2020.04.14

“피싱 URL만 3만 개 이상”…SK인포섹, 코로나19 악성메일 공격 경고

편집부 | ITWorld
SK인포섹(www.skinfosec.com)은 코로나19 관련 악성메일 공격에 대한 주의를 당부하며 관련 IoC(Indicator of Compromise, 침해지표)를 자사 홈페이지에 공개했다.

IoC는 해킹공격에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해, 악성코드 해시(Hash), 공통보안취약점공개항목(Common Vulnerabilities and Exposures, CVE) 등에 대한 정보들이 담겨 있다. 기업들은 IoC를 활용해 보안시스템 정책을 설정하면 된다.



SK인포섹의 보안관제센터 ‘시큐디움 센터’에서 지난 3월 초부터 4월 첫째주까지 탐지, 차단한 악성메일은 모두 112개이다. 악성메일 제목에는 ‘ATTENTION COVID-19’, ‘WHO 메시지’ 등 코로나19에 대한 주의를 알리는 영어 어휘가 사용됐다. 또한, 공격에 사용된 IP(Internet Protocol)가 5,232개, 피싱 URL이 3만 4,000개이다. 이 가운데 현재까지 남아 있는 피싱 URL은 302개라고 밝혔다. 

SK인포섹 관계자는 “이번 결과는 1,600여 곳의 원격관제 고객 중에서 악성메일 보안서비스를 받고 있는 곳에 한정한 숫자”라며, “공격에 사용된 IP와 URL의 규모를 볼 때, 실제 악성메일 공격은 훨씬 더 광범위하게 이뤄졌을 것”이라고 말했다.  

SK인포섹이 차단한 악성메일은 모두 36개의 이메일 계정을 통해 발송됐다. 이 가운데는 세계보건기구(WHO)를 빙자했거나, 글로벌 금융회사를 사칭한 계정도 발견됐다. 또한 발신자의 IP를 속이기 위해 세계보건기구의 각 지역 지부로 경유한 사례도 발견됐다. 

특이한 점은 3월 31일에 공격에 사용된 피싱 URL이 2만 5,000개로 크게 증가했다. 다음날인 4월 1일에는 악성메일로 탐지, 차단된 건수도 크게 증가했다. 공교롭게도 3월 31일은 미국 백악관이 코로나19로 인한 10만~20만 명의 사망 가능성을 언급한 시점이다.

SK인포섹 김성동 침해사고대응팀장은 “악성메일 공격은 사회적 이슈와 관련한 대중의 불안심리를 이용하는 경우가 많다”며, “우선 개인 스스로가 발신자가 불분명한 메일을 절대 열어보지 않는 것이 중요하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다”고 밝혔다. editor@itworld.co.kr


2020.04.14

“피싱 URL만 3만 개 이상”…SK인포섹, 코로나19 악성메일 공격 경고

편집부 | ITWorld
SK인포섹(www.skinfosec.com)은 코로나19 관련 악성메일 공격에 대한 주의를 당부하며 관련 IoC(Indicator of Compromise, 침해지표)를 자사 홈페이지에 공개했다.

IoC는 해킹공격에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해, 악성코드 해시(Hash), 공통보안취약점공개항목(Common Vulnerabilities and Exposures, CVE) 등에 대한 정보들이 담겨 있다. 기업들은 IoC를 활용해 보안시스템 정책을 설정하면 된다.



SK인포섹의 보안관제센터 ‘시큐디움 센터’에서 지난 3월 초부터 4월 첫째주까지 탐지, 차단한 악성메일은 모두 112개이다. 악성메일 제목에는 ‘ATTENTION COVID-19’, ‘WHO 메시지’ 등 코로나19에 대한 주의를 알리는 영어 어휘가 사용됐다. 또한, 공격에 사용된 IP(Internet Protocol)가 5,232개, 피싱 URL이 3만 4,000개이다. 이 가운데 현재까지 남아 있는 피싱 URL은 302개라고 밝혔다. 

SK인포섹 관계자는 “이번 결과는 1,600여 곳의 원격관제 고객 중에서 악성메일 보안서비스를 받고 있는 곳에 한정한 숫자”라며, “공격에 사용된 IP와 URL의 규모를 볼 때, 실제 악성메일 공격은 훨씬 더 광범위하게 이뤄졌을 것”이라고 말했다.  

SK인포섹이 차단한 악성메일은 모두 36개의 이메일 계정을 통해 발송됐다. 이 가운데는 세계보건기구(WHO)를 빙자했거나, 글로벌 금융회사를 사칭한 계정도 발견됐다. 또한 발신자의 IP를 속이기 위해 세계보건기구의 각 지역 지부로 경유한 사례도 발견됐다. 

특이한 점은 3월 31일에 공격에 사용된 피싱 URL이 2만 5,000개로 크게 증가했다. 다음날인 4월 1일에는 악성메일로 탐지, 차단된 건수도 크게 증가했다. 공교롭게도 3월 31일은 미국 백악관이 코로나19로 인한 10만~20만 명의 사망 가능성을 언급한 시점이다.

SK인포섹 김성동 침해사고대응팀장은 “악성메일 공격은 사회적 이슈와 관련한 대중의 불안심리를 이용하는 경우가 많다”며, “우선 개인 스스로가 발신자가 불분명한 메일을 절대 열어보지 않는 것이 중요하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다”고 밝혔다. editor@itworld.co.kr


X