MS워드 문서파일 위장한 악성코드 실행파일 첨부
[CCTV뉴스=최형주 기자] ‘리플라이 오퍼레이터(Reply Operator)’ 해커 조직이 금융기관을 사칭해 소디노키비(Sodinokibi) 랜섬웨어를 유포하고 있어 유사 메일 수신 시 주의가 필요하다.
리플라이 오퍼레이터는 경찰청∙국세청∙헌법재판소 등의 국내 정부기관 혹은 금융 기관을 사칭해 랜섬웨어 유포를 위한 악성 메일 공격을 주로 하는 집단이다. 특히 이들의 악성메일 공격은 그동안 유독 한국에 초점을 맞춰 갠드크랩, 소디노키비 랜섬웨어 등을 유포해왔다.
이번 악성메일의 첨부파일 압축을 해제 시 MS워드 문서 파일을 위장한 exe파일이 나타나며, 실행 시 소디노키비 랜섬웨어에 감염된다.
한 가지 특이한 것은, 이번 악성 메일을 텍스트뷰어로 열람하면 ‘톨스토이’에 대한 소개 내용을 확인할 수 있다는 점이다.
이스트시큐리티 시큐리티대응센터(ESRC) 측은 “공격자가 보낸 이메일을 확인/분석한 결과 메일발송 방식 등 여러가지 정황상 이번 악성 이메일 공격은 리플라이 오퍼레이터 조직이 수행한 것”이라고 밝혔다.
저작권자 © CCTV뉴스 무단전재 및 재배포 금지