보안

이메일 속 악성 HTML 첨부파일 주의

John E Dunn | CIO 2010.09.27

최근 악성 HTML 파일이 첨부된 이메일을 이용해 해킹을 시도하는 사례가 급증하고 있는 것으로 나타났다.

 

보안 업체인 바라쿠다 네트웍스(Barracuda Networks)에 따르면, 검색엔진에 최적화된 제목을 활용한 최근 캠페인들은 수신자가 유해한 HTML 첨부파일을 클릭해 자바스크립트 공격을 실행하도록 하는 것으로 나타났다. 내용들은 코덱(CODECS)에서부터 약품 안내까지 다양하다.

 

구체적으로, 가짜 안티바이러스 소프트웨어를 설치하도록 하는 기존의 광고 형태는 브라우저가 이것을 닫았다 하더라도 HTML 파일을 클릭했다면 이미 너무 늦은 것이 되어 버린다.

 

이런 종류의 공격을 방어하는 유일한 방법은 게이트웨이에서 필터링을 해 주어서 사용자에게 전달되지 않도록 하거나 브라우저의 자바스크립트를 불능화시키는 것뿐이다. PC의 보안 소프트웨어도 이 익스플로잇(exploit)을 잡아낼 수도 있다.

 

HTML을 활용해서 만들어진 스팸은 새롭지는 않지만 지난 해부터 일부 스패머들이 많이 사용하기 시작했다. 인기 있는 변종으로는 사용자가 의심없이 클릭하기 쉬운 가짜 “전송 실패 알림 메시지”이다.

 

더욱 최근에 스패머들은 자바스크립트를 HTML 파일에 임베딩하는 방법을 사용하고 있다. 심각했던 제우스(Zeus) 뱅킹 트로이안 목마를 예로 들 수 있다.

 

바라쿠다 랩스는 HTML 이메일 첨부파일이 상당한 피해를 입힐 수 있다고 경고했다.

 

최근 첨부파일을 이용한 공격이 선호되는 가운데, 스패머들은 상당히 평범한 이메일 형식을 이용해서 스팸 필터를 피해가고 있다.  editor@idg.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.