리말과 자세한 메일명함으로 사용자의 의심을 피했다.
사용자가 첨부파일을 다운로드 받아 압축 해제 후 실행파일(.exe)을 실행하면 악성코드에 감염된다. 감염 이후에는 사용자의 키로그 정보, 웹 브라우저 내 저장된 사용자 계정 정보 등이 탈취될 수 있다.
현재 안랩 V3는 해당 악성코드 및 피싱 사이트를 모두 차단하고 있다.
이와 같은 악성코드로 인한 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다.
안랩 분석팀 양하영 팀장은 “관련업무를 담당하는 직원은 비슷한 내용의 메일을 자주 받기 때문에 조금만 부주의해도 악성코드에 감염될 수 있다”며 “이렇게 유출된 계정정보 같은 사용자 정보는 타깃형 공격 등 2차 공격에 사용될 수도 있기 때문에, 메일의 발신자와 첨부파일을 꼼꼼히 살펴보고 출처를 알 수 없는 이메일 속 첨부파일이나 URL은 실행하지 말아야 한다”고 말했다.
'AhnLab News' 카테고리의 다른 글
2021.02.26 안랩, 보안 특화 클라우드 관리 서비스 ‘안랩 클라우드’ 출시 (0) | 2021.02.26 |
---|---|
2021.02.25 안랩, 통합 컨택센터 ‘안랩 ASK’로 고객중심 경영 강화 (0) | 2021.02.25 |
2021.02.09 안랩, 2020년 결산 실적 발표 (0) | 2021.02.09 |
2021.02.08 안랩, 안전한 비대면 설 연휴를 위한 ‘잠시 멈춤’ 보안수칙 발표 (0) | 2021.02.08 |
2021.02.05 안랩, 2021년 상반기 경력직원 공개채용 진행 (0) | 2021.02.05 |