보안

"미국 BOA 사칭 이메일로 유포되는 악성코드 주의"···안랩 경고

편집부 | ITWorld 2021.07.27
안랩(대표 강석균)이 “최근 미국 유명 은행 BOA(Bank of America)의 ‘입금 확인 요청’ 자동 메일로 위장해 원격제어 악성코드 유포 사례를 발견했다”라며, 27일 사용자 주의를 당부했다.

공격자는 BOA의 자동발송 메일로 위장하기 위해 메일 주소에 ‘donot_reply(회신 금지)’를 쓰고, BOA 이름을 사용해 악성 엑셀 파일을 첨부했다. 메일 본문에 ‘당신의 계좌에 $9849가 전자 자금 이체(Electronic Fund Transfer, EFT) 방식으로 지급됐다. 자동 발송 메일이니 회신하지 말고 첨부파일을 확인해라’라고 기재, 첨부파일 실행을 유도했다.
 
ⓒ Ahnlab

사용자가 첨부파일 클릭 시, 매크로 실행을 유도하는 내용의 문서 파일이 열린다. 파일 상단에는 ‘매크로를 사용할 수 없도록 설정했습니다’라는 안내창과 매크로 설치를 권유하는 ‘콘텐츠 사용’ 버튼이 나타난다.

‘콘텐츠 사용’ 버튼을 누르면 공격자의 명령에 따라 키보드 입력 기록, 웹 브라우저 내 저장된 사용자 계정 정보 등을 탈취하는 원격 제어 도구 ‘렘코스(Remcos) RAT’ 악성코드가 설치된다.

이처럼 공격자는 악성 파일을 직접 실행하지 않고, 문서의 매크로 기능을 악용해 사용자 PC의 정상 프로세스에 악성 스크립트 등을 삽입하는 ‘파일리스(Fileless)’ 방식으로 백신의 파일 기반 탐지 우회를 시도한다. 현재 V3 제품군은 이 악성코드를 진단하고 있다.

사용자는 악성코드 피해를 줄이기 위해 다음과 같은 필수 보안 수칙을 지켜야 한다.
  
  • 출처가 불분명한 메일의 첨부파일 및 URL 실행 자제
  • 첨부파일 매크로(‘편집 허용’, ‘콘텐츠 사용’ 등) 기능 실행 자제
  • 백신 최신 버전 유지 및 실시간 감시 기능 실행

안랩 분석팀 장서준 주임연구원은 “최근 문서 프로그램 매크로 실행으로 악성코드 유포 사례가 자주 발견되고 있다”라며, “특히 유명 기업이나 기관을 사칭하는 경우가 많아 첨부파일 및 파일 내 매크로 기능을 실행하지 않는 것이 좋다”라고 말했다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.