‘해고자 리스트’로 위장한 피싱 메일 유포
메일 내 첨부파일 다운로드 시 악성코드 동작
![]() |
| 안랩이 발견한 ‘임직원 성과 보고서’ 위장 피싱 메일 이미지 [안랩 제공] |
[헤럴드경제=차민주 기자] 안랩이 연말 ‘임직원 성과 보고서’로 위장한 악성코드를 유포하는 피싱 메일을 발견해 주의를 당부했다.
24일 안랩은 공격자가 기업 인사팀을 사칭해 ‘직원 성과 보고서’라는 제목의 메일을 발송하는 사례를 발견했다고 밝혔다.
이번 피싱 공격은 인사 평가 관련 안내 메일이 잦아지는 연말연시를 노려, 임직원의 경계심이 낮아진 틈을 파고든 것이 특징이다. 공격자는 메일 본문에 파일을 첨부한 뒤, 파일 내 ‘빨간색으로 표시된 이름은 모두 해고 예정 직원을 나타낸다’라는 문구를 작성해 사용자들이 파일을 열어보도록 유도했다.
이어 안랩에 따르면 공격자는 메일에 ‘직원 기록 pdf(staff record pdf)’라는 이름의 첨부파일을 포함했다. 실제 확장자인 ‘.rar’를 숨긴 채 일반 PDF 문서 파일로 오인하도록 위장하기 위함이다.
사용자가 해당 첨부파일을 열면 압축 파일이 다운로드된다. 압축 파일 내부에는 실행 파일(.exe)이 포함돼 있어, 이를 실행할 시 원격 제어 악성코드가 동작한다. 이로써 PC 화면 및 키 입력 수집, 웹캠·마이크 접근, 웹 브라우저 저장 정보 탈취 등 다양한 악성 행위를 수행할 수 있다.
안랩은 해당 피싱 메일로 인한 피해를 예방할 수 있는 보안 수칙으로 ▷발신자 이메일 주소 도메인의 유효성 확인 ▷출처가 불분명한 메일 속 첨부파일 및 인터넷 주소(URL) 실행 금지 ▷PC, OS(운영체제), 소프트웨어(SW), 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▷백신 실시간 감시 기능 실행 등을 제시했다.
이번 사례를 분석한 임문주 안랩 분석팀 매니저는 “연말연시에는 인사 평가, 조직 개편, 연봉 협상, 성과급, 연차 등 시기적 관심사가 높은 이슈를 악용한 피싱 공격이 증가할 수 있다”며 “메일의 발신자와 내용을 주의 깊게 확인하는 습관을 갖고, 피싱이 의심되는 사례는 주변 구성원과 공유하며 피해를 함께 예방해야 한다”고 했다.
아울러 안랩은 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP(안랩 티아이피)’에서 이번 사례를 포함한 각종 피싱 공격 동향과 보안 권고문, 침해지표(IoC) 등을 제공하고 있다고 밝혔다. 또 V3 제품군과 샌드박스 기반 지능형 위협(APT) 대응 설루션 ‘안랩 MDS’을 통해 본 메일로 유포 중인 악성 파일에 대한 탐지 기능을 지원한다고 설명했다.




