[디지털데일리 이종현기자] 안랩이 최근 정교한 수법의 피싱 메일로 악성코드를 유포 시도하는 사례를 발견해 사용자의 주의를 당부했다.
3일 안랩은 자문 요청 메일에 응한 사용자에게만 악성코드가 포함된 메일을 회신하거나, 실제 포털 사이트와 유사하게 제작된 피싱 사이트로 연결되는 첨부파일을 함께 송신하는 등 사용자를 속이기 위해 정교한 수법을 동원한 피싱 메일 사례를 다수 발견했다고 밝혔다.
7월 발견된 악성 메일의 경우에는 공격자가 특정 기관을 사칭해 자문요청으로 위장한 메일을 전송한 것이 특징이다. 해당 메일에는 ‘전문가의 의견을 수렴해 보고서를 작성하고 있다. 일정상 불가하시더라도 꼭 회신해달라’는 내용을 포함해 사용자의 답변을 유도했다.
이후 공격자는 메일을 받은 사용자의 답변 내용에 따라 각기 다른 내용으로 회신을 보냈다. 사용자가 자문 요청에 긍정적인 답변을 보낼 경우, ‘자문요청서.docx’라는 제목의 악성 문서파일을 다운로드하는 인터넷주소(URL)을 메일로 회신했다.
사용자가 무심코 해당 문서파일을 내려받아 실행하면 문서 상단에 ‘콘텐츠 사용’ 버튼을 클릭하라는 내용이 나오고, 해당 버튼을 누르면 악성코드가 실행된다. 감염 후 해당 악성코드는 특정 URL에 접속을 시도하는데, 이후 악성코드를 추가로 설치해 정보유출 등 악성행위를 시도할 수 있다.
만약 사용자가 자문요청에 거절의사를 밝힐 경우 ‘번거롭게 해드려 죄송하다’는 내용의 메일을 보내고 공격을 종료했다.
같은 달에 정교하게 제작된 피싱 페이지 연결로 사용자의 계정정보를 노린 피싱 메일도 발견됐다. 공격자는 먼저 특정 제조회사를 사칭한 메일을 보내고, 본문에 제품 제작 관련 요청 내용과 함께 ‘첨부파일을 확인하라’는 문구로 첨부파일 실행을 유도했다.
사용자가 무심코 ‘구매 주문.html’이라는 제목의 첨부파일을 실행하면 포털 사이트 다음의 실제 로그인 페이지와 유사하게 제작된 가짜 로그인 사이트로 연결된다. 사용자가 자신의 계정정보를 입력하고 로그인 버튼을 누르면 악성코드가 실행돼 공격자에게 즉시 해당 정보가 전송된다. 공격자는 탈취한 계정정보를 메신저 피싱, 스팸메일 발송 등 추가적인 사이버범죄에 사용할 수 있다.
이외에도 특정 회사의 견적서를 사칭해 정보유출 악성코드를 유포하거나 저작권을 위반했다는 내용의 사칭 메일로 록빗(LockBit) 랜섬웨어 감염을 시도하는 등 최근 피싱메일을 이용한 공격이 지속되고 있다.
안랩은 피싱 메일로 인한 피해를 예방하기 위해서는 ▲이메일 발신자 등 출처 확인 ▲의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용 중인 프로그램(운영체제(OS)/인터넷 브라우저/오피스 소프트웨어(SW) 등)의 최신버전 유지 및 보안 패치 적용 등 기본 보안수칙을 준수해야 한다고 전했다.
김건우 안랩 시큐리티대응센터(ASEC)장은 “메일을 활용한 악성코드 유포나 계정정보 탈취 시도는 오래전부터 꾸준히 등장하는 공격 수법으로 공격자가 애용하는 방식”이라며 “최근에는 그 수법이 더욱 고도화되고 있기 때문에 사용자는 출처가 불분명한 메일 속 URL과 첨부파일 실행은 최대한 자제해야 하는 등 보안수칙을 생활화해야 한다”고 말했다.