‘코로나19’ 사칭한 악성코드 발견…“모르는 이메일 확인 주의해야”

입력 2020-02-27 17:37

  • 작게보기

  • 기본크기

  • 크게보기

▲코로나19 바이러스 관련 이사장님 지시사항으로 사칭한 악성 이메일 캡쳐. (사진제공=이스트시큐리티)

신종 코로나바이러스 감염증(코로나19)이 확산되는 가운데 바이러스 악성코드를 담은 이메일 공격이 발견됐다.

이스트시큐리티는 ‘김수키(Kimsuky)’ 조직의 소행으로 추정되는 ‘코로나19’ 바이러스 내용의 악성 이메일 공격이 발견됐다고 27일 밝혔다.

김수키 조직은 특정 정부의 후원을 받는 것으로 알려진 대표적인 사이버 공격 집단이다. 문정인 특보 사칭, 대북 국책연구기관 사칭 스피어피싱 등 국내 기업과 기관, 관련 종사자들을 대상으로 한 사이버 공격을 지속적으로 반복하고 있다.

이번에 새롭게 발견된 악성 이메일은 김수키 조직이 사회적 이슈인 ‘코로나19’ 바이러스 확산 사태를 사이버 공격에 악용한 사례다. 악성 이메일은 한글로 내용이 작성됐으며 수신자가 의심 없이 메일을 열어 보도록 최근 코로나19 감염 피해 예방을 위해 각종 공지 사항이 많이 전달되고 있는 상황을 노린 것으로 보인다.

▲악성문서 파일을 열면 보여지는 ‘코로나바이러스 감염증-19 대책 회의’ 문서 캡쳐. (사진제공=이스트시큐리티)

이스트시큐리티 시큐리티대응센터의 분석 결과 이번 악성 이메일은 국제 교류 관련기관 종사자를 대상으로 유포된 것으로 확인된다. 코로나19 관련 이사장 지시사항을 사칭한 메일 내용과 함께 파일명이 ‘코로나바이러스대응.doc’인 악성 MS워드 문서가 첨부돼 있다. 수신자가 이 악성 문서 파일을 열람하게 되면 공격자가 문서에 삽입해 둔 악성 스크립트가 동작하고, 추가 악성코드를 다운로드한다.

추가로 다운로드된 악성코드는 ‘코로나바이러스감염증-19 대책 회의’라는 이름의 또 다른 한글 작성 문서를 띄워 사용자 의심을 줄인다. 이 악성코드는 사용자가 알아채지 못하게 PC 계정정보, 호스트 네임, 네트워크 속성, 사용 중인 프로그램 목록, 실행 중 프로세스 목록 등 각종 정보를 수집한다.

문종현 이스트시큐리티 시큐리티대응센터장은 “최근 코로나19 바이러스 피해를 예방하는 차원에서 재택근무를 많이 채택하는 국내 기업, 기관의 임직원들이 평소보다 이메일 열람을 자주 할 가능성이 높다”며 “외부 이메일이나 첨부파일 열람하기 전 주의를 기울여야 한다”고 말했다.

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0
주요뉴스
댓글
0 / 300
e스튜디오
많이 본 뉴스
뉴스발전소