안랩 "이메일 가로채기 수법으로 악성코드 칵봇 유포"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
원본 이메일에 대한 답장 또는 전달한 이메일인 것처럼 속여 악성 코드를 유포하는 사례가 포착돼 주의가 요구된다.
16일 안랩에 따르면 악성 코드인 칵봇(Qakbot)이 '이메일 하이재킹' 수법을 통해 국내 사용자에게 유포되고 있다.
이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 다음 사용자에게 회신하거나 전달하는 방식이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
(서울=연합뉴스) 임은진 기자 = 원본 이메일에 대한 답장 또는 전달한 이메일인 것처럼 속여 악성 코드를 유포하는 사례가 포착돼 주의가 요구된다.
16일 안랩에 따르면 악성 코드인 칵봇(Qakbot)이 '이메일 하이재킹' 수법을 통해 국내 사용자에게 유포되고 있다.
칵봇은 은행 자격 증명, 윈도우 도메인 자격 증명을 훔치고, 랜섬웨어를 설치하는 공격자들에게 원격 접속을 제공하는 윈도우 악성 코드다.
이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 다음 사용자에게 회신하거나 전달하는 방식이다. 공격 대상은 원본 이메일의 수신자와 참조자다.
회신 또는 전달된 이메일의 본문 내용은 이전 이메일의 내용과 연관성이 떨어지지만, 수신자가 첨부된 PDF 파일을 열어보도록 유도하고 있다.
PDF 파일에는 마이크로소프트 애저 로고와 함께 '오픈' 버튼의 클릭을 유도하는 문구가 적혀있는데, 이를 누르면 악성 URL로 연결된다.
안랩은 "원본 이메일이 오간 시점은 2018∼2022년으로 매우 다양하다"면서 다만 원본 이메일의 발송 시점이 올해는 아닌 것으로 확인됐다고 설명했다.
그러면서 "다수 악성 메일이 이번 사례와 유사한 형태로 유포되고 있어 출처가 불분명한 메일은 가급적 열람해서는 안 된다"고 당부했다.
engine@yna.co.kr
▶제보는 카톡 okjebo
Copyright © 연합뉴스. 무단전재 -재배포, AI 학습 및 활용 금지
- 의문의 진동소리…옛날 가방 속 휴대폰 공기계 적발된 수험생 | 연합뉴스
- YG 양현석, '고가시계 불법 반입' 부인 "국내에서 받아" | 연합뉴스
- 야탑역 '흉기난동' 예고글…익명사이트 관리자 자작극이었다(종합) | 연합뉴스
- 아파트 분리수거장서 초등학생 폭행한 고교생 3명 검거 | 연합뉴스
- [사람들] 흑백 열풍…"수백만원짜리 코스라니? 셰프들은 냉정해야" | 연합뉴스
- 머스크, '정부효율부' 구인 나서…"IQ 높고 주80시간+ 무보수" | 연합뉴스
- '해리스 지지' 美배우 롱고리아 "미국 무서운곳 될것…떠나겠다" | 연합뉴스
- [팩트체크] '성관계 합의' 앱 법적 효력 있나? | 연합뉴스
- "콜택시냐"…수험표까지 수송하는 경찰에 내부 와글와글 | 연합뉴스
- 전 연인과의 성관계 촬영물 지인에게 보낸 60대 법정구속 | 연합뉴스