보다 진화된 방식으로 랜섬웨어 유포 중
이미지=게티이미지뱅크 |
<이미지를 클릭하시면 크게 보실 수 있습니다> |
#. 인사팀에서 근무하는 A과장은 최근 정보보호팀에서 걸려온 전화를 받고 깜짝 놀랐다. 사무실 전산 시스템이 사이버 공격을 받아 회사 정보에 접근할 수 없게 됐다는 연락이었다. 얼마 전 A과장이 입사지원서 메일의 첨부 파일을 무심코 열어 본 것이 화근이었다.
악성 메일을 통해 랜섬웨어가 확산되고 있어 사용자들의 각별한 주의가 요구된다. 보안업체 이스트시큐리티의 시큐리티대응센터(ESRC)에 따르면 이 랜섬웨어는 구직자가 입사지원서를 제출하는 것처럼 사칭한 이메일을 통해 유포되고 있다. 해당 메일은 정확한 한글 표기법을 사용하는 것은 물론 메일 제목 역시 '회사명_직무(이름)'순으로 기재해 수신자가 실제 입사지원서로 착각해 첨부 파일을 열어보게 유도하고 있다.
메일에 첨부된 입사지원서 압축 파일을 해제하면 실제 입사지원서 제출 파일처럼 위장된 '이력서.pdf', '포트폴리오.pdf' 등의 파일이 나타난다. 변종에 따라 '이력서.hwp', '포트폴리오.hwp' 파일명도 존재한다. 하지만 이 파일은 실제 PDF나 HWP문서 파일이 아닌 악성 실행파일이다. 공격자가 문서 파일 이름에 긴 공백을 삽입해 수신자가 악성 파일을 PDF나 HWP문서로 착각해 열어보도록 조작한 것이다. 만약 이 파일을 문서로 착각해 열어보면 해커가 만들어 둔 서버와 통신해 랜섬웨어를 내려받아 실행 후 수신자 PC의 주요 데이터를 암호화한다.
이처럼 이메일을 침입 경로로 삼은 공격 방식은 최근 빈번하게 발생하고 있다. SK인포섹의 자체 조사 결과에 따르면 올해 상반기에 발생한 해킹 사고 중에서 이메일이 최초 침입 경로가 된 사례가 35%에 달했다. 각각 21%를 기록한 소프트웨어 및 서버의 보안 취약점, 보안 정책 미설정 등으로 인한 해킹사고에 비해 월등히 높은 수치다. 이메일 공격은 입사지원서는 물론 견적서, 대금청구서, 계약서 등 수신자의 메일 확인을 유도하는 단어를 활용했다. 또한 메일 제목에 일련번호처럼 숫자를 붙여서 보안 시스템을 우회하는 사례도 발견됐다.
보안기업 파이어아이가 발표한 이메일 위협 보고서에서도 올해 1분기 피싱 이메일 공격이 전 분기 대비 17% 증가한 것으로 나타났다. 조직의 회계 담당 부서를 타깃으로 고위 임원을 사칭한 '스푸핑' 이메일을 발송하는 방식이 많았다. 스푸핑은 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하는 공격 행위를 말한다.
보안 업계 관계자는 "회사에서 무심코 열어본 이메일이 큰 피해를 줄 수 있다"면서 "회사 임직원들이 이메일 공격에 대한 경각심을 가질 수 있도록 지속적인 모의 훈련이 병행돼야 한다"고 강조했다.
김철현 기자 kch@asiae.co.kr
<ⓒ경제를 보는 눈, 세계를 보는 창 아시아경제(www.asiae.co.kr) 무단전재 배포금지>
이 기사의 카테고리는 언론사의 분류를 따릅니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.