안랩, 통신사 요금명세서 사칭 악성코드 주의 당부
- 통신사 요금명세서로 위장해 이메일로 유포
- 특정 서버와 통신해 APT, 디도스 등 공격자 명령 수행
- 2010년에도 유사 공격 발생, 사용자 주의 당부
이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 ‘*email201205_html.exe’ 형태의 첨부파일이 있다. 이 파일은 일반적인 윈도우 환경에서는 ‘*email201205_html’로 표시된다. 따라서 사용자는 평소 받는 이메일 형태와 같으므로 첨부파일을 의심없이 열어보게 된다. 이번 메일은 특정 기관을 목표로 하지 않고 불특정 다수를 노린 것으로 추정된다.
해당 악성코드는 시작프로그램에 자동으로 등록되어 컴퓨터 부팅 시마다 실행되며, 예약된 프로그램 목록에 추가해 정해진 시간마다 악성코드가 동작한다. 이 악성코드는 중국에 위치한 특정 C&C서버(명령 및 제어 서버)와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있다.
이 악성코드의 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋다. 또한 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다. 사칭 메일의 경우 첫 화면은 통신사가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다. 때문에 원문에 포함된 광고나 해당 통신사의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해보아야 한다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 액티브 X를 설치하지 말아야 한다. 또한, 평소 윈도우나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다. V3는 이번 악성코드를 ‘Trojan/Win32.Jorik’으로 진단한다.
안랩 시큐리티대응센터의 이호웅 센터장은 “이 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다. 특히 명세서를 보려면 각종 액티브X나 기타 프로그램의 설치가 필요한 경우가 많아 사용자의 더욱 세심한 주의가 필요하다. 사용자들은 백신프로그램을 필수적으로 설치하고 최신엔진을 유지해야 한다”고 말했다.
한편, 안랩은 2010년에도 카드회사 이용대금 명세서, 쇼핑몰 홍보메일, 온라인 쇼핑몰 배송안내 메일 등을 사칭한 악성메일을 발견한 바 있다. 해당 악성메일은 모두 정식 명세서 메일과 매우 유사하게 제작되어 소비자가 의심없이 첨부파일을 열어보도록 유도했다. 안랩은 향후에도 유사한 방식으로 불특정 다수를 노린 공격이 더욱 정교해질 것으로 예측하고 사용자들의 주의를 당부했다.
안랩 개요
안랩(www.ahnlab.com)은 1995년 3월 창립된 소프트웨어 기업으로서 세계적 수준의 보안 기술력과 전문적인 소프트웨어 제품 및 서비스 역량을 갖춘 신뢰도 높은 기업이다. 설립 이래 꾸준히 성장해 2012년에 국내 패키지 소프트웨어 업계 최초로 매출 1000억을 돌파하는 성과를 거둔 바 있다. 세계적으로 정보보안 시장이 형성되기 시작한 1988년부터 쌓은 정보보안 노하우를 기반으로 시장을 개척해왔으며, 국내 보안 업체 중 유일하게 5대 국제 인증을 모두 획득해 글로벌 기업들과 대등한 기술력으로 경쟁하고 있다. 네트워크 및 엔드포인트 보안 솔루션, 보안 컨설팅, 보안 관제 등 최신 보안 위협에 다층적인 해법을 제공한다. 지능형 지속 위협(APT)에 대응하는 트러스와처, 디도스 등 네트워크 침입을 탐지/차단하는 트러스가드, 모바일 및 PC용 악성코드를 진단/치료하는 V3가 대표적 제품군이다.
웹사이트: http://www.ahnlab.com
연락처
안랩
커뮤니케이션팀
송창민 과장
031-722-7563
이메일 보내기
