4월 1일 오전부터 인천광역시 감염병관리지원단을 사칭한 악성 이메일(스피어 피싱) 공격이 발견되어 사용자들의 각별한 주의가 요구된다.
이스트시큐리티가 공격자들의 '코로나' 키워드를 활용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 1일 밝혔다.
이스트시큐리티가 공격자들의 '코로나' 키워드를 활용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 1일 밝혔다.
이번에 유포된 이메일은 '[긴급 조회]'라는 발신지와 함께 '인천광역시 코로나바이러스 대응'이라는 제목으로 유포되었으며, 발신자 메일 주소 역시 'icdc@icdc.incheon.kr'로 제작돼 실제 인천시 소속의 감염병관리지원단이 보낸 것처럼 꾸미고 있다.
공격자는 이메일 수신자에게 특정 집회 참석자 중 코로나19 바이러스 확진자가 발생하였고, 이메일 수신자 역시 동일 집회에 참석했다는 신고가 있다고 안내하고 있다. 또한 행적 파악을 위해 특정 시간대 동선을 첨부된 양식 파일로 작성해 제출하라고 안내하며 첨부 파일 실행을 유도한다.
사용자 PC에 실행된 악성코드는 파일 및 폴더 정보를 수집하며 추가 다운로드 명령을 통해 백도어(Backdoor) 등의 각종 악성파일을 몰래 설치해 잠재적인 위협에 노출될 수 있게 된다.
문종현 이스트시큐리티 ESRC 센터장(이사)은 "최근 코로나 19 바이러스 관련 방역 활동이 코로나 확진자 동선과 접촉자 중심으로 이뤄지고 있는 것을 대다수 국민이 인지하고 있기 때문에 이러한 국가기관 사칭 이메일에 사용자가 쉽게 위협에 노출될 수 있다"며 "코로나 19 바이러스 관련 이메일 수신 시 첨부파일 열람에 특별히 주의를 기울여야 한다. 이번 공격의 배후가 타국(북한) 정부 후원을 받는 APT 조직 '라자루스(Lazarus)'로 강하게 의심되고 있어 상세한 분석이 진행되고 있다"고 강조했다.
알약에서는 해당 악성코드를 'Exploit.HWP.Agent, Trojan.Agent.344064F, Trojan.Agent.422912F'로 탐지/치료하고 있다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지