2019-08-24 10:52 (토)
해킹메일 증가…메일 열람 주의!
상태바
해킹메일 증가…메일 열람 주의!
  • 길민권
  • 승인 2011.06.11 21:14
이 기사를 공유합니다

메일 시스템 관리자, 신속히 취약점 제거하고
이용자는 메일 열람시 발송자 확인 철저히 해야
최근 웹메일 시스템의 보안취약점인 크로스사이트스크립팅(XSS, Cross-Site Scripting)을 악용, 이메일 본문 열람만으로 악성코드에 감염되는 해킹메일 유포가 증가하고 있어 메일 이용자들은 주의해야 한다. 또 웹메일 시스템 운영 담당자는 해당 취약점을 조속히 점검하고 제거해야 한다.
 
해커는 이메일 본문에 아래와 같은 스크립트 명령어를 삽입하여 본문 열람시 PC가 악의적인 사이트에 자동 접속토록 유도하고 저장자료 절취 등을 위한 악성코드 설치를 시도하고 있다.
    
이러한 명령어를 육안 식별이 가능한 수준에서 삽입할 경우 대부분 웹메일 시스템에서 실행 차단됨에 따라, 최근 해커는 명령어 문자열 내부에 주석문을 삽입하거나 문자를 16진수 또는 아스키 코드로 표현하는 등 다양한 변형 공격을 시도 중에 있는 것으로 드러났다.
 
웹메일 시스템 운영 담당자는 이메일 본문에 포함된 HTML 스크립트 태그를 처리하지 않도록 기능 제한을 해야 한다. 단 일부 웹메일과 같이 텍스트 표현만 허용하면 안전하다.
 
또 HTML 명령어 지원이 불가피한 경우, 해커가 악용 가능한 스크립트 명령어를 다양한 변형 표현이 가능하다는 전제하에 철저히 실행 차단해야 한다.
 
개인사용자들도 주의해야 한다. PC에서 사용 중인 모든 소프트웨어를 최신 보안업데이트 상태로유지해야 하고 최근 해킹메일은 지인 또는 업무관계자를 가장해서 유포되는 경우가 대부분이기 때문에 모든 메일은 상대방을 철저히 확인 후 열람해야 한다.
 
한국인터넷진흥원(이하 KISA)은 “이 취약점은 이메일 본문에 스크립트 명령어를 삽입하여 본문을 열람하기만 해도 악성코드에 감염 될 수 있기 때문에 웹기반의 메일 시스템을 운영하는 담당자들의 빠른 조치가 필요하다”며 “스크립트 명령어가 차단된 경우라도 해커는 이를 우회하기 위해 명령어 사이에 주석문을 삽입하거나 쉽게 식별할 수 없는 방법으로 표현하는 등 다양한 형태로 공격을 시도하고 있어 철저한 대응이 필요하다”고 경고했다.
 
서종렬 KISA원장은 “이번 사례에서도 알 수 있듯이 해커는 교묘한 방법을 이용하여 탐지나 차단을 피하려고 한다”며 ““운영자의 대응 뿐만 아니라 개인 사용자들도 모든 메일에 대해 상대방을 확인하고 함부로 메일을 열람하지 않아야 한다”고 밝혔다.
 
◇크로스사이트스크립팅(Cross Site Scripting)이란?
해커가 공격 대상자의 웹브라우저에서 악의적인 스크립트(피싱사이트/해킹경유지 접속 등)를 실행시킬 수 있는 보안취약점

[데일리시큐=길민권 기자]