검색결과
-
안랩, 채용 제안 메일 위장해 유포되는 악성코드 주의 당부안랩(대표 강석균)이 채용 제안(Job Invitation) 이메일을 위장해 유포되는 정보 유출 악성코드를 발견해 사용자 주의를 당부했다. 공격자는 악성 메일에 ‘Team Lead (팀장)’라는 발신자 이름과 ‘Our Team Job Invitation (팀원 채용 제안)’이라는 제목을 사용했다. 메일 본문은 ‘우리의 채용 제안을 첨부했다(Hello, our invitation is attached to this message)’는 내용으로 첨부파일 실행을 유도했다. 특히 공격자는 첨부파일 압축해제 암호를 함께 기재하며 수신인만을 위한 메일인 것처럼 ‘당신의 개인 비밀번호(Your personal password)’라는 문구를 사용해 메일 수신자의 의심을 피하는 수법을 썼다. 수신자가 무심코 비밀번호를 입력해 압축 파일을 해제하고 워드 파일을 실행하면 ‘편집사용(Enabling editing) 버튼을 누르라’는 내용의 워드 문서가 열린다. 그러나 문서가 실행되기만 하면 즉시 정보탈취형 악성코드에 감염된다. 악성코드에 감염되면 인터넷 브라우저에 저장된 사용자 계정 정보, FTP (File Transfer Protocol, 파일전송프로토콜) 설정 정보 등 감염 PC 내 다양한 정보가 유출될 수 있다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 악성코드 피해를 예방하기 위해서는 △출처가 불분명한 메일의 첨부파일 실행 금지 △발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일주소 재확인 △최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야한다. 안랩 분석팀 장서준 주임 연구원은 “이번 사례처럼 이메일로 악성코드를 유포하려는 공격자들의 방식이 점차 고도화되고 있다”며 “사용자는 관심을 끄는 메일이라도 첨부파일이나 URL을 누르지 말고 꼼꼼히 살펴보는 습관을 가져야 한다”고 말했다.
-
안랩, 다양한 업무메일 회신으로 유포되는 악성코드 주의 당부안랩(대표 강석균)이 최근 다양한 주제의 업무 메일에 대한 회신으로 악성코드를 유포하는 사례를 발견하고 사용자 주의를 당부했다. 공격자는 공적 조서 송부, 동영상 편집본 확인 요청, 학술 행사 안내 등 주제의 업무 관련 메일을 미리 수집했다. 이후 해당 메일을 발송한 사용자를 타겟팅해 악성 엑셀 파일이 담긴 압축파일을 첨부해 회신 메일을 보냈다. 특히 공격자는 회신에 정보 공개 협박 및 업무 요청을 기재해 사용자의 첨부파일 실행을 유도했다. 이번에 발견한 악성 메일은 총 3종류다. △공격자는 특정 사용자가 표창 발급을 위해 발송한 공적 조서 메일에 대한 회신으로 ‘당신의 상사에게 이 메일을 보여줄까?’라며 ‘정보가 공개되기 전에 첨부파일을 확인하라’는 협박성 내용을 기재했다 △다른 사용자가 보낸 동영상 편집본 확인 요청 메일에 ‘모든 데이터를 직접 확인하면 좋겠다, 파일을 첨부했다’는 내용으로 회신하기도 했다 △이외에 공격자는 특정 단체가 발송한 학술행사 안내 메일에 대한 회신으로 ‘일주일 전에 확인하라고 요청한 내용이 있다. 파일을 복사했으니 확인하라’는 내용을 보내 악성 첨부파일 실행을 유도하기도 했다. 세 경우 모두 악성코드 동작 방식은 동일하다. 만약 사용자가 무심코 해당 회신 메일의 첨부파일을 내려받아 악성 엑셀 파일(.xlsm)을 실행하면 ‘내용을 보기 위해 콘텐츠 사용 버튼을 클릭하라’는 메시지가 등장한다. 