LNK 파일 통해 렘코스 퍼트리는 피싱 캠페인, 해외서 유행

LNK 파일 통해 렘코스 퍼트리는 피싱 캠페인, 해외서 유행
Photo by Philip Oroni / Unsplash
💡
Editor's Pick
- 윈도 바로가기 파일, 공격자에게 대단히 유용
- 렘코스, 원래 합법적 도구였으나 이제는 공격자들이 더 잘 써
- 해외에서 유행하는 피싱, AI 덕분에 한국 상륙 속도 빨라져

윈도 생태계 사용자들을 위협하는 새로운 악성코드 유포 캠페인이 발견됐다. 보안 업체 포인트와일드(Point Wild)가 발견해 세상에 알린 것으로, 이 캠페인의 핵심은 윈도 바로가기 파일(.LNK)을 활용하는 것이라고 한다. 이를 통해 피해자 시스템에 결국 설치되는 건 렘코스(Remcos)라고 하는 원격 접근 트로이목마(RAT)다.

공격의 구조

공격은 전혀 유해해 보이지 않는 바로가기 파일에서 시작된다. 주로 이메일 첨부파일 형태로 피해자에게 전달되는데, 아직 모든 감염 경로가 밝혀진 건 아니라고 포인트와일드는 짚었다. “저희가 발견한 파일 샘플의 이름은 ORDINE-DI-ACQUIST-7263535이었습니다. 사용자에 따라 이것을 특정 서류 파일로 인지할 수도 있습니다.”

메일을 받은 사용자가 이 파일을 다운로드 해 실행하면 어떻게 될까? 백그라운드에서 파워셸 명령어가 실행된다. 사용자가 지정한 곳에서 추가 페이로드를 다운로드해 디코딩 하는 명령어다. 

“파워셸도 윈도의 고유 도구이기 때문에 경고를 울리지 않습니다. 추가로 실행되는 명령도 보안 기능을 발동시키지 않습니다.”

디코딩이 된다는 건 페이로드가 인코딩 되었다는 의미다. “베이스64(Base64)라는 암호화 기술로 인코딩 되어 있습니다. 악성코드를 숨기는 용도로 공격자들이 널리 사용하는 기술 중 하나입니다.” 디코딩이 끝나면 .PIF 파일이 하나 추출되고, 곧바로 실행된다. 이는 실행파일 유형 중 하나로, 공격자는 이 파일이 합법적인 프로그램의 실행파일처럼 보이게 만들기도 했다.

이 .PIF 파일이 실행되면 ‘주인공’인 렘코스가 피해자 컴퓨터에 설치된다. 공격자는 렘코스를 통해 피해자 시스템을 완전히 제어할 수 있게 된다. 렘코스는 피해자 컴퓨터의 ‘프로그램 데이터(Program Dat)’ 폴더에 렘코스라는 이름의 폴더를 하나 생성하고, 여기에 여러 데이터를 저장한다고 포인트와일드는 보고서를 통해 밝혔다.

공격 진행 순서 [자료: 구글 인공지능 제미나이]

심상찮은 LNK 유행

윈도 바로가기 파일이 공격에 악용되는 사례가 최근 급증하고 있다. 왜일까? “기초적인 보안 필터들을 그냥 통과할 수 있기 때문입니다. 또한 .doc 파일이나 .xls 파일 등 오피스 관련 문건들을 미끼로 쓰려면 매크로를 발동시켜야 하는데, 바로가기 파일은 그럴 필요가 없습니다. 그런데다가 파워셸이나 cmd.exe, 스크립트를 조용히 실행시키는 것도 가능합니다.” 보안 전문가들의 설명이다.

가장 중요한 건 이 LNK 파일들의 아이콘을 자유롭게 설정할 수 있다는 것이다. 상황에 따라 PDF 파일이나 워드 파일 등 사용자들이 쉽게 알아보는 것으로 바꿀 수 있다. 파일 확장자까지 꼼꼼하게 확인하지 않고 아이콘 그림만 본다면 공격자에게 속게 된다. 한 마디로 공격자들에게 있어 팔방미인과 같은 유형의 파일인 것. 핀7(FIN7), 칵봇(QakBot), APT29와 같은 악명 높은 해킹 조직들 전부 LNK를 자신들의 전략으로 채용해 쓰고 있는 건 그러한 이유 때문이다.  

