2020-09-26 23:45 (토)
코로나19 관련 악성메일 공격 경고...“피싱 URL만 3만개 이상”
상태바
코로나19 관련 악성메일 공격 경고...“피싱 URL만 3만개 이상”
  • 길민권 기자
  • 승인 2020.04.14 13:45
이 기사를 공유합니다

세계보건기구(WHO)- 글로벌 금융회사 사칭 계정, 세계보건기구 각 지역 지부로 경유한 사례 발견돼
SK인포섹 Secudium Center 내부전경
SK인포섹 Secudium Center 내부전경

SK인포섹(대표이사 이용환)은 14일 코로나19 관련 악성메일 공격에 대한 주의를 당부하며 관련 침해지표(IOC)를 자사 홈페이지에 공개했다고 밝혔다.

침해지표는 해킹공격에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해, 악성코드 해시(Hash), 공통보안취약점공개항목(CVE) 등에 대한 정보들이 담겨 있다. 기업들은 침해지표를 활용해 보안시스템 정책 설정을 하면 된다.

SK인포섹의 보안관제센터 ‘시큐디움 센터’에서 지난 3월 초부터 4월 첫째주까지 탐지, 차단한 악성메일은 모두 112개이다. 악성메일 제목에는 ‘ATTENTION COVID-19’, ‘WHO Message’ 등 코로나19에 대한 주의를 알리는 영어 어휘가 사용되었다. 또한, 공격에 사용된 인터넷 프로토콜(이하 IP)이 5,232개, 피싱 URL이 3만 4천개이다. 이중 현재까지 남아 있는 피싱 URL은 302개라고 밝혔다.

SK인포섹 관계자는 “이번 결과는 1,600여 곳의 원격관제 고객 중에서 악성메일 보안서비스를 받고 있는 곳에 한정한 숫자다”라며 “공격에 사용된 IP와 URL의 규모를 볼 때, 실제 악성메일 공격은 훨씬 더 광범위하게 이뤄졌을 것이다”라고 말했다.

SK인포섹이 차단한 악성메일은 모두 36개의 이메일 계정을 통해 발송되었다. 이 중에서는 세계보건기구(WHO)를 빙자했거나 글로벌 금융회사를 사칭한 계정도 발견되었다. 또한 발신자의 IP를 속이기 위해 세계보건기구의 각 지역 지부로 경유한 사례도 발견되었다.

특이한 점은 3월 31일에 공격에 사용된 피싱 URL이 2만 5천개로 크게 증가했다. 다음날인 4월 1일에는 악성메일로 탐지, 차단된 건수도 크게 증가했다. 공교롭게도 3월 31일은 미국 백악관이 코로나19로 인한 10~20만 명의 사망 가능성을 언급한 시점이다.

SK인포섹 김성동 침해사고대응팀장은 “악성메일 공격은 사회적 이슈와 관련한 대중의 불안심리를 이용하는 경우가 많다”라며 “우선 개인 스스로가 발신자가 불분명한 메일을 절대 열어보지 않는 것이 중요하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다”고 말했다.

★정보보안 대표 미디어 데일리시큐!