보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

경찰서 사이버수사팀 사칭 메일 주의보 “해킹사고로 개인정보 유출됐어요”

입력 : 2023-12-08 15:42
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
‘최근 해킹사고 발생해 000님 포함한 다수 개인정보 유출됐다’며 첨부된 압축파일 클릭 유도
Konni 공격그룹의 백도어형 악성코드, 악성 exe 파일이 개인 대상으로 유포
출처 불분명한 메일의 첨부 파일 실행 주의, 이메일 보안 강화해야


[보안뉴스 김경애 기자] 최근 ‘개인정보가 유출됐다’는 내용으로 경찰서 사이버수사팀 수사관을 사칭한 피싱 메일이 유포되고 있어 이용자들의 각별한 주의가 요구된다.

▲사이버수사팀을 사칭한 메일 화면[자료=안랩 ASEC 분석팀]


유포된 피싱 메일 내용은 ‘최근 해킹사고가 발생해 000님을 포함한 다수의 개인정보가 유출됐다’며 ‘첨부된 압축파일을 반드시 컴퓨터로 볼 것’을 권장하고 있다.

이를 발견한 안랩 ASEC 분석팀은 “최근 Konni 공격그룹에 의해 개인정보 유출 관련 자료를 위장한 악성 exe 파일이 개인을 대상으로 유포되고 있다”며 “공격자에게 난독화된 명령을 받아 xml 형식으로 실행하는 백도어형 악성코드”라고 분석했다.

악성 exe 파일을 실행하면 .data section에 있는 파일을 %Programdata% 폴더에 생성한다. 생성된 파일은 △Lomd02.png(악성 jse 스크립트) △Operator.jse(악성 jse 스크립트) △WindowsHotfixUpdate.jse(악성 jse 스크립트) △20231126_9680259278.doc(정상 doc 문서) △WindowsHotfixUpdate.ps1(악성 powershell 스크립트)이다.

이중 △20231126_9680259278.doc(정상 doc 문서)는 사용자를 속이기 위한 정상문서이며, 이를 제외한 파일은 모두 난독화되어 있다.

또한 생성된 파일중 Operator.jse는 WindowsHotfixUpdate.jse를 실행시키는 작업 스케줄러를 생성하며, WindowsHotfixUpdate.jse은 WindowsHotfixUpdate.ps1 파일을 실행시키는 기능을 한다. WindowsHotfixUpdate.ps1 파일은 명령제어(C2) 서버에서 명령을 받아온다. 이때 명령은 난독화돼 있을 것으로 추정된다. Lomd02.png 파일명의 jse 파일이 이 난독화된 명령을 복호화해 xml 형태로 로드하는 것으로 확인되기 때문이다.

현재는 C2와의 접속이 불가능해 추가 명령 확인이 어려우나, C2로부터 전달되는 명령에 따라 다양한 추가 공격이 가능할 것으로 보인다.

이처럼 일반 사용자는 미끼 문서 파일이 함께 실행돼 자신이 악성코드에 감염됐다는 사실을 잘 알지 못한다. 특히 이런 유형의 악성코드는 특정 대상을 겨냥해 공격이 이뤄지기 때문에 출처가 불분명한 메일의 첨부 파일을 실행하지 않도록 주의가 필요하다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
<보안뉴스>의 보안전문 기자들이 선정한 2024년 주요 보안 키워드 가운데 가장 파급력이 클 것으로 보는 이슈는?
점점 더 지능화되는 AI 보안 위협
선거의 해 맞은 핵티비즘 공격
더욱 강력해진 랜섬웨어 생태계
점점 더 다양해지는 신종 피싱 공격
사회기반시설 공격과 OT 보안 위협
더욱 심해지는 보안인력 부족 문제
제로트러스트와 공급망 보안
가속화되는 클라우드로의 전환과 이에 따른 보안위협
모바일 활용한 보인인증 활성화와 인증보안 이슈
AI CCTV의 역할 확대