이스트시큐리티 시큐리티대응센터에 따르면 이번 공격은 지난해 말부터 국내 특정 기관 및 기업 임직원을 상대로 유포된 비너스락커 랜섬웨어 공격의 연장선상으로 볼 수 있으며, 최근 블로그 운영자들을 상대로 한 원격제어(RAT) 공격 역시 같은 방식이다.
공격자가 발송한 악성 이메일에는 신분증 등 사진 파일 형태(*.jpg)로 확장자가 위장된 실행 파일과 문서 파일(*.doc)로 보이도록 만든 바로가기 파일이 포함된 압축 파일이 첨부돼 있다.
메일 수신자가 첨부된 파일의 압축을 해제한 뒤 문서 파일로 위장된 바로가기 파일을 실행할 경우, 사진 파일로 위장된 실행 파일이 자동으로 작동해 랜섬웨어에 감염된다.
특히 이번 공격은 윈도 운영체제(OS)가 ‘확장자명 숨김 처리’를 기본 설정으로 돼있는 점을 악용해 ‘지원서.doc.lnk’, ‘룸사진2.jpg.lnk’ 등 이중 확장자명으로 파일을 조작하는 기법을 사용한 것으로 분석됐다.
윈도 운영체제의 기본 설정을 사용하는 사용자의 PC폴더에서는 이중 확장자명으로 조작된 첨부 파일이 실제 확장자인 바로가기(*.lnk)가 생략돼 ‘지원서.doc’ 등으로 보이기 때문에 정상적인 문서나 사진 파일로 오인할 가능성이 커 더욱 각별한 주의가 필요하다.
김준섭 이스트시큐리티 부사장은 “랜섬웨어가 사이버 공격자들의 주요 돈벌이 수단이 되면서 올해는 더욱 다양한 방식으로 발전된 랜섬웨어 공격이 계속될 것으로 보인다”며 “사진, 문서 등 자신의 소중한 자료를 지키기 위해서는 백신 사용, 자료 백업 등 사용자 스스로 보안 수칙을 준수하기 위한 노력을 기울여야 한다”고 말했다.
한편, 현재 알약에서는 이번 피싱 공격에 사용된 악성 파일을 ‘Trojan.Bafometos, Backdoor.Androm.gen’ 등의 이름으로 탐지 및 치료하고 있다.
<최민지 기자>cmj@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
[DD퇴근길] 5G, 진짜 가입자는?…정부, 단말기준 집계 방식 바꿀까
2025-02-24 17:19:32진짜 ‘5G 가입자’ 몇명일까…정부, 가입자 집계 기준 변경 검토
2025-02-24 16:33:20[MWC25] SKT, 'K-AI 얼라이언스' 7개사 글로벌 진출 지원
2025-02-24 10:17:42"스터디그룹·선의의 경쟁 봤지?"…와이랩, 이제는 '넷플릭스'다
2025-02-23 16:48:11통신3사, MWC25서 'AI 각축전' 예고…유상임 장관 깜짝 회동할까
2025-02-23 14:57:14[OTT레이더] 인생을 건 머니게임이 시작됐다, 웨이브 ‘보물섬’
2025-02-23 12:04:50[현장] "MZ세대가 위험하다"…웹툰·웹소설 불법유통, 도박 및 성매매로 확산
2025-02-24 17:59:29[DD퇴근길] 5G, 진짜 가입자는?…정부, 단말기준 집계 방식 바꿀까
2025-02-24 17:19:32"카톡 선물·야놀자 예약, AI가 한다"…오픈AI, '오퍼레이터' 국내 첫 도입
2025-02-24 14:00:37"3D 아바타 만나는 가상도시"…마와리, AI·XR 더한 '난바 프로젝트' 가동
2025-02-24 11:35:40넥슨 ‘던전앤파이터’, 중천으로 재도약… 바통은 ‘카잔’으로
2025-02-24 11:30:05"KTX 타면서 렌터카까지"…쏘카, 장거리 이동 트렌드 제시
2025-02-24 10:26:32