|
해당 파일은 ‘강연의뢰서’ 제목의 악성 한글문서(.hwp)로, 공격자는 해당 파일을 피싱 메일 혹은 악성 인터넷 주소(URL)를 통해 유포한 것으로 추정된다. 이 파일에는 악성코드가 숨겨져 있어 이용자가 문서를 다운로드 하면 본인 PC에 악성코드가 자동으로 저장된다. 악성코드는 PC에서 비밀스럽게 작동하면서 개인정보 유출 등 악성 행위를 수행할 수 있다.
해당 한글문서는 마치 실제 강연 요청자가 작성한 것과 같은 구체적인 정보를 담고 있다. 공격자는 피해자가 해당 악성 한글파일을 실행할 경우 정상 미끼 문서(.docx)가 함께 실행되도록 해 사용자를 속였다. 정상(미끼)문서에는 마치 실제 강연 요청자가 작성한 것과 같은 구체적인 정보를 담고 있다.
공격자는 의뢰서 미끼 문서 내 표 상단에 “안녕하십니까. 바쁘신 와중에도 금번 강연을 수락해주셔서 감사드립니다. 다음과 같이 강연을 의뢰하오니 참고하시기 바랍니다”라고 쓴 뒤 강연 개요를 명시했다.
특히 공격자는 의뢰서 표에 △강연 주제 ‘국제정세와 안보’ △강연 일정 ‘2024년 9월19일(목)’ △강연 시간 ‘8~9시, 조찬식사 30분’ △강연료 100만원 등 내용을 넣어 메일을 받은 특정인이 더 쉽게 속아 넘어가도록 만들었다.
|
다만, 안랩 측에 따르면 이번 공격으로 인한 실제 피해 여부는 확인된 바 없다. 안랩 백신(V3)은 현재 이 악성 파일을 탐지, 차단하고 있다.
보안 업체 카스퍼스키는 전날 유수 마케팅 업체를 사칭한 악성 메일이 발견됐다며 이용자 주의를 요구했다. 바뀐 기업 가이드라인을 PDF 첨부파일 형식으로 전달한다는 내용의 이 메일은 이메일 서비스의 보안 필터도 통과했다고 설명했다. 이용자가 해당 PDF 파일을 열면 휴대폰으로 QR코드를 스캔해 가이드라인 내용을 확인하도록 유도하고 악의적인 웹페이지로 자동 연결된다.
로만 데녹 카스퍼스키 연구원은 기업들이 피싱 방지를 위해 “모바일 기기를 포함한 모든 업무 기기에 안티피싱 기술이 적용된 보안 솔루션을 사용하고 임직원을 대상으로 정기적인 사이버 보안 교육을 실시해야 한다”고 말했다.