Home > 전체기사

우리은행 사칭한 소디노키비 랜섬웨어 공격 유포됐다

  |  입력 : 2019-08-26 19:05
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
ESRC, 이번 공격 배후로 리플라이 오퍼레이터 그룹 지목

[보안뉴스 원병철 기자] 특정기관을 타깃으로 한 우리은행 사칭 악성 이메일 공격이 발견돼 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(ESRC)는 지난주 금요일부터 이러한 공격메일이 확인됐으며, 첨부파일을 실행하면 소디노키비(Sodinokibi) 랜섬웨어에 감염된다고 밝혔다.

▲우리은행을 사칭하여 공격자가 특정 타깃에게 발송한 악성 이메일 [자료=ESRC]


공격자는 우리은행을 사칭한 메일로 타깃을 노렸다. 메일 발신자명을 ‘Woori Financial Departments’로 사용했으며, ‘지불 정지. 우리 은행’이라는 메일 제목을 사용했다. 또한, 첨부한 압축파일 역시 ‘우리_은행’이라는 이름을 사용했다.

▲MS워드 문서로 위장한 악성파일[자료=ESRC]

메일에 첨부되어 있는 압축파일을 해제하면, ‘결제정보_세부 정보가 잘못 입력되었습니다’라는 MS워드 문서파일을 위장한 .exe 파일이 나타난다. 메일 수신자가 이 실행파일을 클릭하게 되면 Sodinokibi 랜섬웨어에 감염된다.

특이한 사항은, 공격자가 보낸 악성 이메일을 텍스트뷰어로 열람하면, 러시아의 대문호인 ‘톨스토이’에 대한 소개 내용을 확인할 수 있다는 점이다.

ESRC는 공격자가 보낸 이메일을 확인 및 분석한 결과 메일발송 방식 등 여러 가지 정황상 이번 악성 이메일 공격은 리플라이 오퍼레이터 조직이 수행한 것으로 판단된다고 밝혔다. 리플라이 오퍼레이터 그룹은 최근 살짝 뜸하긴 했지만 6월초까지 다양한 피싱 메일을 활용하여 신종 Sodinokibi 랜섬웨어를 국내에 대량으로 유포한 조직이다.

따라서 각 기업의 담당자는 출처가 불분명한 사용자에게서 온 메일에 포함된 첨부파일 다운로드를 지양해 줄 것은 물론, 파일을 실행하기 전에는 백신 프로그램을 이용하여 악성 여부를 확인해 달라고 ESRC는 강조했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
보안전문 기자들이 뽑은 2021년 보안 핫키워드 10개 가운데 가장 관심이 높은 키워드는?
민간인증서부터 융복합인증까지, 인증의 시대 열린다
랜섬웨어 공격, ‘불특정 다수’에서 ‘표적형’으로 진화
데이터 프라이버시가 기업들의 목을 죈다
재택근무와 주 52시간 근무제, 오피스 보안 ‘혁신’ 예고
영상·음성까지 합성 ‘딥페이크’, 비대면 사회 침투하나
의료·제약 분야, 코로나19 다음은 해커
스마트공장 구축은 OT/ICS 보안 정립부터
드론, 융합보안 산업의 핵심 아이템이 되다
몸집 키운 ADT캡스-에스원 대격돌, 보안시장 지각변동
CCTV 시스템온칩 대란, 중소기업 생존까지 위협