상단여백
HOME Future loT/빅데이타
업무 메일 위장한 악성코드 주의안랩, “발주/견적의뢰서, 송장, 이력서 등 위장 메일에 악성파일 첨부”

[e경제뉴스 박우선 기자] 올해 들어 업무 관련 메일로 위장한 악성코드 유포 사례가 잇따라 발견되고 있다. 안랩은 “공격자는 실제 존재하는 기업과 기관을 사칭해 발주/견적 의뢰서, 송장, 이력서 등으로 위장한 악성 메일을 발송한다”고 20일 전했다. 메일 본문에 ‘상세 내용은 첨부파일을 확인해달라’며 피해자가 메일에 첨부된 악성 파일을 내려받도록 유도한다. 

이달 발견된 발주/견적의뢰서 위장 악성메일의 경우 공격자는 실존하는 기업을 사칭해 ‘발주서 송부’ 메일을 보내며 “견적을 의뢰하니 첨부 파일을 참조해 협조 부탁드린다”고 적어놓았다. 압축파일명은 ‘OOO(기업명)-발주서 송부의 건’ 등으로 악성코드가 포함돼있다. 

공격자는 또, 우체국을 사칭해 ‘배송 정보’라는 제목으로 메일을 발송, “사무실에 잘못된 주소의 소포가 있다. 첨부 파일을 확인해 지역 사무실을 방문해달라”라는 본문 내용이 적힌 송장(invoice) 위장 악성메일도 사용자에게 보냈다. ‘배송정보 문서’라는 파일명의 악성파일을 첨부했다.

업무메일이나 우체국 송장 메일로 위장한 악성코드가 담긴 메일 (안랩 제공)

이력서’로 위장한 악성메일도 있었다. 
공격자는 의심을 피하기 위해 메일 본문에 ‘이력서(날짜) 뽑아주시면 열심히 하겠습니다 잘 부탁드립니다’라는 이름의 악성파일을 첨부했다. 해당 악성파일 아이콘 이미지를 PDF문서로 꾸며 사용자가 PFD파일로 오인할 수 있게 했다. 

피해자가 해당 파일을 내려받으면 악성코드가 PC를 감염시킨다. 컴퓨터 사용자 이름, 운영체제, PC활동 내역 등은 공격자에게 전송된다. 공격자는 사용자 PC 원격제어, 추가 악성코드 다운로드 후 설치 등을 할 수 있어 각별한 주의가 요구된다. 

악성코드로 인한 피해를 줄이기 위해서는 △출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행을 자제하고 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능을 실행해야한다. 

안랩 분석팀 양하영 팀장은 “공격자는 기업 사용자가 관심을 보이는 다양한 주제를 활용해 악성코드 유포를 시도할 것”이라며 “기본 보안 수칙을 지키는 습관이 필요하다”고 말했다.

박우선 기자  webmaster@e-conomy.co.kr

<저작권자 © e경제뉴스, 무단 전재 및 재배포 금지>

박우선 기자의 다른기사 보기
icon인기기사
기사 댓글 0
전체보기
첫번째 댓글을 남겨주세요.
Back to Top