SK인포섹의 보안 전문가 그룹인 이큐스트(EQST)는 국내 중견기업 몇 곳이 이모텟 악성코드에 감염돼 피해를 봤다고 25일 밝혔다. SK인포섹은 ‘이모텟’을 개인 인터넷 뱅킹 사용자의 금융정보를 비롯해 기업의 내부 중요 정보까지 탈취하는 악성코드라고 소개하며 주의가 필요하다고 당부했다.
이모텟(Emotet)은 금융 정보를 탈취하기 위한 목적으로 만들어진 악성코드로, 2014년 유럽에서 처음 발견됐다. 개인 인터넷 뱅킹 사용자들에게 무작위로 스팸 메일을 발송해 웹 브라우저를 감염시키는 방식으로 진행된다. 사용자 계정을 알아내거나, 암호화된 인터넷 통신 데이터까지 탈취한다.
이큐스트는 최근 국내에서 발견된 이모텟 악성코드가 한층 더 고도화된 기법으로 사용됐다고 밝혔다. 불특정 다수에게 스팸 메일을 보냈던 기존의 방식에서 특정 기업을 목표로 사회공학적 기법을 통해 이메일 APT공격을 감행하는 방식으로 발전했다.
이큐스트 그룹은 이번에 국내 중견기업 몇 곳이 거래처 발신자로 위장한 이모텟 악성코드에 감염돼 피해를 입었다고 밝혔다. 거래처 발신자로 위장해 악성코드가 담긴 문서를 메일로 보내 사용자 PC를 최초 감염시킨 후, 네트워크로 악성코드를 전파해 내부 PC와 주요 시스템에서 정보를 빼갔다고 설명했다.
또 이번에 피해를 입은 이모텟은 공격 기능별로 모듈화돼 있어 공격 대상의 IT 환경에 맞춰 유동적으로 동작하며, 감염 단계를 세분화시켜 보안 솔루션으로 탐지하기가 매우 어렵다고 덧붙였다.
SK인포섹의 위협 인텔리전스 데이터베이스(DB)에 따르면 이모텟 의심 메일은 올해 초부터 서서히 증가하기 시작해 3월부터는 전년보다 약 5배 이상 증가하고 있다. 악성 메일 발송은 지메일(gmail)을 사용하는 경우가 많았고, 제목에는 ‘계좌(Account)’, ‘청구서(Invoice)’, ‘필수(Required)’ 등 메일 열람을 유도하는 단어가 많이 쓰였다.
이큐스트 그룹은 이모텟 악성코드를 예방하기 위해서는 ▲출처가 불분명한 이메일과 URL 링크 확인 금지 ▲MS 오피스 매크로 자동 실행 기능 비활성화 ▲개인용 PC파워쉘 기능 비활성화 ▲OS 신규 취약점 패치 및 최신 버전의 백신 사용 등의 보안 조치가 필요하다고 밝혔다.
관련기사
- 인텔 CPU 내장그래픽, 악성코드도 잡는다2018.04.25
- 시큐레터, 플래시 이용한 악성코드 분석 보고서 무료 배포2018.04.25
- 지란지교시큐리티, 콘텐츠 악성코드 무해화(CDR) '새니톡스 '출시2018.04.25
- '암호화폐 채굴' 악성코드, PC 48만대 덮쳐2018.04.25
SK인포섹 이재우 이큐스트 그룹장은 “이모텟 악성코드는 본래 개인 금융정보를 빼가기 위해 만들어져 개인과 기업 모두에게 피해를 줄 수 있다”며 “한번 유입되면 고도의 보안 솔루션으로 탐지가 어렵기 때문에 기본 보안 수칙을 지켜 악성코드 유입 자체를 예방해야 한다”고 조언했다.
이모텟 악성코드 공격에 대한 자세한 설명은 SK인포섹 공식 블로그에서 확인할 수 있다.