답장·전달 이메일 주의하세요…악성코드 유포 통로
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
원본 이메일에 대한 답장 또는 전달한 이메일로 속여 악성 코드를 유포하는 사례가 늘고 있어 사용자들의 주의가 요구되고 있다.
16일 안랩은 악성 코드인 칵봇(Qakbot)이 '이메일 하이재킹' 수법을 통해 국내 사용자에게 유포되고 있다고 밝혔다.
이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 다음 사용자에게 회신하거나 전달하는 방식이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
PDF 파일 클릭 유도해 악성코드 배포
[헤럴드경제=원호연 기자]원본 이메일에 대한 답장 또는 전달한 이메일로 속여 악성 코드를 유포하는 사례가 늘고 있어 사용자들의 주의가 요구되고 있다.
16일 안랩은 악성 코드인 칵봇(Qakbot)이 ‘이메일 하이재킹’ 수법을 통해 국내 사용자에게 유포되고 있다고 밝혔다.
칵봇은 은행 자격 증명, 윈도우 도메인 자격 증명을 훔친 뒤 랜섬웨어를 설치해 공격자들에게 원격 접속을 제공하는 윈도우 악성 코드다.
이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 다음 사용자에게 회신하거나 전달하는 방식이다. 원본 이메일의 수신자와 참조자를 노렸다.
회신 또는 전달된 이메일의 본문 내용은 이전 이메일의 내용과는 별 관계가 없지만 수신자가 첨부된 PDF 파일을 열어보도록 유도하는 특성을 지닌다.
PDF 파일에는 마이크로소프트 애저 로고와 함께 ‘오픈’ 버튼의 클릭을 유도하는 문구가 적혀있는데, 이를 누르면 악성 URL로 연결된다.
안랩은 “원본 이메일이 오간 시점은 2018∼2022년으로 매우 다양하다”고 설명했다. 다만 원본 이메일의 발송 시점이 올해는 아닌 것으로 확인됐다.
안랩은 “다수 악성 메일이 이번 사례와 유사한 형태로 유포되고 있어 출처가 불분명한 메일은 가급적 열람해서는 안 된다”고 당부했다.
why37@heraldcorp.com
Copyright © 헤럴드경제. 무단전재 및 재배포 금지.
- "아픈 아기 생명줄 쥐락펴락"…소화장애 분유값 2배 올린 '그들'[채상우의 미담:味談]
- “애 낳고 일하니 ‘4번의 중대고비’…그 앞에 스러지는 직장맘”[장연주의 헬컴투 워킹맘]
- “벌 만큼 벌어서 문 닫는다” 2년 만에 333억원 잭팟 ‘경악’
- “12살 어린 빵집女와 몰래 연애를?” 소름돋은 목격자, ‘증거인멸’해줬다[이원율의 후암동 미
- "골린이·테린이 지겹다면?" 취미계 '에르메스'라는 이것 [김유진의 브랜드피디아]
- “배달음식 많이 시킨다 싶더니” 쿠팡이츠서비스도 돈 벌었다
- “초봉 6500만원이라니” 동네 사람 다하는 ‘당근마켓’ 엄청난 적자 알고보니
- “12년 뒤 저는 죽습니다”…‘부산 돌려차기’ 피해자 도울 방법 찾았다
- 2억5천만원짜리 '전도연車’ 뭐길래…비싸도 없어서 못판다? [여車저車]
- “자존심 내려놨나?” 日, 불닭·허니버터까지 대놓고 베낀다 [식탐]