“호텔 객실 확인하세요” 메일 위장한 악성코드 주의보

안랩, 호텔 예약 및 부재 중 자동회신 위장한 피싱 메일 주의 당부
출처 불분명 메일 첨부파일 실행 금지해야
  • 등록 2020-08-14 오전 10:00:05

    수정 2020-08-14 오전 10:00:05

[이데일리 김현아 기자]
▲호텔 예약 및 결제 위장 피싱 메일 화면


▲부재중 자동회신 위장한 피싱 메일


안랩(대표 강석균)이 호텔 예약과 부재중 자동 회신 등 여름 휴가 관련 피싱 메일로 유포되는 정보유출 악성코드를 발견해 사용자 주의를 당부했다.

먼저 공격자는 “호텔 객실을 확인하세요”, “부재중입니다. △△△(임의 연락처)으로 연락주세요 (악성 URL)” 등 호텔 예약/결제, 업무 담당자 부재 중 자동 회신 등 같이 최근 여름 휴가 시기에 사용자가 속기 쉬운 내용으로 위장한 피싱 메일을 발송했다.

공격자는 해당 메일에 악성 워드 파일(.doc)이나 PDF 파일을 직접 첨부하거나, 메일 본문에 악성 URL을 포함시켜 사용자가 악성 문서파일을 내려 받도록 유도했다.

만약 사용자가 첨부된 악성 문서 파일이나 다운로드 받은 악성 문서 파일을 실행하면 “IOS 단말기에서 만들어져 정상 실행되지 않았으니 편집 사용과 콘텐츠 사용을 클릭하라”는 본문 내용이 나타난다. 사용자가 속아 무심코 문서의 ‘콘텐츠 사용’ 버튼을 클릭하면 악성코드가 실행된다.

실행 이후 악성코드는 사용자 몰래 PC에 실행 중인 웹 브라우저를 확인한 뒤 ID, 패스워드 등 사용자 정보 및 감염 PC의 시스템 정보를 탈취해 이를 공격자에게 전송한다. 또한 특정 웹사이트에 접속해 추가 악성코드를 다운로드 시도한다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.

이 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 최신 보안 패치 적용 등 필수 보안 수칙을 실행해야 한다.

안랩 분석팀 이가영 연구원은 “이번 발견한 유포 사례는 현재도 내용만 조금씩 바꾸어 유사한 방식으로 지속적으로 유포되고 있다. 피해를 예방하기 위해서 출처가 불분명한 메일이나 첨부파일 실행을 하지 않는 것이 좋다“고 당부했다.

이데일리
추천 뉴스by Taboola

당신을 위한
맞춤 뉴스by Dable

소셜 댓글

많이 본 뉴스

바이오 투자 길라잡이 팜이데일리

왼쪽 오른쪽

스무살의 설레임 스냅타임

왼쪽 오른쪽

재미에 지식을 더하다 영상+

왼쪽 오른쪽

두근두근 핫포토

  • '비상계엄령'
  • 김고은 '숏컷 어떤가요?'
  • 청룡 여신들
  • "으아악!"
왼쪽 오른쪽

04517 서울시 중구 통일로 92 케이지타워 18F, 19F 이데일리

대표전화 02-3772-0114 I 이메일 webmaster@edaily.co.krI 사업자번호 107-81-75795

등록번호 서울 아 00090 I 등록일자 2005.10.25 I 회장 곽재선 I 발행·편집인 이익원 I 청소년보호책임자 고규대

ⓒ 이데일리. All rights reserved