안랩 "이메일·협업 플랫폼 등 업무환경 노린 악성코드 주의"

임성호 2022. 7. 21. 10:07
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

안랩은 최근 한 달간 업무 내용을 사칭한 이메일 첨부파일이나 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례가 잇따라 발견됐다며 사용자의 주의를 당부했다.

안랩에 따르면 이들 사례에서 공격자는 견적 의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속였다.

지난달 발견된 사례에서는 '발주서', '품의서' 등의 단어를 파일명으로 사용한 악성 파일(.jse·자바스크립트 암호화 파일)이 메일 등으로 유포됐다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

견적의뢰서 위장 메일 [안랩 제공. 재판매 및 DB 금지]

(서울=연합뉴스) 임성호 기자 = 안랩은 최근 한 달간 업무 내용을 사칭한 이메일 첨부파일이나 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례가 잇따라 발견됐다며 사용자의 주의를 당부했다.

안랩에 따르면 이들 사례에서 공격자는 견적 의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속였다.

지난달 발견된 사례에서는 '발주서', '품의서' 등의 단어를 파일명으로 사용한 악성 파일(.jse·자바스크립트 암호화 파일)이 메일 등으로 유포됐다.

이 파일을 실행하면 사용자 몰래 악성코드가 실행되면서 계정 정보 등을 탈취하고, 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다고 안랩은 경고했다.

이달에 드러난 사례에서는 실제 선박 회사의 견적 의뢰서로 위장한 악성 메일이 이용됐다.

발주서 위장 파일 [안랩 제공. 재판매 및 DB 금지]

이 메일의 첨부파일을 실행하면 가짜 설치창이 나타나는 동시에 악성코드가 설치된다. 이 악성코드는 설치 이후 공격자가 원격 조종을 위해 사용하는 서버인 C&C(Command & Control) 서버에 접속해 정보 유출 악성코드 등을 추가로 내려받기도 한다고 안랩은 설명했다.

아울러 글로벌 협업 플랫폼 '아틀라시안 컨플루언스' 서버 중 보안 패치를 적용하지 않은 버전을 사용하는 조직을 겨냥해 암호화폐 채굴 악성코드를 유포하는 등의 공격도 발견됐다고 안랩은 덧붙였다.

피해 예방을 위해 조직 내 개인은 출처가 불분명한 메일 속 첨부파일 실행을 자제하고, 조직 차원에서는 PC, 운영체제(OS), 소프트웨어(SW), 웹사이트 등에 대한 수시 보안 점검 및 패치를 적용하는 등의 예방 조처에 나서야 한다고 안랩은 당부했다.

김건우 안랩 시큐리티대응센터(ASEC)장은 "비대면 업무 환경을 노린 사이버 공격이 증가하는 가운데 구성원의 작은 실수가 조직의 중요한 정보와 자원을 잃는 결과를 낳을 수 있다"면서 "기본 보안 수칙의 실행이 조직을 지키는 중요한 방패 역할을 할 수 있다"고 말했다.

sh@yna.co.kr

▶제보는 카톡 okjebo

Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지

이 기사에 대해 어떻게 생각하시나요?