전체 메뉴

'코로나19 보호장비 판매' 위장 메일, "첨부파일 누르지 마세요"

이연지 기자 승인 2020.09.01 14:13 의견 0
코로나19 보호장비를 판매한다며 첨부파일 실행을 유도해 악성코드를 유표하는 사례가 발견됐다. (사진: 안랩 제공)

안랩이 ‘코로나19 보호장비 판매 제안’으로 위장한 이메일에서 악성코드 유포를 시도한 사례를 발견했다며 사용자의 주의를 당부했다.

최근 코로나19 확산세로 마스크 등 개인위생 장비에 대한 관심이 높아지면서 코로나19 보호장비 판매를 위장한 악성 메일이 나타난 것으로 보인다.

안랩에 따르면 공격자는 실제로 존재하는 해외 기업을 사칭해 방호복과 마스크, 비접촉식 체온계를 판매한다는 내용을 담은 영문 메일을 유포했다.

악성 메일 본문에는 ‘원하는 물품을 빠르게 공급할 수 있다’며 ‘자세한 내용은 첨부파일에서 확인이 가능하다’는 내용을 적어 첨부파일 실행을 유도했다.

사용자가 무심코 첨부된 악성 문서파일(.doc)을 내려받아 실행하면 ‘내용을 보기 위해 콘텐츠 사용’ 버튼을 클릭하라는 메시지가 등장한다. 이 때 사용자가 화면 상단의 ‘콘텐츠 사용’ 버튼을 클릭하면 악성코드에 감염된다.

감염 이후 악성코드는 C&C 서버에 접속해 인터넷 뱅킹 관련 정보를 탈취하는 ‘뱅킹 악성코드’를 추가 다운로드하는 등 악성 행위를 수행할 수 있다. 

이와 같은 공격으로 인한 피해를 줄이기 위해서는 △출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다. 현재 안랩 V3는 해당 악성코드를 진단하고 있다.

안랩 분석팀 김예은 연구원은 “코로나19가 장기화되면서 해당 이슈를 악용한 악성 메일의 내용도 다양해지고 있다”면서 “피해를 예방하기 위해서는 아무리 눈길을 끄는 내용이더라도 메일의 발신자를 먼저 확인하고 첨부파일이나 URL 실행을 자제하는 등 보안 수칙 준수가 필요하다”고 강조했다.

<저작권자 ⓒ시사N라이프> 출처와 url을 동시 표기할 경우에만 재배포를 허용합니다.