파이썬 기반 멀티 스테이지 로더 활용 개인정보 유출·시스템 제어권 탈취
NDR 솔루션·실시간 모니터링 강화로 2·3차 피해 차단 권고
[보안뉴스 여이레 기자] 국내 기업과 기관을 겨냥한 ‘지식재산권 침해’ 사칭 악성 이메일이 무차별 유포돼 국내 감염 사례가 증가하고 있다.
12일 샌즈랩 악성코드 분석 보고서에 따르면 이같은 사이버 위협으로 인해 국내서만 200여개 시스템이 감염됐으며, 이 중엔 주요 기업·기관·대학·협회 등도 13곳 포함된 것으로 나타났다.

날짜에 따른 국가별 감염 추이를 나타낸 자료, 한국이 큰 비중을 차지하고 있는 것을 확인할 수 있다. [자료=샌즈랩]
이 악성코드는 단순 이메일 피싱 수준을 넘어 고도화된 다단계 침투 전략을 기반으로 하루 평균 수십 건 이상 신규 감염을 지속적으로 발생시키며 확산되고 있다.
이들 지식재산권 침해 사칭 악성 피싱 메일은 ‘지식재산권 침해 수사를 위한 증거자료.pdf’, ‘조사보고서.pdf’, ‘위반 증거 확인 조사 보고서.pdf’ 등으로 위장한 링크를 포함하고 있다. 수신자가 이를 클릭해 다운로드하고 실행하면 즉시 다단계 악성코드 감염을 시작한다.
공격자는 파이썬 기반 멀티 스테이지 로더를 이용해 사용자 PC에 인포스틸러를 설치하고 외부 서버로부터 추가 페이로드에 대해 반복적으로 복호화 과정을 실행한다. 이 과정에서 사용자 브라우저 정보, IP 주소, 설치된 백신, 암호화폐 지갑 정보 등 다양한 개인정보가 유출된다. 최종적으로는 ‘Purehvnc RAT’ 트로이목마가 설치돼 해커가 감염된 시스템을 제어할 수 있게 된다.
샌즈랩은 유출된 개인 정보가 다른 서비스 로그인에 활용돼 기업 내부 정보 유출 등 2, 3차 피해로 이어질 수 있다는 점에서 치명적인 사이버 위협으로 분류했다.
허수만 샌즈랩 위협분석팀장은 “이번 공격은 단순 스팸 수준을 넘어선 정교한 타깃형 공격으로, 악성코드 감염 시 개인정보 탈취는 물론 시스템 제어권 탈취, 나아가 기업 전체 인프라까지 위험에 처할 수 있다”고 전했다.
이어 “의심스러운 메일은 클릭하지 말고 항상 삭제하는 것이 중요하다”면서 “기업 내부 정보 유출 식별 및 사전 대응을 위해 네트워크 탐지 및 대응(NDR)과 같은 솔루션을 도입해 실시간 모니터링을 강화하고 개인정보유출 검색 서비스 등을 활용해 유출 여부를 확인하는 것이 필요하다”고 했다.
[여이레 기자(gore@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>