실시간
뉴스

침해사고/위협동향

발주서 위장한 이메일 해킹 기승··· 안랩 “출처 불분명한 메일·파일 주의해야”

발주서로 위장한 악성파일. 정상적인 발주서처럼 보여 악성코드 감염을 인지할 수 없도록 한다.
발주서로 위장한 악성파일. 정상적인 발주서처럼 보여 악성코드 감염을 인지할 수 없도록 한다.
[디지털데일리 이종현기자] 업무 내용을 사칭한 이메일로 해킹을 시도하는 사례가 늘고 있다. 발주서·견적의뢰서·품의서 등을 정교하게 위장했는데, 무심코 클릭하면 정보 유출이나 암호화폐 채굴 악성코드에 감염될 수 있다.

21일 안랩은 6월과 7월 들어 업무와 관련한 내용으로 위장한 메일, 첨부파일을 이용해 악성코드를 유포하는 사례를 발견했다고 밝혔다.

6월 발견된 사례에는 발주서, 품의서 등의 단어를 파일명으로 사용한 악성파일을 메일로 유포했다. 사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되는데, 이때 사용자 계정정보 등이 탈취된다. 악성코드 실행과 함께 실제 발주서와 구분이 어려운 정교한 PDF 파일이 함께 실행돼 악성코드 감염을 인지하기 어렵다는 것이 안랩 측 설명이다.

7월에는 선박 회사의 견적 의뢰서로 위장한 악성메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다. ‘첨부된 견적의뢰서를 검토해달라’는 내용을 기입, 사용자에게 첨부파일을 실행하도록 유도했다.

이와 함께 기업 등 많은 조직에서 협업을 위해 이요되는 플랫폼의 취약점을 노린 공격도 발견됐다. 공격자는 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스’ 서버 중 보안패치를 적용하지 않아 취약한 버전의 서버를 사용 중인 조직을 노렸다. 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어권한을 획득할 수 있는데, 안랩은 암호화폐 채굴 악성코드 등 여러 종류의 악성 행위가 이뤄지고 있는 것을 파악하고 조치한 상태다.

안랩은 이와 같은 피해 예방을 위해서는 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 소프트웨어(SW), 운영체제(OS) 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

또 조직 차원에서는 ▲조직 내 PC, OS, SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 등 예방대응책 마련이 필요하다고 강조했다.

김건우 안랩 시큐리티대응센터(ASEC)장은 “비대면 업무 환경을 노린 사이버 공격이 증가하는 가운데 구성원의 작은 실수가 조직의 중요한 정보와 자원을 잃는 결과를 낳을 수 있다“며 “출처를 알 수 없는 이메일의 첨부파일을 실행하지 말고, 주기적으로 보안 패치를 진행하는 등 기본 보안 수칙의 실행이 조직을 지키는 중요한 방패 역할을 할 수 있다”고 말했다.
디지털데일리 네이버 메인추가
x