<이미지를 클릭하시면 크게 보실 수 있습니다> |
안랩은 최근 임직원 성과 보고서로 위장한 악성코드를 유포하는 피싱 메일을 발견했다고 24일 밝혔다. 안랩이 공개한 사례에서 공격자는 기업 인사팀을 사칭해 '직원 성과 보고서'라는 제목의 메일을 발송했다.
이번 피싱 공격은 인사 평가 관련 안내 메일이 잦아지는 연말연시를 노려 임직원의 경계심이 낮아진 틈을 파고든 것이 특징이다. 공격자는 메일 본문에 파일을 첨부한 뒤, 파일 내 '빨간색으로 표시된 이름은 모두 해고 예정 직원을 나타낸다'는 문구를 작성해 사용자들이 이를 열어보도록 유도했다.
공격자는 메일에 '직원 기록 pdf(staff record pdf)'라는 이름의 첨부파일을 포함시켜 실제 확장자(.rar)를 숨긴 채 일반 PDF 문서 파일로 오인하도록 위장했다. 사용자가 해당 첨부파일을 열면 압축 파일이 다운로드되며, 압축 파일 내부에는 실행 파일(.exe)이 포함돼 있다. 이를 실행할 경우 PC 화면 및 키 입력 수집, 웹캠·마이크 접근, 웹 브라우저 저장 정보 탈취 등 다양한 악성 행위를 수행하는 원격 제어 악성코드가 동작한다.
피싱 메일로 인한 피해를 예방하기 위해서는 발신자 이메일 주소 도메인 유효성을 확인하고, 출처가 불분명한 메일 속 첨부파일과 인터넷주소(URL)를 실행하면 안 된다. PC, 운영체제(OS), 소프트웨어(SW), 인터넷 브라우저 등에 대한 최신 보안 패치 적용, 백신 실시간 감시 기능 실행 등 기본 보안 수칙을 지켜야 한다.
임문주 안랩 분석팀 매니저는 "연말연시에는 인사 평가, 조직 개편, 연봉 협상, 성과급, 연차 등 시기적 관심사가 높은 이슈를 악용한 피싱 공격이 증가할 수 있다"고 경고했다. 이어 "메일 발신자와 내용을 확인하는 습관을 갖고, 피싱이 의심되는 사례는 주변 구성원과 공유해 피해를 함께 예방해야 한다"고 말했다.
한편 안랩은 위협 인텔리전스 플랫폼 '안랩 TIP(안랩 티아이피)'에서 이번 사례를 포함한 다양한 피싱 공격 동향과 보안 권고문, 침해지표(IoC) 등을 제공 중이다. 또한 V3 제품군과 샌드박스 기반 지능형 위협 (APT) 대응 솔루션 '안랩 MDS'는 악성 파일에 대한 탐지 기능을 지원한다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
