통신 요금명세서 사칭 악성코드 '주의'

일반입력 :2012/07/05 10:17    수정: 2012/07/05 10:54

손경호 기자

최근 통신사 요금명세서로 위장해 유포되는 악성코드 파일이 발견돼 사용자들의 주의가 요구된다.

안랩(대표 김홍선)은 5일 일반 통신요금명세서 형태의 이메일 내에 첨부파일로 위장해 지능형지속위협(APT), 분산서비스거부(DDoS) 공격 명령을 수행하는 악성코드를 확인했다고 밝혔다.

안랩에 따르면 명세서 메일에는 ‘***email201205_html.exe’ 형태의 첨부파일이 있다. 이 파일은 일반적인 윈도우 환경에서는 ‘***email201205_html’로 표시된다.

사용자는 평소 받는 이메일 형태와 같으므로 첨부파일을 의심 없이 열어보게 된다. 메일은 특정 기관을 목표로 하지 않고 불특정 다수를 노린 것으로 추정된다.

해당 악성코드는 시작프로그램에 자동으로 등록돼 컴퓨터 부팅할 때마다 실행되며, 예약된 프로그램 목록에 추가해 정해진 시간마다 악성코드가 동작한다.

이 악성코드는 중국에 위치한 특정 C&C서버(명령 및 제어 서버)와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행한다고 안랩은 설명했다.

안랩은 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하거나 이전에 받아본 동일한 명세서 이메일과 비교해 봐야한다.

사칭 메일의 경우 첫 화면은 통신사가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다. 이 때문에 원문에 포함된 광고나 해당 통신사의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해봐야 한다.

의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 액티브X를 설치하지 말아야 하며, 윈도나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다. V3는 이 악성코드를 ‘Trojan/Win32.Jorik’으로 진단한다.

관련기사

안랩 시큐리티대응센터의 이호웅 센터장은 “악성코드가 일반적으로 수신하는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다”며 “명세서를 보려면 각종 액티브X나 기타 프로그램의 설치가 필요한 경우가 많아 사용자의 더욱 세심한 주의가 필요하고, 사용자들은 백신프로그램을 설치해 최신엔진을 유지해야 한다”고 말했다.

안랩은 재작년에도 카드회사 이용대금 명세서, 쇼핑몰 홍보메일, 온라인 쇼핑몰 배송안내 메일 등을 사칭한 악성메일을 발견했다. 해당 악성메일은 모두 정식 명세서 메일과 매우 유사하게 제작돼 소비자가 의심 없이 첨부파일을 열어보도록 유도했다. 이 회사는 앞으로 유사한 방식으로 불특정 다수를 노린 공격이 더욱 정교해질 것으로 예측하고 사용자들의 주의를 당부했다.