2024-03-29 14:20 (금)
확장자 숨겨 악성 파일 클릭 유도 메일 유포중…랜섬웨어 피해 주의
상태바
확장자 숨겨 악성 파일 클릭 유도 메일 유포중…랜섬웨어 피해 주의
  • 길민권 기자
  • 승인 2017.01.20 16:11
이 기사를 공유합니다

고소장, 방 예약 문의 등으로 위장해 랜섬웨어 유포

▲ 숙소 예약 문의로 위장한 스피어피싱 메일 (자료제공, 이스트시큐리티)
▲ 숙소 예약 문의로 위장한 스피어피싱 메일 (자료제공, 이스트시큐리티)
바로가기(*.lnk) 파일을 활용해 ‘비너스락커(Venus Locker)’ 변종 랜섬웨어 작동을 유도하는 악성 이메일이 유포되고 있는 상황이다. 각별한 주의가 요구된다.

이스트시큐리티 시큐리티대응센터에 따르면, 이번 공격은 2016년 말부터 국내 특정 기관 및 기업 임직원을 상대로 유포된 비너스락커 랜섬웨어 공격의 연장 선상으로 볼 수 있으며, 최근 블로그 운영자들을 상대로 한 원격제어(RAT, Remote Administration Tool) 공격 역시 같은 방식이다.

▲ 문서(*.doc)와 사진(*.jpg) 파일로 위장한 악성 파일 (자료제공, 이스트시큐리티)
▲ 문서(*.doc)와 사진(*.jpg) 파일로 위장한 악성 파일 (자료제공, 이스트시큐리티)
공격자가 발송한 악성 이메일에는 신분증 등 사진 파일 형태(*.jpg)로 확장자가 위장된 실행 파일과 문서 파일(*.doc)로 보이도록 만든 바로가기(*.lnk) 파일이 포함된 압축 파일이 첨부되어 있다.

메일 수신자가 첨부된 파일의 압축을 해제한 뒤 문서 파일로 위장된 바로 가기 파일을 실행할 경우, 사진 파일로 위장된 실행 파일이 자동으로 작동해 랜섬웨어에 감염된다.

특히 이번 공격은 윈도 운영체제(OS)가 ‘확장자명 숨김 처리’를 기본 설정으로 되어있는 점을 악용해, ‘지원서.doc.lnk’, ‘룸사진2.jpg.lnk’ 등 이중 확장자명으로 파일을 조작하는 기법을 사용한 것으로 분석되었다.

▲ 바로 가기 속성 명령을 통해 랜섬웨어를 실행하는 화면(자료제공, 이스트시큐리티)
▲ 바로 가기 속성 명령을 통해 랜섬웨어를 실행하는 화면(자료제공, 이스트시큐리티)
윈도 운영체제의 기본 설정을 사용하는 사용자의 PC폴더에서는 이중 확장자명으로 조작된 첨부 파일이 실제 확장자인 바로가기(*.lnk)가 생략돼 ‘지원서.doc’ 등으로 보이기 때문에, 정상적인 문서나 사진 파일로 오인할 가능성이 커 더욱 각별한 주의가 필요하다.

이스트시큐리티 김준섭 부사장은 “랜섬웨어가 사이버 공격자들의 주요 돈벌이 수단이 되면서, 올해는 더욱 다양한 방식으로 발전된 랜섬웨어 공격이 계속될 것으로 보인다”며, “사진, 문서 등 자신의 소중한 자료를 지키기 위해서는 백신 사용, 자료 백업 등 사용자 스스로 보안 수칙을 준수하기 위한 노력을 기울여야 한다”고 당부했다.

현재 알약에서는 이번 피싱 공격에 사용된 악성 파일을 ‘Trojan.Bafometos, Backdoor.Androm.gen’ 등의 이름으로 탐지 및 치료하고 있다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★