안랩, 최근 한달 간 일상 업무 환경 노린 ‘공격’ 잇따라 발견
이메일 첨부파일로 위장하거나 플랫폼 타고 악성코드 유포
최근 한달간 이메일 첨부파일과 협업 플랫폼 등 일상 업무환경을 노린 공격이 잇따라 발견돼 주의가 요구된다.
특히 발부서나 품의서 등 업무 관련 이메일 첨부파일을 위장해 투입하거나, 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드를 유포해 심각한 피해를 주고 있는 것으로 나타났다.
21일 안랩은 최근 업무 내용을 사칭한 이메일 첨부파일, 취약한 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례를 잇따라 발견하고 사용자의 주의를 당부했다.
최근 사례를 보면, 공격자는 견적의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속이거나, 많은 기업에서 사용중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등을 유포하기도 했다.
지난 6~7월 업무와 관련된 내용으로 위장한 메일과 첨부 파일 등을 이용해 악성코드를 유포하는 사례가 발견됐다.
6월에 발견된 사례를 보면 공격자는 발주서, 품의서 등의 단어를 파일명으로 사용한 악성 파일(.jse*)을 메일 등으로 유포했다. 사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되며 사용자 계정정보 등을 탈취한다. 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다.
7월에는 선박 회사의 견적 의뢰서로 위장한 악성 메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다. 해당 메일에는 ‘첨부된 견적의뢰서를 검토해달라’는 내용을 기입해 사용자가 첨부파일을 실행하도록 유도했다.
기업 등 많은 조직에서 협업을 위해 다양한 플랫폼을 이용하는 가운데, 보안 패치가 미비한 플랫폼 서버를 노린 공격도 발견됐다. 공격자는 스캐닝(*) 등 방식으로 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스(Atlassian Confluence)’ 서버 중 보안 패치를 적용하지 않은 취약한 버전의 서버를 사용 중인 조직을 노렸다.
공격자는 해당 취약점을 악용해 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어 권한을 획득할 수 있다. 제조사가 제공 중인 보안패치를 적용한 서버의 경우에는 악성코드에 감염되지 않는다.
김건우 안랩 시큐리티대응센터(ASEC)장은 피해 예방을 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 당부했다.
이어 조직 차원에서는 ▲조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 등 예방대응책을 마련해야 한다고 지적했다.
현재 안랩 V3는 해당 악성코드를 모두 진단 및 차단하고 있다. 또, ‘아틀라시안 컨플루언스’ 취약점에 대한 보안 패치 다운로드는 컨플루언스 지원 페이지(https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html)에서 가능하다.
소비자경제신문 송윤화 기자
