| 코로나19 관련 악성메일 기승! 피싱 URL만 3만개 이상 탐지 | 2020.04.15 |
지난 한달 간 SK인포섹 시큐디움 센터에서 탐지·차단한 악성메일 112개
침해지표(IOC) 살펴보니...메일 발신자 계정, 제목 등 코로나19와 관련돼 있어 [보안뉴스 권 준 기자] 코로나19 사태가 올해 들어 기승을 부리면서 코로나19를 악용한 사이버공격도 급증하고 있는 것으로 나타났다. SK인포섹(대표 이용환)은 코로나19 관련 악성메일 공격에 대한 주의를 당부하며 관련 침해지표(IOC)를 자사 홈페이지에 공개했다. ![]() ▲코로나19 관련 침해지표를 분석한 SK인포섹의 ‘시큐디움 센터’[이미지=SK인포섹] 침해지표(IOC: Indicator of Compromise)는 해킹공격에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해 악성코드 해시(Hash), 공통보안취약점공개항목(CVE: Common Vulnerabilities and Exposures) 등에 대한 정보들이 담겨 있다. 기업들은 침해지표를 활용해 보안시스템 정책 설정을 하면 된다. SK인포섹의 보안관제센터 ‘시큐디움 센터’에서 지난 3월 초부터 4월 첫째 주까지 탐지·차단한 악성메일은 모두 112개이다. 악성메일 제목에는 ‘ATTENTION COVID-19’, ‘WHO Message’ 등 코로나19에 대한 주의를 알리는 영어 어휘가 사용됐다. 또한, 공격에 사용된 인터넷 프로토콜(Internet Protocol, 이하 ‘IP’) 이 5,232개, 피싱 URL이 3만 4천개이다. 이중 현재까지 남아 있는 피싱 URL은 302개라고 밝혔다. SK인포섹 관계자는 “이번 결과는 1,600여곳의 원격관제 고객 중에서 악성메일 보안서비스를 받고 있는 곳에 한정한 숫자”라며, “공격에 사용된 IP와 URL의 규모를 볼 때, 실제 악성메일 공격은 훨씬 더 광범위하게 이뤄졌을 것”이라고 얘기했다. SK인포섹이 차단한 악성메일은 모두 36개의 이메일 계정을 통해 발송됐다. 이중에서는 세계보건기구(WHO)를 빙자했거나, 글로벌 금융회사를 사칭한 계정도 발견됐다. 또한 발신자의 IP를 속이기 위해 세계보건기구의 각 지역 지부로 경유한 사례도 발견됐다. 특이한 점은 3월 31일에 공격에 사용된 피싱 URL이 2만 5천개로 크게 증가했다. 다음날인 4월 1일에는 악성메일로 탐지·차단된 건수도 크게 증가했다. 공교롭게도 3월 31일은 미국 백악관이 코로나19로 인한 10~20만명의 사망 가능성을 언급한 시점이다. 김성동 SK인포섹 침해사고대응팀장은 “악성메일 공격은 사회적 이슈와 관련한 대중의 불안심리를 이용하는 경우가 많다”면서 “우선 개인 스스로가 발신자가 불분명한 메일을 절대 열어보지 않는 것이 중요하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다”고 말했다 [권 준 기자(editor@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|