본문 바로가기

제품·서비스

최근 악성메일 사례⑤ I 은행 I 국세청 I 통일부 I 채용담당자 I 해킹메일 I 예방법

 

# 무심코 여는순간 와르르 털린다😨...

# 요즘 기승이라는 악성메일 사례5 😈

은행부터 공공기관까지... 신뢰도가 높은 기업을 사칭하거나 사용자가 관심을 가질만한 이력서로 위장하는 등 '다양한 테마'의 악성메일💀들이 유포되고 있습니다. 이런 악성메일을 예방하기 위해 전문가들은 무엇보다 '생활 속 보안수칙'을 준수해야 한다고 강조하는데요.

 

① 출처가 불분명한 메일의 첨부파일이나 URL 실행 금지

② 첨부파일 실행 전 매크로(편집 허용, 콘텐츠 사용 등) 기능 실행 자제

③ 발신자가 신뢰할 수 있는 사람·조직 이름이더라도 메일주소 재확인

④ 운영체제(OS)와 백신 및 오피스 프로그램 등 주요 소프트웨어(SW)는 업데이트로 최신 버전 유지

 

등을 통해 평소 보안에 대해 의식적으로 노력을 기울이는 자세가 필요합니다. 하지만 교묘한 공격자가 어떤 식으로 접근하는지 안다면 대비가 더욱 수월하겠죠? 그래서 오늘은 최근 피해를 주고있는 악성메일의 실사례들을 살펴보고, 어떤 식으로 공격에 노출되는지 알아보도록 하겠습니다. :)

 


 

사례1. 통일부 직원 사칭

통일부 직원을 사칭한 악성메일이 유포되고 있습니다. 악성메일을 보낸 해커는 "통일부 정착지원과 사무관입니다"라고 자신을 소개하며 “최근 유명인사를 노린 사이버 공격이 전방위로 진행되고 있어 주의가 필요하다”는 내용으로 수신자들을 속이는데요.

 

그러면서 “사이버 안전 조치 방안은 아래 첨부 드린 내용 확인을 부탁한다”며 ‘210811_업무연락(사이버안전).doc’라는 첨부파일을 내려받게끔 유도하고 있습니다.

 

 

 

담당자가 문서 확인을 위해 [콘텐츠 사용] 버튼을 누르면 즉각적으로 사용자의 컴퓨터에서 악성코드가 실행됩니다. 이번 공격의 배후로는 북한 연계 해킹조직 '탈륨'이 지목되는만큼 외교·안보·국방 분야 종사자들의 각별한 주의가 요구됩니다.

 

출처 : 한국경제

 

 


사례2. 은행 사칭

최근 미국의 유명 은행인 BOA(Bank of America)의 '입금 확인 요청(Payment Advice Notification)' 자동 메일로 위장한 악성메일이 발견되어 주의가 요구됩니다. 메일 내부에는 악성 엑셀 파일이 첨부되어 있는데 사용자가 무심코 이 엑셀파일 내 '콘텐츠사용' 버튼을 실행하면 악성코드가 설치되는 식입니다.

 

 

 

해당 악성코드는 원격제어 도구인 'Remcos RAT'로 알려져 있습니다. 이를 이용해 공격자는 사용자의 키보드 입력 기록, 웹 브라우저 내 저장된 사용자 계정 정보 등을 탈취할 수 있게 됩니다.

 

출처 : 헬로티

 

 


사례3. 국세청 사칭
'세무조사통지서'라는 제목으로 국세청을 사칭한 악성메일이 유포된 사례가 발견되었습니다. 해당 메일은 '정기 세무 감사 일정이 잡혀 있습니다. 첨부된 요구사항을 사용할 수 있도록 해야합니다. 요건 및 주의사항을 첨부합니다.'라는 내용과 함께 'Audit Notice'라는 이름의 압축파일이 포함돼 있습니다.

 

첨부 압축파일에는 pdf파일로 위장한 실행파일(.exe)이 포함돼 있는데 메일 수신자가 해당 파일을 실행할 시 악성파일은 사용자의 PC정보를 수집하며, 추적을 피하기 위해 자신을 삭제합니다.

 

출처 : 뉴스워커

 

 


사례4. 채용 제안 이메일 사칭
채용 제안 이메일을 사칭한 악성메일도 등장했습니다. 악성메일에는 '채용 제안'이라는 제목과 함께 본문에는 '우리의 채용 제안을 첨부했다'는 내용이 담겨있습니다. 채용제안 내용을 확인하고자하는 사용자라면 첨부파일을 열 수 밖에 없도록 유도하고 있습니다.

 

관심을 보인 사용자가 파일 속 워드파일을 실행하면 편집사용(Enabling editing)버튼이 뜨고 문서가 열리는 즉시 정보탈취형 악성코드에 감염되는 수법이 사용되었습니다.

 

출처 : 아이뉴스24

 

 


사례5. 네이버 해외로그인 차딘 기능 사칭
최근 네이버를 위장해 ‘차단한 해외 지역에서 로그인이 시도되었습니다’ 라는 제목으로 피싱 메일이 유포돼 사용자들의 주의가 필요합니다. 여기서 사용자가 계정 보안 강화를 위해 '아니요(내가 아닙니다)' 버튼을 클릭할 경우 ID 및 비밀번호 등 계정정보 입력을 위한 피싱 사이트로 연결되는데요.

 

공격자는 캡챠(Capcha)코드를 이용해 정상적인 사이트처럼 꾸며놓았습니다. 인증을 위한 캡챠코드 입력 등을 요구하기 때문에 사용자는 정상 네이버 사이트로 오해할 가능성이 큽니다. 그래서 자연스럽게 자신의 ID와 비밀번호를 입력하게 되고 사이버 공격자는 원하는 정보를 탈취하게 됩니다.

 

 

출처 : 보안뉴스