"견적 문의합니다"...열어보면 악성코드 '주의'

컴퓨팅입력 :2022/07/21 14:02

견적의뢰서나 품의서, 발주서 등을 업무 내용으로 정교하게 위장한 악성코드가 유포되고 있어 주의가 요구된다.

안랩(대표 강석균)은 6월과 7월 업무 내용을 사칭해 악성코드를 유포하는 사례가 잇따라 발견됐다고 21일 밝혔다.

안랩에 따르면 6월에 발견된 사례에서 공격자는 '발주서' '품의서' 등의 단어를 파일명으로 사용한 악성 파일(.jse*)을 메일 등으로 유포했다. 사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되며 사용자 계정정보 등을 탈취한다. 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다. 

7월에는 선박 회사의 견적 의뢰서로 위장한 악성 메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다. 해당 메일에는 ‘첨부된 견적의뢰서를 검토해달라’는 내용을 기입해 사용자가 첨부파일을 실행하도록 유도했다. 첨부파일을 실행하면 가짜 설치창이 나타나며, 동시에 악성코드가 설치된다.

기업 등 많은 조직에서 협업을 위해 다양한 플랫폼을 이용하는 가운데, 보안 패치가 미비한 플랫폼 서버를 노린 공격도 발견됐다. 

견적의뢰서로 위장한 메일(이미지=안랩)

공격자는 스캐닝 등 방식으로 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스' 서버 중 보안 패치를 적용하지 않은 취약한 버전의 서버를 사용 중인 조직을 노렸다. 해당 취약점을 악용하면 서버 내부에 침투해 악성코드를 설치하고 시스템에 대한 제어 권한을 획득할 수 있다. 

안랩은 이렇게 획득한 권한을 바탕으로 허가받지 않은 파일 탐색이나 시스템 명령 등을 수행하거나 다양한 종류의 암호화폐 채굴 악성코드를 설치하는 사례를 다수 발견했다.

관련기사

피해 예방을 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다. 또한, 조직 차원에서는 ▲조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 등 예방대응책을 마련해야 한다.

김건우 안랩 시큐리티대응센터(ASEC)장은 "비대면 업무 환경을 노린 사이버 공격이 증가하는 가운데 구성원의 작은 실수가 조직의 중요한 정보와 자원을 잃는 결과를 낳을 수 있다"며, "출처를 알 수 없는 이메일의 첨부파일을 실행하지 말고, 주기적으로 보안 패치를 진행하는 등 기본 보안 수칙의 실행이 조직을 지키는 중요한 방패 역할을 할 수 있다"고 강조했다.