2024-03-19 15:35 (화)
내부 업무 문서로 위장한 악성코드 유포…주의!
상태바
내부 업무 문서로 위장한 악성코드 유포…주의!
  • 길민권
  • 승인 2013.05.30 16:11
이 기사를 공유합니다

공격자가 감염된 PC의 실제 직원 계정으로 사내망 내부 메일 발송
외부에서 온 이메일 뿐 아니라 사내에서 주고 받는 업무 상 이메일에도 악성코드가 깔려있다는 것이 포착됐다. 사내 메일도 주의해야 하는 상황이다.
 
안랩(대표 김홍선 www.ahnlab.com)은 최근 업무 문서로 위장한 악성코드가 사내 이메일로 유포된 사례가 발견되어 사용자 주의를 당부했다.

 
먼저 공격자는 악성코드로 감염시킨 기업체 직원 PC의 메일 주소록을 참고하여 실제 직원의 계정으로 사내망 내부 메일을 발송한다. 내부 이메일은 '사업부 주간업무계획' 등 회사 업무로 부서 간에 충분히 주고받을 수 있는 제목과 내용으로 되어있다. 따라서 수신자는 악성 파일이 첨부된 메일을 업무 상 내용으로 신뢰하여 무심코 실행하기 쉽다.
 
일단 메일을 받은 사용자가 메일에 첨부된 파일을 실행하면 악성코드에 감염되고, 감염된 PC에 저장된 메일 주소로 악성 파일이 첨부된 메일이 또 다시 발송된다. 또한 감염된 사용자의 키보드 입력 값을 저장하고 특정 서버와 접속을 시도한다. 따라서 탈취된 메일 아이디와 패스워드 등의 개인정보가 공격자 서버로 전송될 경우 2차 피해가 발생할 가능성이 있다.
 
안랩 이호웅 시큐리티대응센터장은 “이번 악성코드는 사용자가 의심을 하지 않도록 사내 업무 문서로 위장했고, 사내 메일을 이용해 전파된다. 따라서 평소에 익숙한 제목의 업무 메일이라도 유의해서 열어봐야 한다. 또한, 반드시 백신 프로그램을 설치하고 최신 버전으로 유지하는 습관을 가져야 한다”라고 말했다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★