ic-logo

검색할 단어나 문장을 입력해주세요 :)

Creating Contents Building Business

Creating Contents Building Business

CCBB
콘텐츠

"한 달 동안 수고 많으셨습니다" 급여명세서 메일 눌러보니

직장인 노리는 악성메일 창궐중

<span style="color: #000000;;">보안 전문 기업 안랩이 10월28일 최근 직장 내 PC 사용자들에게 위장 메일을 전송하고 악성 파일 다운로드를 유도하는 사례를 발견했다며 사용자들에게 주의를 당부했다.</span> <span style="color: #000000;;"> </span> <span style="color: #000000;;">안랩에 따르면 공격자는 국내 기업을 대상으로 송장 파일공유나 급여명세서 등을 위장한 악성 메일을 무작위로 발송했다. 해당 메일에는 악성 엑셀(.xls)파일 공유 다운로드 URL이나 파일이 담겨 있었다. 이들은 특정 회계법인을 사칭하거나 메일 본문에 '한 달 동안 수고 많으셨습니다', '경조금 처리 완료' 등의 문구를 넣어 사용자의 의심을 피했다.</span> <span style="color: #000000;;">PC 감염 이후 악성 행위 수행 과정은 두 사례가 모두 동일했다. 악성코드는 사용자 몰래 C&C 서버(Command & Control 서버, 공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 컴퓨터 이름과 사용자 이름, 운영체제 등의 정보를 공격자에게 전송했다. 이런 식으로 한 번 뚫린 곳엔 공격자가 추가로 악성코드를 설치할 수도 있다고 안랩은 설명했다.</span> <span style="color: #000000;;"> </span> <span style="color: #000000;;">직장인은 개인적 친분은커녕 안면조차 없는 사람들과 메일을 주고받는 일들이 매우 잦다. 이러한 특성을 파고들어 직장인의 컴퓨터를 노리는 악성 메일들이 기승을 부리고 있다. 숱한 악성 메일의 유형을 모두 헤아리긴 어렵지만, 대표적인 사례는 몇 개 들 수 있다.</span> <span style="color: #000000;;">![제목 없음.jpg](//d3c6ckx7lkrl7o.cloudfront.net/media/1a/1af878008460f1db1f70dc637058add72e5a81fa503eb77c77132959225f587d/1af878008460f1db1f70dc637058add72e5a81fa503eb77c77132959225f587d.jpg) </span> 주요한 악성 메일 유형./jobsN <span style="color: #000000;;">흔한 유형 중 하나는 거래처 행세를 하는 것이다. 지난 5월엔 특정 중소기업을 사칭하는 악성 메일이 창궐했다. 당시 보안 전문 기업인 이스트시큐리티가 밝힌 바에 따르면, 악성 메일의 본문엔 “안녕하십니까, 000기업 구매팀 000과장입니다. 표제의 건 관련해 해당 건에 대한 견적의뢰 요청을 드리니 확인 후 회신 당부드립니다. 수고하십시오”라는, 파일을 열어보도록 유도하는 내용이 담겨 있었다. 이에 속아 ‘콘텐츠 사용’을 클릭하거나 워드 파일을 다운로드하면 XML 매크로가 실행되며 엑셀에 작성된 코드를 통해 악성 파일이 사용자 PC를 잠식했다.</span> <span style="color: #000000;;">![이스트시큐리티 제공.jpg](//d3c6ckx7lkrl7o.cloudfront.net/media/76/76e1722befe6b07543f46d2ed4330c2cecb8243f376b6b86f5e76ff1530188ac/76e1722befe6b07543f46d2ed4330c2cecb8243f376b6b86f5e76ff1530188ac.jpg) </span> 출처 이스트시큐리티 <span style="color: #000000;;">비슷한 시기에 입사지원자를 사칭하거나 가짜로 저작권 위반 경고문을 날리는 피싱메일도 퍼졌다. 채용 담당자가 PDF 파일로 착각해 실행하거나, 직장인이 경고문을 실제로 오인해 받아보면 랜섬웨어(피해자 컴퓨터의 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤 이를 풀어주는 대가로 금전을 요구하는 악성 프로그램)에 감염되는 방식이다. 그 외에도 영업 프로젝트나 견적 요청을 가장해 발송하는 랜섬웨어도 있었다고 이스트시큐리티 관계자는 설명했다.</span> <span style="color: #000000;;"> </span> <span style="color: #000000;;">지난 2018년 11월에는 직장인들을 노린 고용노동부 사칭 메일이 유포됐다. 당시 메일엔 “[고용노동부]임금체불관련 출석요구서” 등을 제목으로 해 조사 목적, 출석 기간, 조사 기준일, 조사대상, 조사 방법 등 임금체불 관련 조사를 가장한 내용이 담겨 있었다. 이 메일은 첨부파일이나 '출석요구서 확인' 등으로 적힌 링크를 통해 악성 파일 설치를 유도했다. 당시 고용노동부는 "고용노동부는 노동관계법 위반 신고사건의 출석요구서를 이메일이 아닌 우편 및 문자로만 발송하며 문자에는 링크 정보(URL 등)를 포함하지 않는다"며 "유사한 메일을 수신하면 해당 메일 발송 여부를 열람 전에 유선으로 확인해야 한다"고 알렸다.</span> <span style="color: #000000;;">![고용노동부 제공.jpg](//d3c6ckx7lkrl7o.cloudfront.net/media/9b/9b5977e7547a9ed908f677643db5824787ccb1417b69d9b902d1e35260dd4193/9b5977e7547a9ed908f677643db5824787ccb1417b69d9b902d1e35260dd4193.jpg) </span> 고용노동부 제공 <span style="color: #000000;;">이재진 안랩 ASEC 분석팀 연구원은 "공격자는 사용자의 의심을 피하기 위해 메일 내용과 악성파일 유포 방식을 지속적으로 변경한다"며 "따라서 평소 출처가 불분명한 메일의 발신자를 꼭 확인하고 첨부파일 실행을 자제하는 등 기본 보안 수칙을 지키는 것이 중요하다"고 했다.</span> <span style="color: #000000;;"></span>/글=CCBB 폴리<span style="color: #000000;;"></span>
img-jobsn

인기글

Loading interface...
Loading interface...
Loading interface...
Loading interface...
Loading interface...

추천글

Loading interface...
Loading interface...
Loading interface...
Loading interface...
Loading interface...