침해사고/위협동향

‘코로나19’ 이용한 가짜뉴스·스팸·스미싱 범람

이종현
코로나19 관련 해킹메일에 포함된 악성 매크로 코드. /이스트시큐리티 ESRC
코로나19 관련 해킹메일에 포함된 악성 매크로 코드. /이스트시큐리티 ESRC
[디지털데일리 이종현기자] 국내 확진자 증가세가 주춤하던 신종 코로나바이러스 감염증(코로나19)은 16일 29번째 확진자가 추가되면서 우려가 지속될 전망이다. 이런 혼란에 편승해 가짜뉴스, 스팸, 스미싱 등이 지속돼 이용자의 주의가 필요하다.

가장 주의가 필요한 것은 문자 속 인터넷주소(URL)을 이용해 악성코드를 유포하는 스미싱이다. 한국인터넷진흥원(KISA)에 따르면 지난 10일까지 코로나19와 관련한 스미싱 문자는 9482건이다. ‘전염병 발생 마스크 무료로 받아가세요’, ‘폐렴 바이러스의 영향으로 화물은 도달할 수 없다’, 등 클릭을 유도할 만한 내용을 포함했다.

KISA는 이중 악성 애플리케이션(앱)을 유포하는 URL(유포지) 8곳, 탈취한 개인정보를 유출하는 URL 4곳을 차단했다. 정부는 과기정통부 정보보호네트워크정책관 주도 하에 ‘신종 코로나바이러스 스미싱 대응 상황반’을 구성해 코로나19와 관련한 피싱·스미싱에 적극 대처하고 있다.

신대규 KISA 사이버침해대응본부장은 “KISA는 신종 코로나 관련 침해사고가 발생하지 않도록 지속적으로 모니터링 중”이라며 “신종 코로나와 관련한 스팸이 유포되면 해당 문자 내용이 가짜뉴스인지, 악성 앱인지, 광고성 스팸인지 등을 분류하고 조치를 취하고 있다”고 말했다.

또한 최기영 과기정통부 장관은 늘고 있는 코로나19 이슈 대응을 위해 대응현황 현장을 점검하고 향후 대책 마련을 위해 이동통신사 및 보안기업 등 전문가의 의견을 청취했다. SKT, KT, LGU+, 안랩, 이스트시큐리티, 후후앤컴퍼니, 서민금융연구원 등 7개사 참여했다.

한편 스미싱뿐만 아니라 이메일이나 안드로이드 앱을 이용해 악성코드 유포도 발생하고 있다. 당초 미국, 영국, 일본 등에서 유포되던 코로나19 관련 해킹 메일이 국내에도 확산되고 있다.

이스트시큐리티 시큐리티 대응센터(ESRC)는 “최근 ‘corona virus’ 명칭이 포함된 파일명의 악성코드가 윈도우, 안드로이드에 대량으로 유포 중”이라며 “이들은 주로 이메일 첨부파일을 통해 악성코드를 유포 중이다. 해외에서는 코로나바이러스 파일명을 활용한 각종 악성코드가 꾸준히 보고되는 중”이라고 경고했다.

유포되는 악성코드는 ‘new infected CORONAVIRUS’, ‘CoronaVirus Safety Measures’, ‘Corona_Virus_Data_Leaked’ 등이다. 가령 문서 프로그램 ‘.doc’처럼 보이는 Corona_Virus_Data_Leaked는 파일을 열어본 PC가 사전에 세팅된 다른 악성 문서 파일을 다운로드 및 실행하게 된다. 해당 메일의 경우 실제 악성코드를 유포하는 것이 아닌 ‘테스트용’인 것으로 알려졌다. 실제 유포 시에는 파일을 열어본 PC에 봇이나 랜섬웨어를 설치할 수 있을 것으로 보인다.

이스트시큐리티 ESRC는 “해외에서 코로나19 이슈를 활용한 악성코드 유포가 지속해서 확인되고 있다. 악성코드 유포 외에도 코로나19 최신 뉴스 사칭 메시지, 바이러스 치료나 예방에 도움이 되는 것처럼 속이는 제품 홍보 스팸메일, 피싱 등도 꾸준히 발견되는 상황”이라며 “출처가 불분명한 코로나19 관련 이메일 수신 시 열람을 지양할 것은 권장한다”고 말했다.

<이종현 기자>bell@ddaily.co.kr
이종현
bell@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널