SK인포섹(대표 이용환)은 지난 3월부터 4월 첫째 주까지 코로나19 관련 악성메일 112건을 탐지했다고 14일 밝혔다. 회사는 관련 침해지표(IOC)를 자사 홈페이지에 공개했다.
침해지표(IOC)는 해킹공격에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해 악성코드 해시, 공통보안취약점공개항목(CVE) 등에 대한 정보들이 담겨 있다. 기업의 보안 시스템 정책 설정에 참고할 수 있는 정보다.
탐지된 악성메일 제목에는 ‘ATTENTION COVID-19’, ‘WHO Message’ 등 코로나19에 대한 주의를 알리는 영어 어휘가 사용됐다. 공격에 사용된 IP는 5천232개, 피싱 URL은 3만4천개다. 이중 현재까지 남아 있는 피싱 URL은 302개다.
SK인포섹이 차단한 악성메일은 모두 36개의 이메일 계정을 통해 발송됐다. 이중에서는 세계보건기구(WHO)를 빙자했거나, 글로벌 금융회사를 사칭한 계정도 발견됐다. 발신자의 IP를 속이기 위해 세계보건기구의 각 지역 지부로 경유한 사례도 발견됐다.
특히 3월31일 공격에 사용된 피싱 URL이 2만5천개로 크게 증가했다. 다음날인 4월1일 악성메일 탐지, 차단 건수도 크게 증가했다. SK인포섹은 3월31일이 미국 백악관이 코로나19로 인한 10~20만명의 사망 가능성을 언급한 시점이라는 점에 주목했다.
관련기사
- SK인포섹, 온라인 교육으로 '화이트 해커' 양성2020.04.14
- 보안업계, 작년 장사 잘했다…대부분 매출 상승2020.04.14
- 1분기 사이버공격 21% ↑…계정 탈취·랜섬웨어 위주2020.04.14
- SK인포섹, '코로나19' 대응 운영 체제 가동2020.04.14
SK인포섹 관계자는 “이번 결과는 1천600여곳의 원격관제 고객 중 악성메일 보안 서비스를 받고 있는 곳에 한정한 숫자”라며 “공격에 사용된 IP와 URL의 규모를 볼 때, 실제 악성메일 공격은 훨씬 더 광범위하게 이뤄졌을 것”이라고 설명했다.
김성동 SK인포섹 침해사고대응팀장은 “악성메일 공격은 사회적 이슈와 관련한 대중의 불안 심리를 이용하는 경우가 많다”며 “우선 개인 스스로가 발신자가 불분명한 메일을 절대 열어보지 않는 것이 중요하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다”고 말했다.