안랩, 무역 배송 관련 메일로 위장한 악성코드 주의
상태바
안랩, 무역 배송 관련 메일로 위장한 악성코드 주의
  • 전유진 기자
  • 승인 2021.09.10 17:28
  • 댓글 0
이 기사를 공유합니다

안랩은 최근 악성 매크로를 포함한 문서를 이메일에 첨부해 악성코드를 유포하는 사례가 잇따라 발견됨에 따라 사용자 주의를 당부했다.

안랩에 따르면, 공격 행위자는 다양한 주제의 가짜 이메일에 악성 매크로가 포함된 워드, 엑셀, 파워포인트 등 문서 파일을 첨부해 유포했다. 이후 사용자가 문서 파일을 열고 매크로 실행을 허용하는 버튼을 누를 경우 악성코드에 감염되는 방식이다.

지난 7월 발견된 무역 배송 관련 표로 위장한 엑셀 파일의 경우, 파일 내에 '엑셀 호환 이슈'라는 문구와 함께 '자세한 내용을 보려면 콘텐츠 사용 버튼을 누르세요'라는 내용을 포함했다.

또, 지난 8월에는 인도네시아어로 작성된 이메일에 '첨부된 상품 및 배송비 견적을 확인해달라'는 메시지와 파워포인트 형식의 파일을 첨부한 사례도 발견됐다. 사용자가 첨부된 파워포인트 파일을 다운로드 받아 열면 매크로를 포함할 것인지 묻는 보안 경고창이 나타난다. ‘매크로 포함’ 버튼을 누르면 악성코드에 감염된다.

아울러, 행사나 법률 안내 등으로 위장한 문서 파일에 악성 매크로를 삽입하는 사례도 잇따랐다. 지난 5월 ‘제헌절 국제학술포럼’이라는 제목으로 악성 매크로가 삽입된 문서 파일이 유포됐다. 문서를 열면 마이크로소프트를 사칭해 ‘온라인 미리 보기를 사용할 수 없습니다’라는 한국어 메시지가 노출되며 ‘콘텐츠 사용’ 버튼을 누를 것을 유도한다. ‘콘텐츠 사용’ 버튼을 누르면 악성코드 감염과 동시에 행사 안내 본문도 노출돼 사용자의 의심을 피한다.

이달에는 ‘법률 동의서’라는 제목의 악성 문서 파일을 메일로 유포한 사례도 발견됐다. 사용자가 첨부된 압축파일의 압축을 해제하고 문서 파일을 열면 '구버전의 마이크로소프트 오피스 워드에서 작성된 문서'라며 '콘텐츠 사용' 버튼 클릭을 유도하는 메시지가 나타난다.

해당 버튼을 누르면 문서 내 악성 매크로가 실행돼 악성코드에 감염된다. 감염 이후에 사용자는 금융 관련 정보 및 사용자 PC 정보 탈취와 악성코드 추가 감염 등의 피해를 볼 수 있다.

안랩은 이 같은 피해를 예방하기 위해선 ▲출처가 불분명한 메일의 첨부파일 실행 금지 ▲발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일 주소 재확인 ▲출처가 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 자제 ▲최신 버전 백신 사용 등 보안 수칙을 준수해야 한다고 전했다.

양하영 안랩 분석팀 팀장은 “사용자들이 일상적으로 사용하는 문서 파일에 매크로를 삽입해 악성코드를 유포하는 방식은 공격자들의 단골 공격 전략이다. 피해를 예방하기 위해선 일상생활에서 기본적인 보안 수칙을 지켜야 한다”고 말했다.

 

 



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.