LNK 파일로 만들어진 미끼에 사용자가 속지 않게 하려면 보안 담당자들이 이메일에 LNK 파일이 첨부되지 않거나, 첨부된 LNK 파일이 사용자 메일함에 들어가지 못하도록 기술적으로 차단하는 게 좋다. 이미 멀웨어 감염이 의심된다면 파워셸이나 mshta.exe, wscript.exe이 어떤 명령을 언제 실행했는지 확인해 조치를 취해야 한다. ISO와 VHD 파일들이 자동으로 마운팅 되는 것 역시 차단하는 게 안전하다.

렘코스

렘코스는 강력한 트로이목마로, 공격자에게 피해자 컴퓨터에 대한 광범위한 제어권을 부여한다. 공격자가 피해자 컴퓨터에서 많은 작업을 할 수 있다는 의미다. “키로깅, 원격 셸 생성, 파일 다운로드/업로드/조작 등이 가능합니다. 또한 컴퓨터에 연결된 웹캠과 마이크도 공격자가 제어할 수 있게 됩니다. 이를 통해 피해자를 오랜 시간 염탐할 수도 있지요.”

원래 렘코스는 합법적인 목적으로 만들어진 원격 지원 도구였다. 이탈리아의 브레이킹시큐리티(Breaking Security)라는 보안 업체가 개발한 것으로 알려져 있다. 그런데 너무 기능이 좋아서 사이버 범죄자들 사이에서 수년 째 큰 인기를 끌고 있다. 2016년 처음 발견됐다. 주로 피싱 이메일을 통해 퍼지지만 그 외 다른 방법들이 동원될 때도 있다.

태생이 합법적인 도구이다보니 보안 도구들이 잘 걸러내지 못할 때가 많다. 이것이 렘코스를 더 강력하게 만들어주기도 한다. 지금은 APT 조직들은 물론 민간 사이버 범죄 조직들까지도 널리 사용하는데, 그렇기 때문에 공격자를 추적해 파악하는 게 어려워진다. 이 역시 렘코스를 선호하는 이유가 된다. 정상적인 도구를 사용하면 여러 탐지 기술을 회피할 수 있는데, 렘코스도 그런 맥락에서 큰 강점을 가지고 있다고 할 수 있다.

포인트와일드의 연구원들이 렘코스를 추적했을 때 C&C 서버가 루마니아와 미국에 호스팅 되어 있다는 걸 알 수 있었다고 한다. 하지만 이것만으로는 큰 의미를 찾을 수 없다는 게 연구원들의 설명이다. “공격 서버는 어디서나 호스팅 할 수 있고, VPN 및 유사 기술로 IP 주소를 얼마든지 바꿀 수 있거든요. 즉 누구나 공격자가 될 수 있다는 것이고, 추적이 그만큼 높은 난이도를 자랑한다는 것입니다.”

한국에서는?

2025년 초 보안 업체 안랩이 렘코스가 연루된 피싱 캠페인을 발견해 경고한 바 있다. 당시 공격자들은 대형 선박 회사가 발송한 것처럼 피싱 문건을 만들어 한국 기업들에 뿌렸고, 이 안에 렘코스가 숨겨져 있었다. 피해 현황이 정확히 집계되지는 않았으나, 안랩은 한국도 렘코스 공격의 범주 안에 들어가 있다며 안심하지 말 것을 권고했었다.

보통 해외에서 유행하는 피싱 캠페인은 세계 곳곳으로 퍼지지만 한국에는 잘 들어오지 않는 편이다. 언어의 장벽 때문이다. 이메일 제목과 본문, 그리고 미끼 파일의 내용까지 그럴 듯한 한글로 작성한다는 게 공격자들에게는 너무나 힘든 일이었다. 하지만 최근 인공지능이 발전하면서 이 문제가 빠르게 해결되어가는 중이다. 그러면서 렘코스 피싱 공격 같은 ‘글로벌 유행’이 한국에도 빠르게 상륙하고 있다.

어떻게 방어하나?

