4월 1일 오전부터 인천광역시 감염병관리지원단을 사칭한 악성 이메일(스피어 피싱)공격이 발견되어 사용자들의 각별한 주의가 요구된다.
보안전문기업 이스트시큐리티(대표 정상원)는 공격자들의 '코로나' 키워드를 활용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 1일 밝혔다.
이번에 유포된 이메일은 '[긴급 조회]'라는 발신지와 함께 '인천광역시 코로나바이러스 대응'이라는 제목으로 유포되었으며, 발신자 메일 주소 역시 icdc@icdc.incheon.kr로 제작돼 실제 인천시 소속의 감염병관리지원단이 보낸 것처럼 꾸미고 있다.
공격자는 이메일 수신자에게 특정 집회 참석자 중 코로나19 바이러스 확진자가 발생하였고, 이메일 수신자 역시 동일 집회에 참석했다는 신고가 있다고 안내하고 있다. 또한 행적 파악을 위해 특정 시간대 동선을 첨부된 양식 파일로 작성해 제출하라고 안내하며 첨부 파일 실행을 유도한다.
사용자가 첨부된 HWP문서파일을 실행하면 '긴급 조회' 제목의 한글 문서가 실행되며, 동시에 취약점을 악용해 특정 해외(이란)의 명령제어(C2) 서버를 통해 크롬 업데이트 모듈처럼 속성을 위장한 악성코드가 은밀히 추가 작동된다.
사용자 PC에 실행된 악성코드는 파일 및 폴더 정보를 수집하며 추가 다운로드 명령을 통해 백도어 (Backdoor) 등의 각종 악성파일을 몰래 설치해 잠재적인 위협에 노출될 수 있게 된다.
이스트시큐리티 ESRC 센터장 문종현 이사는 “최근 코로나 19 바이러스 관련 방역 활동이 코로나 확진자 동선과 접촉자 중심으로 이뤄지고 있는 것을 대다수 국민이 인지하고 있기 때문에 이러한 국가기관 사칭 이메일에 사용자가 쉽게 위협에 노출될 수 있다”라며 “코로나 19 바이러스 관련 이메일 수신 시 첨부파일 열람에 특별히 주의를 기울여야 한다”고 당부했다. 더불어, “이번 공격이 기존 정부 후원을 받는 APT 조직으로 알려진 '라자루스(Lazarus)'로 강하게 의심되고 있어 상세한 분석이 진행되고 있다”고 강조했다.
한편 알약에서는 해당 악성코드를 “Exploit.HWP.Agent, Trojan.Agent.344064F, Trojan.Agent.422912F”로 탐지/치료하고 있다.
| |
| |
| |
| |
|
관련뉴스 | - 관련뉴스가 없습니다. |