직원 성과보고서로 위장한 피싱 메일 /사진 제공=안랩
📝기사 요약
🏷️ 메일,파일,피싱,첨부,실행,직원,안랩

안랩이 최근 ‘직원 성과 보고서’라는 제목으로 위장한 피싱 메일을 유포했다. 공격자는 메일 본문에 ‘빨간색으로 표시된 이름은 해고 예정자’라는 문구를 삽입해 수신자를 첨부파일을 열게 유도했다. 첨부파일은 ‘직원 기록 pdf’라는 이름으로 제공되며 실제 확장자는 .rar로 숨겼다. 사용자가 첨부파일을 열면 압축파일이 다운로드되며 내부에는 실행파일이 포함돼 있다. 이를 실행하면 PC 화면, 키 입력 수집, 웹캡과 마이크 접근, 웹 브라우저 저장 정보 탈취 등 원격 제어 악성코드가 동작한다. 이 피싱 메일은 연말연시 인사 평가와 조직 개편 시기를 노려 사회공학적 공격이 집중된다.

피싱 메일에 속지 않으려면 발신자 이메일 주소 도메인의 유효성 확인과 출처가 불분명한 메일 속 첨부파일 및 웹주소(URL) 실행 금지가 필요하다. 또한 PC, 운영체제(OS), 소프트웨어(SW), 인터넷 브라우저 등에 대한 최신 보안 패치 적용과 백신 실시간 감시 기능 실행이 요구된다.

임문주 안랩 분석팀 매니저는 “연말연시에는 인사, 성과급 등 임직원의 관심도가 높은 주제를 악용한 사회공학적 공격이 집중된다”며 “메일의 발신자와 내용을 주의 깊게 확인하는 습관을 갖고 피싱이 의심되는 사례는 주변 구성원과 공유하며 피해를 함께 예방해야 한다”고 말했다.

이와 같은 피싱 메일은 기업 인사팀을 사칭해 위장했다. 메일은 주로 ‘직원 성과 보고서’라는 제목으로 보낸다. 첨부파일은 PDF가 아니라 실행파일(.exe)이다. 이를 실행하면 악성코드가 설치돼 해커가 PC를 원격으로 조종할 수 있게 된다.

안랩은 피싱 메일로 인한 피해를 예방하기 위해 발신자 이메일 주소 도메인의 유효성 확인, 출처가 불분명한 메일 속 첨부파일 및 웹주소(URL) 실행 금지, PC, 운영체제(OS), 소프트웨어(SW), 인터넷 브라우저 등에 대한 최신 보안 패치 적용, 백신 실시간 감시 기능 실행 등 기본 보안 수칙을 지켜야 한다고 당부했다.

안랩은 25일 공격자가 ‘직원 성과 보고서’라는 제목으로 메일을 보낸다고 밝혔다. 24일 보안업체 안랩에 따르면 최근 임직원 성과 보고서로 위장한 악성코드를 유포하는 피싱 메일이 발견됐다. 공격자는 메일 본문에 파일을 첨부한 뒤 ‘빨간색으로 표시한 이름은 해고 예정 직원을 나타낸다’는 문구를 삽입했다. 또한 메일에 ‘직원 기록 pdf’라는 이름의 첨부파일을 포함해 실제 확장자인 .rar를 숨긴 채 일반 PDF 문서로 오인하도록 했다.

@Meerae AI 빅데이터 연구소 meerae.info@gmail.com

Leave a Reply

Your email address will not be published. Required fields are marked *