[디지털데일리 이종현기자] 1일 오전부터 인천광역시 감염병관리지원단을 사칭한 악성 이메일(스피어 피싱) 공격이 발견돼 사용자들의 주의가 요구된다.
이스트시큐리티는 공격자들의 ‘코로나’ 키워드를 이용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 1일 밝혔다.
이번에 유포된 이메일은 ‘[긴급 조회]’라는 발신지와 함께 ‘인천광역시 코로나바이러스 대응’이라는 제목으로 유포됐다. 발신자 메일 주소 역시 ‘icdc@icdc.incheon.kr’로 제작돼 실제 인천시 소속의 감염병관리지원단이 보낸 것처럼 꾸몄다.
공격자는 이메일 수신자에게 특정 집회 참석자 중 코로나19 확진자가 발생했고, 이메일 수신자 역시 동일 집회에 참석했다는 신고가 있다고 안내하고 있다. 또한 행적 파악을 위해 특정 시간대 동선이 첨부된 양식 파일을 작성해 제출하라고 안내하며 첨부 파일 실행을 유도한다.
첨부된 ‘hwp’ 문서파일은 공문처럼 꾸며진 정상 문서로 보인다. 하지만 문서가 실행되는 것과 동시에 취약점을 악용해 특정 해외(이란)의 명령제어(C2) 서버를 통해 크롬 업데이트 모듈처럼 속성을 위장한 악성코드가 추가 작동된다.
사용자 PC에 실행된 악성코드는 파일 및 폴더 정보를 수집하며 추가 다운로드 명령을 통해 백도어 등의 각종 악성파일을 몰래 설치해 잠재적인 위협에 노출될 수 있게 된다.
이스트시큐리티 시큐리티대응센터(ESRC) 센터장 문종현 이사는 “최근 코로나19 방역 활동이 코로나 확진자 동선과 접촉자 중심으로 이뤄지는 것을 대다수 국민이 인지하고 있기 때문에 이런 사칭 이메일에 사용자가 쉽게 노출될 수 있다”며 “코로나19 관련 이메일 수신 시 첨부파일 열람에 특별히 주의를 기울여야 한다”고 당부했다.
이어서 그는 “이번 공격이 북한 정부의 후원을 받는 지능형지속위협(APT) 조직으로 알려진 ‘라자루스’인 만큼 상세한 분석이 진행되고 있다”고 말했다.