![]() |
↑ [사진 출처 = 연합뉴스] |
보안업체 안랩은 최근 해상 화물 운송장 메일로 위장한 악성코드가 발견됐다고 5일 밝혔다.
공격자는 송장·명세서·구매 안내서 등으로 메일을 위장한 뒤 이용자에게 보낸다. 첨부 파일명에는 국내 해운물류 기업의 선박 명칭을 사용해 이용자가 의심하지 않고 파일을 열어보도록 유도했다.
첨부 파일은 악성 실행 파일(.exe)이 포함된 압축파일(.zip) 혹은 문서 파일(.docx, .xls, .pptx)이다.
첨부 파일을 실행하면 정보 탈취형 악성코드인 '로키봇(Lokibot)'이 자동으로 설치된다.
로키봇은 PC 내 메일·웹 브라우저·패스워드 관리 프로그램의 사용자 정보를 수집하고, 이용자 몰래 해커가 원격 조종하는 C&C(Command & Control,공격자가 악성코드를 원격 조종하기 위해 사용하는 서버)로 탈취한 정보를 보낸다.
안랩은 피해를 예방하기 위해 출처가 불분명한 메일의 첨부 파일 실행금지, 백신 최신버전 유지 및 실시간 감시 기능 실행, 파일 실행 전 최신 버전 백신으로 검사 등 기본적인 보안 수
안랩 ASEC대응팁 박태환 팀장은 "이번 악성코드는 직구 등 해외 거래 사용자를 노린 것으로 추정된다"며 "사용자는 언제나 자신이 타깃이 될 수 있다는 점을 염두에 두고, 평소에 보안 수칙을 실천해야 한다"고 강조했다.
[디지털뉴스국 손지영 인턴기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]