메일 첨부파일 다운로드 및 실행하면 원격 제어 악성코드 동작
[보안뉴스 여이레 기자] 연말 인사 평가 시기를 노려 ‘임직원 성과 보고서’나 ‘해고자 리스트’로 위장한 악성코드가 유포되고 있다.

[자료: 안랩]
안랩은 기업 인사팀을 사칭해 ‘직원 성과 보고서’라는 제목의 피싱 메일을 발송하고, 악성코드를 유포하는 공격 사례를 발견했다고 24일 밝혔다.
공개된 사례에 따르면, 공격자는 연말연시 인사 평가와 조직 개편 등 관련 안내 메일이 잦아지는 시점을 악용해 임직원의 경계심이 낮아진 틈을 노렸다.
메일엔 파일이 첨부돼 있었으며, 본문엔 ‘빨간색으로 표시된 이름은 모두 해고 예정 직원을 나타낸다’는 문구를 포함해 수신자가 첨부파일을 열어보도록 유도했다.
첨부파일은 ‘직원 기록 pdf(staff record pdf)’라는 이름으로, 실제 확장자인 ‘.rar’를 숨겨 일반 PDF 문서로 오인하도록 위장됐다. 사용자가 파일을 열면 압축 파일이 다운로드되며, 내부엔 실행 파일(.exe)이 포함돼 있다.
이를 실행하면 PC 화면과 키 입력 수집, 웹캠과 마이크 접근, 웹 브라우저에 저장된 정보 탈취 등 다양한 악성 행위를 수행하는 원격 제어 악성코드가 동작한다.
안랩은 피싱 메일 피해를 예방하기 위해 발신자 이메일 주소 도메인의 유효성을 확인하고, 출처가 불분명한 메일의 첨부파일이나 URL을 실행하지 말아야 한다고 강조했다.
운영체제와 소프트웨어, 인터넷 브라우저에 대한 최신 보안 패치 적용과 백신 실시간 감시 기능 실행 등 기본 보안 수칙도 준수해야 한다.
안랩 분석팀 임문주 매니저는 “연말연시엔 인사 평가, 조직 개편, 연봉 협상, 성과급, 연차 등 관심도가 높은 이슈를 악용한 피싱 공격이 증가할 수 있다”며 “메일의 발신자와 내용을 꼼꼼히 확인하는 습관을 갖고, 피싱이 의심되는 사례는 주변 구성원과 공유해 피해를 예방해야 한다”고 말했다.
안랩은 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP’을 통해 이번 사례를 포함한 피싱 공격 동향과 보안 권고문, 침해지표(IoC) 등을 제공하고 있다. 또 V3 제품군과 샌드박스 기반 지능형 위협 대응 솔루션 ‘안랩 MDS’는 악성 파일에 대한 탐지 기능을 지원한다.
[여이레 기자(gore@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>











.gif)


