[보안뉴스 김영명 기자] 최근 사이버 보안 연구원들이 맞춤형 백도어를 사용해 파키스탄 사람들을 표적으로 삼는 새로운 피싱 캠페인을 발견했다. 잉카인터넷은 이와 같은 내용의 피싱 캠페인에 대해 설명했다.
▲Microsoft CHM 파일 내용[자료=시큐로닉스]
보안 업체 시큐로닉스(Securonix)는 ‘PHANTOM#SPIKE’로 명시한 해당 캠페인의 공격자는 군사 관련 내용의 문서를 활용해 피싱 공격을 한다고 말했다. 외신에 공유된 보고서에 따르면 이 캠페인은 정교함이 부족하고 대상 시스템에 대한 원격 접근에 성공하기 위해 간단한 페이로드를 사용한다는 특징이 있다고 밝혔다.
시큐로닉스가 공개한 피싱 이메일에는 러시아 연방 국방부가 주최한 국제군사기술포럼 행사와 관련된 회의록으로 추정되는 ZIP 아카이브가 포함돼 있다. ZIP 파일에는 Microsoft CHM 파일과 숨겨진 실행 파일이 들어 있으며, 이 파일을 열면 회의록과 몇 개의 이미지가 표시되고 사용자가 문서의 아무 곳을 클릭하면 번들 바이너리가 생성된다. 최종적으로 실행 파일은 TCP를 통해 원격 서버와 연결을 설정한 후 사용자의 데이터를 탈취하거나 추가 악성코드 페이로드를 실행한다고 덧붙였다.
한편 보안 분야에서 사용되는 ‘페이로드(payload)’란 멀웨어(malware)의 일부로, 웜, 바이러스, 트로이목마와 같은 악성 소프트웨어를 분석할 때 이 소프트웨어가 주는 피해를 의미한다. 페이로드의 예를 들면 데이터 훼손, 스팸메일, 개인정보를 알아내기 위해 다수에게 보내는 이메일 등이 있다.
[김영명 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>