탈북 및 대북 관련 내용으로 스피어피싱 공격 다수 등장… 기업 및 기관 주의 필요!
국내 특정 기관이나 기업에 소속된 개인의 이메일을 대상으로 한 ‘스피어피싱(Spear Phishing)’ 공격 징후가 연이어 포착되고 있어, 기관 및 기업의 보안 강화를 당부 드립니다.
이번 공격 징후는 지난 8월부터 현재까지 지속적으로 이어져오고 있으며, 주로 국내 연구기관이나 대북 통일 관련 분야 종사자를 공격 표적으로 삼고 있습니다.
▲ 스피어피싱 공격 및 정보 탈취 흐름도
또한 해당 공격은 표적 인물이 사용 중인 이메일 계정으로 취약점이 존재하는 한글문서(HWP) 파일이 첨부된 가짜 업무 메일을 발송해, 첨부 문서를 열람하도록 유도하는 방식을 취하고 있습니다.
▲ 실제 공격에 이용된 한글문서(HWP) 파일의 화면
이때 사용자가 첨부된 문서 파일을 실행하면 마치 정상적인 내용처럼 보여지지만, 실제로는 해커가 만들어 둔 해외의 특정 서버에 사용자 몰래 접속해 JPG 이미지 파일로 위장된 또 다른 악성 프로그램을 사용자 PC에 다운로드합니다.
사용자 PC에 다운로드 된 이미지 파일 위장 악성 프로그램은 또다시 암호화된 악성 파일을 추가로 다운로드하며, 감염된 PC의 정보가 수집되어 해외 서버로 전송됨은 물론 추가 명령을 통해 원격 제어 등의 피해도 입을 수 있습니다.
▲ 악성 파일에 암호화되어 포함된 명령 코드 화면
이러한 공격 유형은 불특정 다수를 노린 일반적인 사이버 범죄 유형과는 달리, 국가기관이나 주요 기업 내부의 기밀정보를 탈취하기 위한 고도화된 맞춤형 공격 수법으로, 매우 은밀하게 악성 행위를 진행하는 특징이 있습니다. 현재 알약은 사용자 피해 방지를 위해 유관기관들과 함께 긴밀한 대응 상태를 유지하고 있습니다.
아울러 국가기관이나 연구소 등을 대상으로 하는 표적형 스피어피싱 공격이 갈수록 지능화되고 있습니다. 따라서 출처가 불분명한 이메일의 첨부파일을 함부로 열어보지 않는 등 내부자의 보안 수칙 준수가 매우 중요합니다.
현재 알약에서는 이번 해킹 공격에 사용된 악성 문서를 ‘Exploit.HWP.Agent’ 등으로 탐지하고 있습니다.
또한 스피어피싱 피해를 예방하기 위한 ‘보안 수칙 3선’을 권고 드립니다.
<스피어피싱 피해 예방 보안 수칙 3선>
1. 출처가 불분명한 이메일의 첨부 파일은 절대 열지 않는다.
: 출처를 알 수 없는 이메일의 첨부 파일은 열람을 지양하고, 확인이 필요한 경우 미리보기 기능을 이용해서 문서를 확인하는 것이 안전합니다.
2. 사용중인 문서작성 프로그램의 보안업데이트를 항상 최신으로 유지한다.
: 정상적인 문서 파일로 위장하였으나, 실제로는 문서 파일의 취약점을 악용한 악성 파일이 빈번히 발견되고 있습니다.
3. 알약 등 신뢰할 수 있는 백신을 사용하고, DB업데이트 상태를 최신으로 유지한다.
: 백신프로그램과 함께 취약점 공격에 대비한 보안솔루션을 함께 설치하면, 해킹 공격으로부터 더욱 안전하게 사용자PC를 지킬 수 있습니다.
MS 스토어에서 보낸 메일로 위장한 DOC 매크로 공격 발견, 사용자 주의! (2) | 2016.09.20 |
---|---|
영화 ‘부산행’ 위장한 악성 토렌트 파일 유포… 추석 연휴 불법 자료 다운로드 주의 (1) | 2016.09.12 |
[악성코드 분석리포트] “포켓몬 Go” 사칭 악성 어플리케이션 분석 (0) | 2016.09.01 |
[악성코드 분석리포트] Trojan.Android.SmsSpy (2) | 2016.08.09 |
암호화된 PDF 문서 파일로 둔갑한 '이메일 피싱' 주의보 (0) | 2016.08.04 |
댓글 영역