일반 사용자라면 몇 가지 기본 보안 수칙을 지킴으로써 렘코스 공격으로부터 스스로를 보호할 수 있다. 포인트와일드는 “바로가기 파일이 메일이나 메시지를 통해 전달되면 출처부터 확인해야 한다”고 강조한다. “어떤 내용이든, 누가 보냈든, 첨부 파일은 곧바로 열면 안 됩니다. 여러 통로 확인해 파일의 안전성을 확신할 수 있을 때만 열어야 합니다. 실시간으로 위험 경보를 울리는 백신이나 보안 도구를 설치해 사용하는 것도 좋습니다.”


어쩌면 피싱 공격 마스터, AI
💡Editor Pick - Netcraft에 의해 GPT-4.1 계열 모델 실험 : 34%는 부정확한 도메인 연결하며 잠재적 악용 가능성 내포 의견 - AI에 의한 답변의 부정확성에 의한 우려 AI 기능이 다양한 인터페이스에 녹아들고 있는 가운데, AI가 생성해내는 중대한 실수들이 적잖이 발견되고 있다. 보안 전문가들이 실험했을 때 AI가 잘못된 결과를 내는 비율이
2분기 피싱 공격 1위 ‘청첩장’ 위장
💡Editor Pick - ‘2025년 2분기 피싱 문자 트렌드 보고서’ 발표 - 1위: 청첩장 위장, 사칭 산업군 1위: 금융, 피싱 시도 방식 1위: URL 삽입 - 불분명한 송신자 보낸 URL 클릭 금지, 국제 발신 문자 수신 차단 등 준수 올해 2분기 피싱 공격 1위는 청첩장 위장 피싱이, 사칭 분야 1위 피싱은
피싱 메일 주의, X웜RAT 악성코드 유포
💡Editor Pick - 피싱 메일 통해 ‘XwormRAT’ 악성코드 유포 - 악성코드, 정상 코드 내에 악성 스크립트 넣어 사용자 인지 못하게 설계 최근 피싱 메일을 통해 ‘XwormRAT’ 악성코드가 유포되고 있어 주의가 요구된다. 공격자는 무역 관련 사칭 피싱 메일로 ”공급업체로부터 귀사의 제품에 대한 정보를 받았다”며 ”첨부된 주문에 대해 최적의 가격과 예상

Read more

MS와 CISA, 새로운 익스체인지 서버 취약점 관련 경고 발표

MS와 CISA, 새로운 익스체인지 서버 취약점 관련 경고 발표

💡Editor's Pick - 공격자들이 항상 좋아하는 단골 공격 표적, 익스체인지 서버 - 온프레미스 공략하면 클라우드 서버로도 진입 가능 - 관리자 권한 먼저 취득해야 공격 가능...하지만 공격자들에겐 별 거 아냐 마이크로소프트(MS)와 미국 사이버 보안 전담 기관인 CISA가 온프레미스 익스체인지 서버와 관련된 새로운 보안 경고문을 발표했다. 아직까지

By JustAnotherEditor
서클차트, 6만5394건 개인정보 유출

서클차트, 6만5394건 개인정보 유출

💡Editor Pick - 아이디, 비밀번호, 이름, 주민번호, 이메일, 생년월일, 성별 등 유출 - 해커가 웹취약점 이용한 SQL인젝션 공격 통해 개인정보 유출 한국음악콘텐츠협회의 서클차트 사이트 회원 개인정보가 유출되는 사건이 발생했다. 특히 주민번호가 유출돼 이용자들의 주의가 필요하다. 이용자는 피싱 등 2차 피해를 입지 않도록 비밀번호 변경 등 보안조치를 강화해야 한다. 개인정보는 해커가

By CheifEditor
[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

[단독] 해커, 국내 구매 대행사 회원 개인정보 브리치포럼에 공개

💡Editor Pick - 7일 브리치포럼에 국내 구매 대행사 회원 개인정보 올라와 - 아이디, 패스워드, 이메일, 전화번호, 핸드폰 번호 등 공개 국내 구매 및 대행 서비스 기업의 개인정보가 브리치포럼에 올라왔다. 7일 오후 5시 40분경 해커는 브리치포럼에 국내 구매 및 대행 서비스 기업의 개인정보 샘플을 공개했다. 해커가 공개한 샘플 개인정보는 아이디, 패스워드,

By CheifEditor
에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin