안랩(대표 강석균)이 최근 정교한 수법의 피싱 메일로 악성 코드를 유포 시도하는 사례를 발견해 사용자의 주의를 당부했다.
최근 발견된 사례에서 공격자는 자문 요청 메일에 응한 사용자에게만 악성 코드가 포함된 메일을 회신하거나 실제 포털 사이트와 유사하게 제작된 피싱 사이트로 연결되는 첨부 파일을 함께 송신하는 등 사용자를 속이기 위해 정교한 수법을 동원했다.
사용자의 회신 유도하는 ‘상호소통형 피싱 메일’
먼저 올해 7월 발견된 악성 메일에서 공격자는 특정 기관을 사칭해 자문 요청으로 위장한 메일을 전송했다. 해당 메일에는 ‘전문가의 의견을 수렴해 보고서를 작성하고 있다. 일정상 불가하시더라도 꼭 회신해 달라’는 내용을 포함해 사용자의 답변을 유도했다. 이후 공격자는 메일을 받은 사용자의 답변 내용에 따라 각기 다른 내용으로 회신을 보냈다.
사용자가 자문 요청에 긍정적인 답변을 보낼 경우 ‘자문 요청서.docx’라는 제목의 악성 문서 파일을 다운로드하는 URL을 메일로 회신했다. 사용자가 무심코 해당 문서 파일을 내려받아 실행하면 문서 상단에 ‘콘텐츠 사용’ 버튼을 클릭하라는 내용이 나오고, 해당 버튼을 누르면 악성 코드가 실행된다. 감염 후 해당 악성 코드는 특정 URL에 접속을 시도하는데, 이후 악성 코드를 추가로 설치해 정보 유출 등 악성 행위를 시도할 수 있다. 만약 사용자가 자문 요청에 거절 의사를 밝힐 경우 ‘번거롭게 해드려 죄송하다’는 내용의 메일을 보내고 공격을 종료했다.
유명 포털 사칭 페이지 포함하는 ‘업무 요청형 피싱 메일’
같은 달에 정교하게 제작된 피싱 페이지 연결로 사용자의 계정 정보를 노린 피싱 메일도 발견됐다. 공격자는 먼저 특정 제조 회사를 사칭한 메일을 보내고, 본문에 제품 제작 관련 요청 내용과 함께 ‘첨부 파일을 확인하라’는 문구로 첨부 파일 실행을 유도했다.
사용자가 무심코 ‘구매 주문.html’이라는 제목의 첨부 파일을 실행하면 유명 포털 사이트의 실제 로그인 페이지와 유사하게 제작된 가짜 로그인 사이트로 연결된다. 사용자가 자신의 계정 정보를 입력하고 로그인 버튼을 누르면 악성 코드가 실행돼 공격자에게 즉시 해당 정보가 전송된다. 공격자는 탈취한 계정 정보를 메신저 피싱, 스팸 메일 발송 등 추가적인 사이버 범죄에 사용할 수 있다.
이외에도 특정 회사의 견적서를 사칭해 정보 유출 악성 코드를 유포하거나 저작권을 위반했다는 내용의 사칭 메일로 록빗(LockBit) 랜섬웨어 감염을 시도하는 등 최근 피싱 메일을 이용한 공격이 지속되고 있다.
피싱 메일로 인한 피해를 예방하기 위해서는 △이메일 발신자 등 출처 확인 △의심스러운 메일 내 첨부 파일 및 URL 실행 금지 △사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 △V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 △사용 중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신 버전 유지 및 보안 패치 적용 등 기본 보안 수칙을 준수해야 한다.
김건우 안랩 시큐리티대응센터(ASEC)장은 “메일을 활용한 악성 코드 유포나 계정 정보 탈취 시도는 오래전부터 꾸준히 등장하는 공격 수법으로 공격자가 애용하는 방식”이라며 “최근에는 그 수법이 더욱 고도화되고 있기 때문에 사용자는 출처가 불분명한 메일 속 URL과 첨부 파일 실행은 최대한 자제해야 하는 등 보안 수칙을 생활화해야 한다”고 강조했다.
ⓒ 상하이방(http://www.shanghaibang.com), 무단전재 및 재배포 금지