관련종목▶
공정위 등 공공기관·전화회의 위장 e메일
인터넷 뱅킹 악성코드 감염 등 피해 우려
[파이낸셜뉴스] 코로나19 장기화로 온택트(온라인 소통) 활동이 늘어난 가운데 공공기관이나 전화회의 요청 등으로 위장한 악성코드 유포 e메일이 늘고 있어 이용자 주의가 요구된다.
인터넷 뱅킹 악성코드 감염 등 피해 우려
21일 한국인터넷진흥원(KISA)과 안랩 등에 따르면 최근 공정거래위원회 등 공공기관을 사칭한 문서와 ‘전화회의 안건 요청’ 등 온택트 상황을 노린 e메일이 유포되고 있다.
두 유형 모두 첨부파일을 통해 자세한 내용을 확인토록 유도한 뒤, 이용자 컴퓨터를 악성코드로 감염시킨다. 공정위 사칭 e메일은 실제 공문처럼 보이도록 공정거래위원장 직인까지 찍혀있다. 하지만 해당 첨부파일을 열면 이용자 PC에 저장된 자료들이 암호화되는 것으로 전해졌다.
또 재택 등 원격근무 상황을 겨냥해 전화회의 요청 e메일을 보낸 뒤, 암호화 된 압축파일을 열어보면 악성코드를 심는 유형도 등장했다.
안랩에 따르면 해당 e메일 배포 공격자는 먼저 실존하는 일본 화장품 기업 관계자의 회신으로 위장해 “전화 미팅을 요청한다”는 내용으로 암호가 걸린 압축파일을 첨부해 메일을 보냈다.
공격자는 본문 상단에 일본어로 일시(日時), 첨부파일명(添付ファイル名)과 함께 압축파일을 풀 수 있는 비밀번호(パスワード) 정보를 적어 첨부된 압축파일에 대한 신뢰도를 높이려 했다.
하지만 사용자가 첨부파일을 내려 받아 본문에 기재된 비밀번호를 입력해 압축을 해제하면 ‘MYTNXTOJ3 202010月17.doc’라는 파일명의 악성 문서파일이 실행된다. 공격자는 문서파일에 ‘파일을 보려면 프로그램 업데이트가 필요하다’며 사용자가 ‘편집 사용’이나 ‘콘텐츠 사용’ 버튼을 누르도록 유도했다. 이후 사용자가 무심코 ‘편집 사용’이나 ‘콘텐츠 사용’ 버튼을 클릭하면 악성코드에 감염된다.
특히 이 악성코드는 외부에서 인터넷 뱅킹 관련 정보를 탈취하는 ‘뱅킹악성코드’를 추가 다운로드하는 등 악성행위를 수행할 수 있다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
이와 같은 악성코드 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일실행 전 최신버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 최신보안패치 적용 등 필수 보안 수칙을 실행해야 한다.
안랩 분석팀 최수진 주임연구원은 “공격자는 최근 코로나19 확산으로 증가한 비대면 회의 등의 주제를 활용해 악성코드를 유포하려 했다”며 “비대면으로 업무를 하는 직장인에게 익숙한 소재인 만큼 피해를 예방하기 위해서는 출처가 불분명한 메일의 첨부파일과 URL은 실행하지 않는 것이 좋다”고 말했다.
elikim@fnnews.com 김미희 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지