사용자가 메시지에 속아 화면 상단의 ‘콘텐츠 사용’ 버튼을 클릭할 경우 악성코드에 감염된다. 감염 이후 악성코드는 C&C 서버*에 접속해 랜섬웨어, 정보 유출 악성코드 등을 추가로 다운로드할 수 있다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드 피해를 줄이기 위해서는 △출처가 불분명한 메일의 첨부파일/URL 실행금지 △백신 최신버전 유지 및 실시간 감시 기능 실행 △파일 실행 전 최신 버전 백신으로 검사 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다. 안랩 분석팀 장서준 주임연구원은 “이번 사례는 공격자가 다양한 방법으로 사용자가 보낸 메일을 수집해 해당 메일의 회신으로 악성코드 유포를 시도한 것이 특징”이라며 “직접 보낸 메일에 대한 회신이기 때문에 사용자들이 의심하지 않고 피해를 볼 수 있어, 이를 예방하기 위해서는 출처가 불분명한 메일이나 첨부파일 등은 실행하지 말아야 한다”고 말했다. *C&C서버: Command & Control 서버. 공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버 언론연락처: 안랩 커뮤니케이션팀 김정인 사원 031-722-7567 이 뉴스는 기업·기관·단체가 뉴스와이어를 통해 배포한 보도자료입니다.
-
[경찰청]경찰청에서 배포 중인 폴-안티스파이 사칭한 악성앱 유포, 내사 착수경찰청 사이버수사과(테러수사대)는 경찰청 사이버안전국에서 개발 및 배포한 스파이앱을 탐지하는 앱인 ‘폴-안티스파이’를 사칭한 악성 앱이 유포되고 있어 사건을 수사 중이다. 또한 유관기관(한국인터넷진흥원)과 함께 악성코드 분석 및 유포지를 차단하는 등 공동 대응을 하고 있으며 악성 앱에 대한 피해 주의를 긴급히 당부하였다. 경찰청 사이버안전국은 이번 악성 앱이 유포된 다음날 3월 7일 사칭 앱을 탐지 할 수 있도록 폴-안티스파이를 고도화 하였으며, 3월 12일에는 기능을 개선하고 화면구성을 수정하여 폴-안티스파이 3.0을 출시하여 대국민 배포 하였다. 폴-안티스파이 3.0은 공식 구글 스토어 및 통신사 통합 원스토어에서만 배포하고 있으며, 다른 인터넷 사이트에서 내려받기 하거나 개인적으로 파일을 전송하는 경우 사칭한 앱이므로 설치하지 않도록 주의를 당부하였다. 담당: 사이버안전국 연구관 정용욱(02-3150-1098) [자료제공 :(www.korea.kr)]
-
경찰청에서 배포 중인 폴-안티스파이 사칭한 악성앱 유포, 내사 착수경찰청 사이버수사과(테러수사대)는 경찰청 사이버안전국에서 개발 및 배포한 스파이앱을 탐지하는 앱인 ‘폴-안티스파이’를 사칭한 악성 앱이 유포되고 있어 사건을 수사 중이다. 또한 유관기관(한국인터넷진흥원)과 함께 악성코드 분석 및 유포지를 차단하는 등 공동 대응을 하고 있으며 악성 앱에 대한 피해 주의를 긴급히 당부하였다. 경찰청 사이버안전국은 이번 악성 앱이 유포된 다음날 3월 7일 사칭 앱을 탐지 할 수 있도록 폴-안티스파이를 고도화 하였으며, 3월 12일에는 기능을 개선하고 화면구성을 수정하여 폴-안티스파이 3.0을 출시하여 대국민 배포 하였다. 폴-안티스파이 3.0은 공식 구글 스토어 및 통신사 통합 원스토어에서만 배포하고 있으며, 다른 인터넷 사이트에서 내려받기 하거나 개인적으로 파일을 전송하는 경우 사칭한 앱이므로 설치하지 않도록 주의를 당부하였다. 담당: 사이버안전국 연구관 정용욱(02-3150-1098) [자료제공 :(www.korea.kr)]