안랩 "수상한 이메일 첨부파일.. 클릭하지 마세요"
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
원본 이메일에 대한 답신 이메일인 것처럼 속여 악성 코드를 유포하는 사례가 늘고 있어 주의가 요구된다.
16일 안랩에 따르면 악성 코드인 칵봇(Qakbot)이 '이메일 하이재킹' 수법을 통해 국내 사용자에게 유포되고 있다.
이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 뒤 사용자에게 회신하거나 전달하는 방식이다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
"출처 불문명 이메일은 열람 자제해야"
원본 이메일에 대한 답신 이메일인 것처럼 속여 악성 코드를 유포하는 사례가 늘고 있어 주의가 요구된다.
16일 안랩에 따르면 악성 코드인 칵봇(Qakbot)이 ‘이메일 하이재킹’ 수법을 통해 국내 사용자에게 유포되고 있다.
칵봇은 랜섬웨어 설치시 해커들이 이를 활용해 이용자의 PC나 노트북에 원격 접속이 가능토록 하는 윈도 운영체제(OS) 용 악성 코드다. 이를 통해 해커들은 은행 자격 증명이나 윈도 도메인 자격 등을 훔친다.
이번에 발견된 칵봇 유포 수법은 기존에 수신된 정상 이메일을 가로채 본문에 악성 PDF 파일을 첨부한 뒤 사용자에게 회신하거나 전달하는 방식이다. 공격 대상은 원본 이메일 수신자와 참조자다.
해커들은 회신 메일을 보내 수신자가 첨부된 PDF 파일을 열어보도록 유도한다. PDF 파일에는 마이크로소프트의 클라우드 서비스인 ‘애저(Azure)’ 로고와 함께 ‘오픈’ 버튼의 클릭을 유도하는 문구가 적혀있다. 이를 클릭하면 성코드에 감염되도록하는 인터넷주소(URL)로 연결된다.
안랩은 “원본 이메일이 오간 시점은 2018∼2022년으로 매우 다양하지만 원본 이메일의 발송 시점이 올해는 아닌 것으로 확인됐다”며 “다수 악성 메일이 이번 사례와 유사한 형태로 유포되고 있어 출처가 불분명한 메일은 가급적 열람해서는 안 된다”고 밝혔다.
Copyright © 서울경제. 무단전재 및 재배포 금지.
- 쥐 퇴치에 '연봉 2억' 전문가 모셨다…뉴욕시 '피자 쥐' 오명 벗을까
- 렌즈 끼고 잠깐 낮잠 잤을 뿐인데…실명한 대학생 왜
- '시속 200㎞' 지인 차로 고속버스 들이받았다…극단 선택 시도한 30대
- 의전비서관에 김건희 여사 동기…野 “편협한 인사관에 경악”
- 집에 홀로 있던 고양이, 다가구주택 방화범 몰린 이유
- 일주일새 30원 뛴 휘발윳값… “다음 주에 또 오른다”
- 목 아파서 감기인 줄 알았는데…‘이 병'이라니 '대반전'
- 학폭 당한 딸 영정 들고 간 졸업식…교사는 '저건 뭐야' 조롱
- '벚꽃 도넛' 출시한 노티드…'다나카상' 컬래버에 혼쭐난 이유 [이슈, 풀어주리]
- 속옷 차림으로 서울 활보하다 경찰과 대치한 싱가포르女