보안 제품정보


악성코드 첨부하는 APT 공격, 네이버 메일로는 ‘어림없어’ 2016.07.29

악성코드 첨부 가능한 실행파일 송수신 제한...압축파일도 예외 없어

[보안뉴스 민세아] 최근 1,030만명의 개인정보가 유출된 인터파크 해킹사태에서 보듯 이메일에 악성파일을 첨부해서 특정인에게 보내는 APT 공격위협이 점차 커지는 가운데 네이버에서 이러한 보안위협을 사전에 차단할 수 있는 조치를 선보였다.


네이버 메일 서비스팀은 지난 26일 메일의 첨부파일을 통해 악성코드에 감염되는 사례가 늘고 있어 일부 실행이 가능한 파일을 첨부할 수 없도록 정책을 변경했다고 밝혔다.

특히, 이번 인터파크 해킹 당시 인터파크 내부 직원의 PC에 보내진 악성코드 메일에 첨부파일이 ‘우리가족.abcd.scr’였기 네이버의 이러한 정책 변경이 더욱 주목받고 있다.

또한, 네이버는 지난 6월 21일부터 네이버로 수신되는 악성코드와 바이러스의 확산을 막기 위해 일부 파일 형식은 수신을 제한했다. 제한한 파일은 컴퓨터에 바이러스, 랜섬웨어 등을 감염시킬 수 있는 실행파일로, ‘.bat .cmd .com .cpl .exe .js .scr .vbs’ 등의 확장자 파일이다. 해당 실행파일들은 압축된 형식으로 보내더라도 제한받을 수 있다.

이어 26일 변경된 정책은 기존 수신 제한에 이어 발송하는 메일까지 제한했다. 메일쓰기 시 제한된 파일을 첨부할 경우 즉시 차단되어 첨부할 수 없으며, 압축파일 안에 제한된 확장자를 가진 실행파일이 있을 경우 ‘보내기’ 버튼을 클릭한 시점에 차단되어 메일을 보낼 수 없다. 이는 메일쓰기 뿐만 아니라 메일을 ‘전달’하거나 ‘임시저장’, ‘저장’할 때도 마찬가지다.

이와 관련 네이버 측은 “랜섬웨어 등의 악성코드 감염 예방차원에서 준비된 것으로, 메일 서비스 이용자들의 피해를 최소화하기 위한 조치”라고 설명했다.
[민세아 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>