침해사고/위협동향

“포털 계정이 위협받는다”··· 업무메일 사칭한 피싱 공격 ↑

이종현
피싱 사이트(왼쪽)과 정상 사이트(오른쪽)
피싱 사이트(왼쪽)과 정상 사이트(오른쪽)
[디지털데일리 이종현기자] 기업의 하반기 사업이 본격적으로 시작하는 가운데 업무 내용을 위장한 피싱 공격이 연이어 발견돼 기업 담당자의 주의가 요구된다.

14일 안랩은 최근 견적의뢰서, 발주서 등 업무 관련 내용으로 위장한 피싱메일 유포 사례를 다수 발견해 사용자의 주의를 당부했다.

‘견적의뢰서’ 위장 메일의 경우 공격자는 특정 기업을 사칭해 ‘OOO(특정 기업명) 견적의뢰서’라는 제목의 메일을 발송했다. 본문에는 ‘견적서를 부탁한다’는 내용을 적고, 엑셀문서로 위장한 ‘견적 의뢰서.xlsx.htm’이라는 제목의 인터넷 문서 파일(.htm)을 첨부했다. 만약 사용자가 무심코 이 파일을 실행하면 포털 사이트 로그인 화면으로 위장한 피싱 페이지로 연결된다.

또 발주서를 위장한 영문 피싱 메일도 발견됐다. 러시아어로 된 발신자명을 사용한 공격자는 ‘Purchase-Order. [ Photos And Drawings]’라는 제목의 메일을 발송했다. 메일에는 ‘Purchase order.htm.rar’라는 파일명의 압축파일을 첨부했고, 본문에는 ‘이미 안내드린 바와 같이 주문 요건에 대한 확인이 필요하다’는 내용을 적어 첨부파일 실행을 유도했다.

사용자가 첨부파일의 압축해제 후 ‘Purchase order.htm.HTM’라는 파일을 실행하면 영문으로 된 가짜 포털사이트 로그인 화면이 나타난다.

두 사례 모두 특정 국내 포털 사이트의 로그인 화면으로 위장한 피싱사이트로 사용자를 유도한다. 사용자가 자신의 계정정보를 입력하고 ‘로그인’ 버튼을 누르면 해당 정보는 즉시 공격자에게 전송된다. 해당 피싱사이트는 정상 로그인 페이지와 매우 유사하게 제작됐다. 전송 후에는 실제 포털 로그인 페이지로 연결되기 때문에 사용자는 피싱을 의심하기 힘들다.

안랩 분석팀 이가영 연구원은 “주문서나 견적의뢰서로 위장한 공격수법은 피싱뿐만 아니라 랜섬웨어 등 악성코드 유포에도 자주 사용되는 방식”이라며 “잠깐의 실수로 조직 전체에 큰 피해를 입힐 수도 있기 때문에 이메일 발신자를 잘 확인하고 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 기본 보안수칙 준수가 필요하다”고 말했다.

한편 안랩 V3 제품군은 해당 피싱 URL 접속 시 사이트 접근을 차단하고 있다. ‘피싱 사이트 차단’ 기능 활성화가 필요하다.

<이종현 기자>bell@ddaily.co.kr
이종현
bell@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널