'법 위반' 사칭한 피싱 메일 주의...정보탈취 악성코드 유포

'법 위반' 사칭한 피싱 메일 주의...정보탈취 악성코드 유포
법무법인을 사칭해 정보탈취형 악성코드를 유포한 피싱 메일 화면 [이미지: 안랩]
💡
Editor Pick
- 저작권 침해 사칭 메일통한 정보탈취형 악성코드 유포
- 법무법인 법률대리인 사칭, "경찰로부터 수집된 문서.pdf" 유의

‘저작권법 위반 통지’를 사칭해 정보탈취형 악성코드를 유포하는 피싱 메일 확산

최근 ‘법 위반 통지’로 위장해 정보탈취형 악성코드(InfoStealer)를 유포하는 피싱 메일이 기승을 부리고 있다. 개인과 기업 사용자의 주의가 필요하다.

이번 피싱 공격은 사용자 심리를 이용한 사회공학적 기법과 악성코드 위장 기술을 복합활용한 게 특징이다.

공격자는 국내 법무법인을 사칭해 ‘저작권 소유자인 모 기업의 법률 대리인으로서 수신자의 저작권 침해 행위에 대해 통지한다’는 내용의 메일을 발송했다.

공격자는 “경찰로부터 수집된 문서.pdf”라는 문구에 URL을 삽입해 첨부파일처럼 위장하고, ‘침해 증거 자료를 첨부한다’는 내용을 적어 사용자의 클릭을 유도했다. ‘해당 자료는 분쟁 및 법적 절차에서 증거로 사용된다’는 설명을 덧붙여 수신자에게 심리적 압박을 가했다.

첨부파일로 위장한 문구를 클릭하면, 실행 파일과 DLL 파일 등이 포함된 압축 파일이 다운로드 된다. DLL은 윈도우에서 여러 프로그램이 공통으로 사용하는 공유 라이브러리다. 실행 파일 경우, 파일명에 ‘.pdf’를 넣어 사용자가 실제 확장자인 ‘.exe’를 인식하기 어렵게 했다.

사용자가 무심코 문서 파일로 위장한 실행 파일을 클릭하면, 동일한 경로에 위치한 악성 DLL 파일이 실행돼 인포스틸러가 작동한다. 이러한 유형의 악성코드는 계정정보, 금융정보, 키보드 입력값, 화면 캡처 등 감염 PC 내 정보를 탈취해 공격자 서버로 전송한다.

안랩은 피싱 메일로 인한 피해 예방을 위해 ▲출처가 불분명한 메일 속 첨부파일 및 URL 실행 금지 ▲URL 접속 시 기업 및 서비스의 공식 사이트 주소와 비교 ▲PC, OS(운영체제), SW, 인터넷 브라우저 등에 대한 최신 보안 패치 적용 ▲백신 실시간 감시 기능 실행 ▲계정 별 다른 비밀번호 설정 등 기본 보안 수칙 준수를 당부했다.

이번 사례를 분석한 안랩 분석팀 이가영 선임연구원은 “사용자가 불안감을 느끼거나 심리적으로 동요할 만한 주제를 이용한 피싱 메일이 꾸준히 유포되고 있다”며, “이메일 수신 시 발신자 정보와 내용을 반드시 재확인하고, 이상한 점이 있다면 첨부파일과 URL 클릭을 자제하는 보안 습관이 필요하다”고 말했다.


안랩, 자회사 3사와 국제표준 정보보호인증 획득
안랩(대표 강석균)이 최근 국제 표준 정보보호 인증인 ‘ISO/IEC 27001:2022’을 자회사 3사와 동시 획득했다. 이번 인증은 인증기관 DNV 비즈니스어슈어런스코리아가 ISO 27001 기준의 주요 항목에 대해 수행한 심사 기반으로, 안랩과 안랩블록체인컴퍼니, 제이슨, 나온웍스 등 자회사 3사를 대상으로 진행됐다. 안랩은 지난 2008년부터 올해로 18년째 ISO 27001 인증을 유지해
악성코드가 26만9천개 웹사이트 타격
자바스크립트 기반 악성코드 ‘JSFireTruck’가 269,000개 이상의 웹사이트를 감염시켰다. 공격자는 HelloTDS라는 고급 트래픽 분배 서비스(TDS) 시스템을 악용해 악성 자바스크립트를 배포했다. ‘JSFireTruck’ 악성코드는 독특한 난독화 기술로 코드 분석을 어렵게 하는 등 기존 보안 탐지를 회피한다. 웹사이트에 악성 자바스크립트를 주입해 사용자 행동을 조작하거나, 악성 사이트 유도에 사용된다. 팔로알토 유닛 42는 지난
워싱턴포스트 해킹…언론인 이메일 표적 공격
💡Editor Pick - WP 자사 시스템에 대한 비정상적인 접근 탐지 후, 메일 계정 침해 사실 확인 - 공격은 메일 서버를 대상으로 이루어졌으며 다수의 직원 계정 접근 - 보안 전문가들 정보 수집의 일환으로 특정 국가 지원 해킹 조직을 배후로 추정 국의 유력 일간지 워싱턴포스트(WP)가 소속 언론인들의 이메일 계정을 노린

Read more

악성 프롬프트 주입, 100% 방어는 불가능

악성 프롬프트 주입, 100% 방어는 불가능

💡Editor's Pick - 챗GPT 공략 가능한 7개 방법 개발돼 - 프롬프트 주입 공격은 원천 봉쇄 되지 않아 - 단기 방어 대책과 중장기 대책 모두 고려돼야 인기 높은 인공지능 모델인 챗GPT에서 새로운 취약점이 발견됐다. 익스플로잇에 성공한 공격자는 피해자의 동의를 획득하지 않고도 개인정보와 챗GPT와의 채팅 기록을 열람할 수 있게 된다.

By 문가용 기자
주기적인 모의해킹/취약점 점검과 반복되는 사고

주기적인 모의해킹/취약점 점검과 반복되는 사고

💡Editor Pick - 2025년 보안 사고의 증가는 ‘사건의 폭증’이 아니라 ‘탐지·보고 역량의 향상’일 가능성 - 반복되는 취약점 문제는 모의해킹을 형식적으로 수행하고 결과를 단순 패치로만 처리하는 관행에서 비롯 - 진정한 해결책은 취약점의 Exploit·파급력·근본 원인까지 가시화 - PTaaS, Git·이슈 트래커로 라이프사이클을 연동해 지속적으로 추적 2025년, ‘사건’

By Donghwi Shin
인공지능 통해 악성 코드 분석했더니, “아무튼 빨랐죠”

인공지능 통해 악성 코드 분석했더니, “아무튼 빨랐죠”

💡Edit0r's Pick - 실시간으로 대화하면서 분석하는 기법 - 모든 데이터를 취합해 인공지능에 던져주는 기법 - 전자는 가설 검증에 강점, 후자는 멀웨어 계층 식별에 강점 인공지능을 활용해 복잡한 멀웨어를 분석 및 해독하는 데 성공한 사례가 나타났다. 보안 기업 체크포인트(CheckPoint)의 연구원들이 실시한 것으로, “복잡하게 구성돼 있어 분석 난이도가

By 문가용 기자