Home > 전체기사

KISA·이스트시큐리티 ESRC 등 보안기관·기업 사칭 피싱 이메일 연이어 유포

  |  입력 : 2022-02-09 14:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
스팸 메일 대량 발송에 악용됐다며 악성 링크 접속 유도해 계정정보 탈취 시도
거의 동일한 방식이어서 같은 해커 조직의 대규모 공격 가능성도 제기


[보안뉴스 권 준 기자] 최근 한국인터넷진흥원(KISA)와 이스트시큐리티 시큐리티대응센터(ESRC) 등 우리나라의 보안전문 공공기관과 대표적인 보안전문기업의 보안대응센터를 사칭한 피싱 이메일이 연이어 유포된 것으로 알려졌다. 더욱이 동일한 형태의 피싱 이메일이어서 동일 해커조직의 대규모 공격 여부도 주목된다.

▲이스트시큐리티 시큐리티대응센터(ESRC) 위장 피싱메일[자료=이스트시큐리티 ESRC]


먼저 이스트시큐리티 시큐리티대응센터(ESRC)에서 보낸 것으로 위장한 피싱 메일은 ‘[알림]스팸메일 대량 발송’이라는 제목으로 유포되고 있다는 게 이스트시큐리티 ESRC 측의 설명이다.

ESRC가 운영 중인 이메일 모니터링 시스템의 데이터를 통해 수신자의 이메일 주소를 사칭한 스팸메일 발송 내역이 확인됐다는 내용을 포함하고 있다. 특히, 해당 이메일은 특정 분야의 전문가들을 대상으로 대량 유포되고 있는 것으로 분석됐다.

또한, 최근에는 KISA를 사칭한 피싱 이메일도 유포된 것으로 드러났다. KISA를 사칭해 사용자의 메일주소가 스팸메일 발송에 악용됐다고 속이며, 본인 확인을 위한 악성 링크 클릭을 유도하고 있다는 게 KISA 측의 설명이다.

KISA 사칭 이메일은 보낸 사람은 한국인터넷진흥원으로 표기되나 실제 이메일 계정은 한국인터넷진흥원 주소가 아닌 이메일 계정이기 때문에 메일 주소를 유심하게 체크할 필요가 있다. 특히, 해커는 본인 확인을 진행하지 않을 때 사용자의 메일 계정이 동결될 수 있다고 안내함으로써 메일 수신자들을 불안하게 하므로 각별한 주의가 필요하다.

앞서 소개한 이스트시큐리티 ESRC 사칭 피싱 이메일과 거의 동일한 방식이어서 같은 해커 조직의 소행일 가능성도 제기된다.

이와 관련 KISA와 이스트시큐리티 ESRC 측은 △송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지 △이메일 수신 시 출처가 불분명한 사이트 주소는 클릭 자제 △이메일을 통해 연결된 사이트의 경우, 일단 의심하고 연결된 사이트 주소와 정상 사이트와의 일치 여부 반드시 확인 △운영체제 및 자주 사용하는 문서 프로그램(아래한글 등) 등에 대해 최신 업데이트 수행 △바이러스 백신 업데이트 및 수시 검사 등의 보안수칙 준수를 당부했다.

특히, KISA의 경우 이메일 수신시 SPF(Sender Policy Framework)에서 KISA 메일서버 정보와 일치 유무를 확인하고, 피싱 메일을 수신하거나 메일 열람 후 악성코드 감염 등 피해가 발생했다면 한국인터넷진흥원 종합상황실로 즉시 신고하고 한국인터넷진흥원 ‘내PC돌보미’ 서비스를 신청해 점검 받을 것을 당부했다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018 파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 다크웹을 통한 데이터 및 개인정보 유출이 빈번하게 발생하고 있습니다. 다크웹에 대해 아시거나 접속해 보신 적이 있으신가요?
다크웹에 대해 들었지만, 접속해본 적은 없다
1~2번 접속해본 적 있지만, 활용방법은 잘 모른다.
종종 들어가서 업무에 활용하기도 한다.
가끔 전문가를 통해 접속해서 유출 정보를 찾는다.
기타(댓글로)