인사 평가 시기 틈타 피싱 메일 유포 사례
메일 내 첨부파일 다운로드·실행 시 원격 제어 악성코드 동작
안랩은 최근 임직원 성과 보고서로 위장한 악성코드 유포 피싱 메일을 발견하고 24일 사용자 주의를 당부했다.
안랩이 공개한 사례에 따르면 공격자는 기업 인사팀을 사칭해 '직원 성과 보고서'라는 제목의 이메일을 발송했다. 이번 피싱 공격은 인사 평가 관련 안내 메일이 잦아지는 연말연시를 노린 점이 특징으로, 임직원의 경계심이 상대적으로 낮아진 시기를 악용했다.
공격자는 메일 본문에 파일을 첨부한 뒤, 파일 안에 '빨간색으로 표시된 이름은 모두 해고 예정 직원을 나타낸다'는 문구를 삽입해 수신자가 내용을 확인하도록 유도했다. 메일에는 '직원 기록 pdf(staff record pdf)'라는 이름의 첨부파일이 포함됐으며, 실제 확장자인 '.rar'를 숨겨 일반 PDF 문서로 오인하게 위장했다.
사용자가 해당 첨부파일을 실행하면 압축 파일이 내려받아지고, 내부에 포함된 실행 파일(.exe)을 실행하면 악성코드가 동작한다. 이 악성코드는 PC 화면과 키 입력 수집, 웹캠·마이크 접근, 웹 브라우저에 저장된 정보 탈취 등 다양한 악성 행위를 수행하는 원격 제어 악성코드로 분석됐다.
안랩은 피싱 메일 피해 예방을 위해 ▲발신자 이메일 주소와 도메인 유효성 확인 ▲출처가 불분명한 메일의 첨부파일·URL 실행 금지 ▲PC·운영체제(OS)·소프트웨어·브라우저 최신 보안 패치 적용 ▲백신 실시간 감시 기능 활성화 등 기본 보안 수칙 준수를 강조했다.
이번 사례를 분석한 임문주 안랩 분석팀 매니저는 "연말연시에는 인사 평가, 조직 개편, 연봉 협상, 성과급, 연차 등 시기적 관심사가 높은 이슈를 악용한 피싱 공격이 증가할 수 있다"며 "메일의 발신자와 내용을 꼼꼼히 확인하고, 의심 사례는 주변 구성원과 공유하는 것이 피해 예방에 중요하다"고 말했다.
지금 뜨는 뉴스
한편 안랩은 차세대 위협 인텔리전스 플랫폼 '안랩 TIP'을 통해 이번 사례를 포함한 다양한 피싱 공격 동향과 보안 권고문, 침해지표(IoC)를 제공하고 있다. 또한 V3 제품군과 샌드박스 기반 APT 대응 솔루션 '안랩 MDS'는 해당 메일로 유포 중인 악성 파일에 대한 탐지 기능을 지원한다.
박유진 기자 genie@asiae.co.kr
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>


