지난 주 국내 기업과 기관 종사자를 대상으로 대량 유포된 악성 이메일이 최근 또 다시 유포되는 정황이 포착돼 각별한 주의가 요구된다.

19일 이스트시큐리티에 따르면, 이 악성 이메일은 ‘인보이스_xxxx’, ‘송장_xxxx’, ‘temp_xxxx’ 등의 이름을 가진 MS 워드(.doc), 엑셀(.xls) 문서 파일을 첨부해 유포 중이다.

메일 수신자가 첨부된 파일을 열람하면 문서를 정상적으로 보기 위해 MS 워드나 엑셀 프로그램 상단에 표시된 보안 경고창의 ‘콘텐츠 사용' 버튼을 누르도록 유도하는 안내가 뜬다.

이메일에 첨부된 파일 열람 시 프로그램에서 보안 경고창의 ‘콘텐츠 사용' 버튼을 누르도록 유도하는 안내. / 이스트시큐리티 제공
이메일에 첨부된 파일 열람 시 프로그램에서 보안 경고창의 ‘콘텐츠 사용' 버튼을 누르도록 유도하는 안내. / 이스트시큐리티 제공
이 버튼을 누르면 공격자가 사전에 삽입해둔 매크로가 실행되면서 원격 명령제어(C&C) 서버와 통신을 시작한다. 이후 추가로 악성코드를 내려받아 실행하는데, 사용자 컴퓨터에 백신 프로그램이 실행되고 있을 경우 프로세스 종료를 시도하기도 한다.

악성코드에 감염된 컴퓨터는 공격자에 의해 원격 제어될 수 있고, 이외에도 사용자 정보 수집, 권한 상승 등 다양한 악성 기능을 수행한다.

감염 예방을 위해서는 출처가 불분명한 이메일에 포함된 첨부파일이나 링크를 열어보지 않아야 하고, 사용 중인 백신의 최신 보안 업데이트를 수행하는 것이 좋다.

문종현 이스트시큐리티 시큐리티대응센터장은 "백신 탐지 우회를 위해 단계적으로 수차례 악성코드를 내려받아 최종 실행한 부분이 지난 주 국내에 대량 유포된 악성 메일과 일치하는 것으로 확인했다"며 "다만, 이번 공격은 유효한 디지털 서명을 도용하고, IBM 보안 프로그램으로 위장하는 등 윈도 보안 로직과 화이트리스트 기반 보안 솔루션을 효과적으로 우회할 수 있는 기능이 강화돼 더욱 큰 피해가 예상된다"고 말했다.