다잇소


[IT/트랜드] [알쓸신보] –기사로 보는 악성메일. 악성메일편

2019.03.11
안녕하세요 그룹 Shared Service 사업부 박진성입니다.

최근 악성코드가 첨부된 메일이 다량 발송되고 있어, 금융보안원 및 다수의 기관에서 악성메일에 대해 주의가 필요하다는 공지사항들을 확인 할 수 있습니다.

 

 

포탈사이트

▲포탈사이트 검색 [이미지=네이버검색]



피싱 전문 보안업체 피시미(PhishMe) 발표에 따르면 랜섬웨어의 약 90%가 이메일의 첨부파일을 통해 유포될 정도로 이메일이 주요 유포채널이 되고 있습니다. 또한 랜섬웨어, 관리 서버 침투, 암호화폐 거래소 공격에서 초기 공격의 대부분은 이메일 공격으로 확인되었습니다. 그러면 최신 유포되고 있는 악성메일에 대해 몇 가지 사례를 소개하도록 하겠습니다.

 






악성메일이란? 악성파일 및 악성링크가 포함 되어있는 이메일을 말하며 해당 이메일을 통해 사용자에게 피해를 입히는 공격을 의미합니다

유형1: [연말정산 간소화 서비스 기간을 맞이하여 또 다시 유포되고 있는 연말정산 악성메일 주의!]
기사원문: http://blog.alyac.co.kr/2071

 

그림1

▲연말정산 사칭 악성 메일 [이미지=ESRC]



악성링크클릭

▲악성 링크 클릭 시 내려오는 악성 파일 [이미지=ESRC]



연말정산 관련하여 악성메일이 유포되고 있으며, 이메일 본문에는 링크가 포함되어 있어 사용자의 클릭을 유도합니다.

만약 사용자가 링크를 클릭 할 경우 악성 매크로가 포함된 doc 파일이 실행됩니다.

사용자의 오피스 프로그램에서 매크로 기능을 활성화 된 경우 악성코드가 실행되고, 이후에 발생되는 모든 행위는 악성코드가 동작되어 랜섬웨어 감염, 정보유출 등의 행위로 이어지게 됩니다.

 

유형2: [이미지도용·입사지원·명함제작? 갠드크랩 랜섬웨어 공격 문구 ‘각양각색’]

기사원문: https://www.boannews.com/media/view.asp?idx=76196

 

그림2

▲이미지 사용 금지 요청 메일로 위장한 갠드크랩 랜섬웨어 [이미지=하우리]



그림5그림6

▲갠드크랩 랜섬웨어 포함 악성 메일 [이미지=ESRC]


해당 메일은 과거에 유행했던 이미지도용, 입사지원, 할인쿠폰, 사칭메일 등 다양한 방식으로 활용되고 있으며, 첨부된 파일은 .alz 확장자이며, 이는 국내 유명 압축 소프트웨어로 압축된 압축파일입니다.

.alz 파일은 일반적인 툴로 압축을 해제하지 못하기 때문에 스팸 필터나 악성메일 탐지 등 보안장비에서 첨부파일에 포함되어 있는 파일을 확인하지 못하는 점을 이용한 사례로 볼 수 있습니다.

 

 

그림5

▲빅데이터 분석


최근 사회공학적 공격 기법에 결합된 기술적 우회기법들이 확인되고 있습니다.

공격자는 다양한 방식의 파일압축, 포탈 사이트 대용량 첨부메일(URL), 첨부 문서 내 URL링크, 문서 매크로 기능 등 다양한 우회기법을 활용한 공격이 증가하고 있습니다.

공공 및 금융기관의 경우 망분리로 환경의 변화가 존재하지만, 가장 취약한 사람에게 직접 공격하는 방식으로 이 메일을 통한 공격 시도가 지속적으로 증가하고 있으니 주의가 필요합니다. .

KB금융그룹에서 이메일 사용시 유의사항을 확인하고 다잇소 첫 기사는 마무리 하겠습니다.

 

 

그림6

▲이메일 사용시 유의사항





  1. 업무와 무관한 메일은 열람 금지 및 완전삭제

  2. 본문 링크 및 개인정보 입력 금지

  3. 업무용 메일은 개인적인 용도 사용금지


위의 유의사항을 지켜주시기 바랍니다.

케빈 메트닉에 따르면 “가장 큰 위협은 바이러스, 허술한 방화벽이 아니라 사람입니다” 라고 합니다. 단 1명의 부주의한 이메일 사용으로 회사가 위험해 질 수 있습니다. 작은 관심과 실천으로 소중한 정보를 지킬 수 있습니다.

 

*케빈 매트닉: DEC·모토롤라·선마이크로시스템스 같은 대기업 컴퓨터망에 침투했던 전설적인 해커

 
설정된 프로필 사진이 없습니다.
| Member
관심분야

TAG >
http://daitso.kbhub.co.kr/82618/ 주소복사
카테고리 레이어 닫기