Home > 전체기사

[긴급] ‘OO스틸입니다. 1월마감내역’ 제목의 메일? 거래명세서 아닌 악성코드

  |  입력 : 2021-02-15 00:20
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
설 연휴인 13일 특정 회사 이름으로 거래명세서 사칭한 악성 메일 유포
가장 많이 유포되는 악성 메일 유형, 첨부파일 다운로드 하지 말고 즉시 삭제해야


[보안뉴스 권 준 기자] 최근 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order), 거래명세서 등을 사칭한 인포스틸러(정보탈취) 악성코드가 스팸메일 형태로 가장 많이 유포되고 있는 가운데 설 연휴인 13일에는 회사 거래명세서를 사칭한 비슷한 유형의 악성 메일이 유포돼 각별한 주의가 요구된다.

▲13일 유포된 특정 회사 사칭 악성 메일[사진=보안뉴스]


보안전문 업체 안랩의 ASEC 분석팀이 2월 1일부터 7일까지 발견된 악성코드를 분석한 결과에 따르면 인포스틸러 악성코드인 ‘AgentTesla’가 1위를 차지했고, 2위와 3위도 인포스틸러 악성코드인 ‘Formbook’, ‘Lokibot’이었던 것으로 집계됐다. 해당 악성코드들 대부분이 회사의 견적서, 인보이스, 거래명세서 등을 사칭한 스팸 메일 형태로 유포된다.

13일 유포된 악성 메일은 ‘OO스틸입니다. 1월마감내역’이라는 제목으로 특정 회사 이름을 사칭하고 있으며, ‘금액 확인하시고 맞을 시 메일 답장 부탁드려요 확인 후 계산서 끊겠습니다.’라는 메일 내용과 함께 또 다른 특정 회사의 이름을 넣은 엑셀(xlsx) 확장자명의 파일을 첨부했다. 그러나 해당 파일은 엑셀 파일이 아닌 악성코드가 첨부된 악성 파일로 절대 다운로드 받아서는 안 된다.

이렇듯 수시로 유포되는 악성 메일 공격에 대응하기 위해서는 우선 수신한 메일이 정상적인 주소에서 발송됐는지 확인해야 한다. 이번에 유포된 악성 메일의 경우 보낸 사람에 회사명을 기재했지만, 실제 메일 주소는 회사명과 전혀 상관없는 주소라서 의심을 할 필요가 있다.

또한, 첨부파일이 있거나 외부 링크가 걸려 있는 경우 발신 기업이나 담당자를 안다면 유선 및 문자 등으로 먼저 확인해야 한다. 개인정보나 계정인증관련 메일이 수신됐을 경우 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관을 들여야 한다. 이번 메일도 특정 회사명이 언급된 만큼 본인과 전혀 상관없는 회사들이라면 첨부파일을 열지 말고 즉시 삭제해야 한다.

만약 첨부파일을 클릭했을 경우 파일이 다운로드 되지 않고 계정정보 입력을 요구하는 경우에는 개인정보를 절대 입력하지 말고, 메일을 삭제한 후 즉시 바이러스 백신 검사를 시행하는 것이 좋다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
과기정통부가 발표한 ‘K-사이버방역 추진전략’ 8대 과제 가운데 가장 시급하고 중요하게 해결해야 할 과제는?
사이버보안 대응체계 고도화
수요자 중심 디지털보안 역량 강화
차세대 융합보안 기반 확충
신종 보안위협 및 AI 기반 대응 강화
디지털보안 핵심기술 역량 확보
정보보호산업 성장 지원 강화
디지털보안 혁신인재 양성
디지털보안 법제도 정비