UPDATED. 2022-09-25 19:01 (일)
안랩, "이메일·협업 플랫폼 노린 보안위협 주의해야"
안랩, "이메일·협업 플랫폼 노린 보안위협 주의해야"
  • 박광하 기자
  • 승인 2022.07.25 16:15
  • 댓글 0
이 기사를 공유합니다

일상 업무 환경을 노린 공격 잇따라 발견
발주서·품의서 관련 이메일 위장해 악성코드 유포
글로벌 협업 플랫폼 취약한 버전 노려 암호화폐 채굴

[정보통신신문=박광하기자]

안랩(Ahnlab, 대표 강석균)이 최근 업무 내용을 사칭한 이메일 첨부파일, 취약한 기업용 협업 플랫폼 등 업무환경을 노린 악성코드 유포 사례를 잇따라 발견하고 사용자의 주의를 당부했다.

최근 사례에서 공격자는 견적의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속이거나, 많은 기업에서 사용중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등을 유포하기도 했다.

발주서 위장 파일. [자료=안랩]
발주서 위장 파일. [자료=안랩]

대표적인 사례가 업무 관련 악성 파일을 이용한 공격이다.

안랩에 따르면, 올 6월과 7월에 업무와 관련된 내용으로 위장한 메일과 첨부 파일 등을 이용해 악성코드를 유포하는 사례가 발견됐다. 6월에 발견된 사례에서 공격자는 '발주서', '품의서' 등의 단어를 파일명으로 사용한 악성 파일(.jse)을 메일 등으로 유포했다.

jse(Javascript Encoded)는 자바 스크립트 암호화 파일 형식이다.

사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되며 사용자 계정정보 등을 탈취한다. 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다.

7월에는 선박 회사의 견적 의뢰서로 위장한 악성 메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다. 해당 메일에는 '첨부된 견적의뢰서를 검토해달라'는 내용을 기입해 사용자가 첨부파일을 실행하도록 유도했다. 'JP18222006.IMG'라는 제목의 첨부파일을 실행하면 가짜 설치창이 나타나며, 동시에 악성코드가 설치된다.

img 파일은 CD나 DVD의 내용을 하나의 파일로 패키징한 것으로, 가상 드라이브로 장착하거나 압축을 해제한 다음 내용을 확인, 실행할 수 있다.

악성코드는 설치 이후에 공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버인 C&C(Command&Control) 서버에 접속해 정보유출 악성코드 등을 추가로 다운로드 받을 수 있다.

보안패치를 적용하지 않은 협업 플랫폼을 노린 공격도 발견되고 있다.

기업 등 많은 조직에서 협업을 위해 다양한 플랫폼을 이용하는 가운데, 보안 패치가 미비한 플랫폼 서버를 노린 공격도 발견됐다. 공격자는 스캐닝(Scanning) 등 방식으로 글로벌 협업 플랫폼 '아틀라시안 컨플루언스(Atlassian Confluence)' 서버 중 보안 패치를 적용하지 않은 취약한 버전의 서버를 사용 중인 조직을 노렸다.

스캐닝이란 네트워크 상의 컴퓨터 및 컴퓨터 상에서 가동되는 서비스에 관한 기본 정보 및 취약점 정보 등을 탐색·확인하는 절차다.

공격자는 해당 취약점을 악용해 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어 권한을 획득할 수 있다. 안랩은 이렇게 획득한 권한을 바탕으로 허가받지 않은 파일 탐색이나 시스템 명령 등을 수행하거나 다양한 종류의 암호화폐 채굴 악성코드를 설치하는 사례를 다수 발견했다. 제조사가 제공 중인 보안패치를 적용한 서버의 경우에는 악성코드에 감염되지 않는다.

현재 안랩 V3는 해당 악성코드를 모두 진단 및 차단하고 있다.

또한, '아틀라시안 컨플루언스' 취약점에 대한 보안 패치 다운로드는 컨플루언스 지원 페이지에서 가능하다.

피해 예방을 위해 조직 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, 운영체제(OS) 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

아울러, 조직 차원에서는 △조직 내 PC, OS, SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 등 예방대응책을 마련해야 한다.

김건우 안랩 시큐리티대응센터(ASEC)장은 "비대면 업무 환경을 노린 사이버 공격이 증가하는 가운데 구성원의 작은 실수가 조직의 중요한 정보와 자원을 잃는 결과를 낳을 수 있다"며 "출처를 알 수 없는 이메일의 첨부파일을 실행하지 말고, 주기적으로 보안 패치를 진행하는 등 기본 보안 수칙의 실행이 조직을 지키는 중요한 방패 역할을 할 수 있다"고 강조했다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행인 : 문창수
  • 편집인 : 이민규
  • 편집국장 : 박남수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2022-09-25
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2022 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
인터넷신문위원회 abc협회 인증 ND소프트