'법 위반' 사칭한 피싱 메일 주의...정보탈취 악성코드 유포

'법 위반' 사칭한 피싱 메일 주의...정보탈취 악성코드 유포
법무법인을 사칭해 정보탈취형 악성코드를 유포한 피싱 메일 화면 [이미지: 안랩]
💡
Editor Pick
- 저작권 침해 사칭 메일통한 정보탈취형 악성코드 유포
- 법무법인 법률대리인 사칭, "경찰로부터 수집된 문서.pdf" 유의

‘저작권법 위반 통지’를 사칭해 정보탈취형 악성코드를 유포하는 피싱 메일 확산

최근 ‘법 위반 통지’로 위장해 정보탈취형 악성코드(InfoStealer)를 유포하는 피싱 메일이 기승을 부리고 있다. 개인과 기업 사용자의 주의가 필요하다.

이번 피싱 공격은 사용자 심리를 이용한 사회공학적 기법과 악성코드 위장 기술을 복합활용한 게 특징이다.

공격자는 국내 법무법인을 사칭해 ‘저작권 소유자인 모 기업의 법률 대리인으로서 수신자의 저작권 침해 행위에 대해 통지한다’는 내용의 메일을 발송했다.

공격자는 “경찰로부터 수집된 문서.pdf”라는 문구에 URL을 삽입해 첨부파일처럼 위장하고, ‘침해 증거 자료를 첨부한다’는 내용을 적어 사용자의 클릭을 유도했다. ‘해당 자료는 분쟁 및 법적 절차에서 증거로 사용된다’는 설명을 덧붙여 수신자에게 심리적 압박을 가했다.

첨부파일로 위장한 문구를 클릭하면, 실행 파일과 DLL 파일 등이 포함된 압축 파일이 다운로드 된다. DLL은 윈도우에서 여러 프로그램이 공통으로 사용하는 공유 라이브러리다. 실행 파일 경우, 파일명에 ‘.pdf’를 넣어 사용자가 실제 확장자인 ‘.exe’를 인식하기 어렵게 했다.

사용자가 무심코 문서 파일로 위장한 실행 파일을 클릭하면, 동일한 경로에 위치한 악성 DLL 파일이 실행돼 인포스틸러가 작동한다. 이러한 유형의 악성코드는 계정정보, 금융정보, 키보드 입력값, 화면 캡처 등 감염 PC 내 정보를 탈취해 공격자 서버로 전송한다.

안랩은 피싱 메일로 인한 피해 예방을 위해 ▲출처가 불분명한 메일 속 첨부파일 및 URL 실행 금지 ▲URL 접속 시 기업 및 서비스의 공식 사이트 주소와 비교 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신 실시간 감시 기능 실행 ▲계정 별 다른 비밀번호 설정 등 기본 보안 수칙 준수를 당부했다.

이번 사례를 분석한 안랩 분석팀 이가영 선임연구원은 “사용자가 불안감을 느끼거나 심리적으로 동요할 만한 주제를 이용한 피싱 메일이 꾸준히 유포되고 있다”며, “이메일 수신 시 발신자 정보와 내용을 반드시 재확인하고, 이상한 점이 있다면 첨부파일과 URL 클릭을 자제하는 보안 습관이 필요하다”고 말했다.


안랩, 자회사 3사와 국제표준 정보보호인증 획득
안랩(대표 강석균)이 최근 국제 표준 정보보호 인증인 ‘ISO/IEC 27001:2022’을 자회사 3사와 동시 획득했다. 이번 인증은 인증기관 DNV 비즈니스어슈어런스코리아가 ISO 27001 기준의 주요 항목에 대해 수행한 심사 기반으로, 안랩과 안랩블록체인컴퍼니, 제이슨, 나온웍스 등 자회사 3사를 대상으로 진행됐다. 안랩은 지난 2008년부터 올해로 18년째 ISO 27001 인증을 유지해
악성코드가 26만9천개 웹사이트 타격
자바스크립트 기반 악성코드 ‘JSFireTruck’가 269,000개 이상의 웹사이트를 감염시켰다. 공격자는 HelloTDS라는 고급 트래픽 분배 서비스(TDS) 시스템을 악용해 악성 자바스크립트를 배포했다. ‘JSFireTruck’ 악성코드는 독특한 난독화 기술로 코드 분석을 어렵게 하는 등 기존 보안 탐지를 회피한다. 웹사이트에 악성 자바스크립트를 주입해 사용자 행동을 조작하거나, 악성 사이트 유도에 사용된다. 팔로알토 유닛 42는 지난
워싱턴포스트 해킹…언론인 이메일 표적 공격
💡Editor Pick - WP 자사 시스템에 대한 비정상적인 접근 탐지 후, 메일 계정 침해 사실 확인 - 공격은 메일 서버를 대상으로 이루어졌으며 다수의 직원 계정 접근 - 보안 전문가들 정보 수집의 일환으로 특정 국가 지원 해킹 조직을 배후로 추정 국의 유력 일간지 워싱턴포스트(WP)가 소속 언론인들의 이메일 계정을 노린

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자