본문 바로가기
AhnLab News

2022.07.21 안랩, 이메일∙협업 플랫폼 등 업무 환경 노린 보안위협 주의 당부

by 보안세상 2022. 7. 21.

안랩, 이메일∙협업 플랫폼 등 업무 환경 노린 보안위협 주의 당부

- 최근 한달 간 이메일 첨부파일, 협업 플랫폼 등 일상 업무 환경을 노린 공격 잇따라 발견

- 이메일 첨부파일 악용 공격: 발주서, 품의서 등 업무 관련 이메일 첨부파일로 위장해 악성코드 유포

- 협업 플랫폼 취약점 공격: 많은 기업에서 사용 중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등 유포 

견적의뢰서 위장 메일

안랩(대표 강석균, www.ahnlab.com )이 최근 업무 내용을 사칭한 이메일 첨부파일, 취약한 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례를 잇따라 발견하고 사용자의 주의를 당부했다.

 

최근 사례에서 공격자는 견적의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속이거나, 많은 기업에서 사용중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등을 유포하기도 했다.

발주서 위장 파일

[업무 관련 악성 파일을 이용한 공격]

올 6월과 7월에 업무와 관련된 내용으로 위장한 메일과 첨부 파일 등을 이용해 악성코드를 유포하는 사례가 발견됐다. 6월에 발견된 사례에서 공격자는 ‘발주서’, ‘품의서’ 등의 단어를 파일명으로 사용한 악성 파일(.jse*)을 메일 등으로 유포했다. 사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되며 사용자 계정정보 등을 탈취한다. 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다(보충자료 1 참고).

*jse 파일(Javascript Encoded File): 자바 스크립트 암호화 파일

 

7월에는 선박 회사의 견적 의뢰서로 위장한 악성 메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다(보충자료 2 참고). 해당 메일에는 ‘첨부된 견적의뢰서를 검토해달라’는 내용을 기입해 사용자가 첨부파일을 실행하도록 유도했다. ‘JP18222006.IMG(*)’라는 제목의 첨부파일을 실행하면 가짜 설치창이 나타나며, 동시에 악성코드가 설치된다. 설치 이후 악성코드는 C&C 서버(*)에 접속해 정보유출 악성코드 등을 추가로 다운로드 받을 수 있다.

*img 파일: CD의 내용을 압축하여 한 장의 사진처럼 만든 파일로, 압축을 해제 후 실행할 수 있다

*C&C서버: Command & Control 서버. 공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버

 

[보안패치를 적용하지 않은 협업 플랫폼을 노린 공격]

기업 등 많은 조직에서 협업을 위해 다양한 플랫폼을 이용하는 가운데, 보안 패치가 미비한 플랫폼 서버를 노린 공격도 발견됐다. 공격자는 스캐닝(*) 등 방식으로 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스(Atlassian Confluence)’ 서버 중 보안 패치를 적용하지 않은 취약한 버전의 서버를 사용 중인 조직을 노렸다.

*스캐닝(Scanning): 네트워크 상의 컴퓨터 및 컴퓨터 상에서 가동되는 서비스에 관한 기본 정보 및 취약점 정보 등을 탐색ㆍ확인하는 절차

 

공격자는 해당 취약점을 악용해 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어 권한을 획득할 수 있다. 안랩은 이렇게 획득한 권한을 바탕으로 허가받지 않은 파일 탐색이나 시스템 명령 등을 수행하거나 다양한 종류의 암호화폐 채굴 악성코드를 설치하는 사례를 다수 발견했다. 제조사가 제공 중인 보안패치를 적용한 서버의 경우에는 악성코드에 감염되지 않는다.

 

현재 안랩 V3는 해당 악성코드를 모두 진단 및 차단하고 있다. 또, ‘아틀라시안 컨플루언스’ 취약점에 대한 보안 패치 다운로드는 컨플루언스 지원 페이지(https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html) 에서 가능하다.

 

피해 예방을 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다. 또한, 조직 차원에서는 ▲조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 등 예방대응책을 마련해야 한다.

 

김건우 안랩 시큐리티대응센터(ASEC)장은 “비대면 업무 환경을 노린 사이버 공격이 증가하는 가운데 구성원의 작은 실수가 조직의 중요한 정보와 자원을 잃는 결과를 낳을 수 있다“며, “출처를 알 수 없는 이메일의 첨부파일을 실행하지 말고, 주기적으로 보안 패치를 진행하는 등 기본 보안 수칙의 실행이 조직을 지키는 중요한 방패 역할을 할 수 있다”고 강조했다.