이스트시큐리티 HWP 문서파일 활용 스피어 피싱 공격 발견

▲ 인천시 감염병관리지원단 사칭, 코로나 확진자 접촉 동선 제출 요구하는 이메일 본문(출처: 이스트시큐리티)

[아이티데일리] 인천광역시 감염병관리지원단을 사칭한 악성 이메일(스피어 피싱)공격이 발견되고 있어 사용자들의 각별한 주의가 요구된다.

1일 이스트시큐리티(대표 정상원)는 ‘코로나’ 키워드를 활용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 밝혔다.

이번에 유포된 이메일은 ‘[긴급 조회]’라는 발신지와 함께 ‘인천광역시 코로나바이러스 대응’이라는 제목으로 유포됐으며, 발신자 메일 주소 역시 icdc@icdc.incheon.kr로 제작돼 실제 인천시 소속의 감염병관리지원단이 보낸 것처럼 꾸미고 있다.

공격자는 이메일 수신자에게 특정 집회 참석자 중 코로나19 바이러스 확진자가 발생했고, 이메일 수신자 역시 동일 집회에 참석했다는 신고가 있다고 안내하고 있다. 또한 행적 파악을 위해 특정 시간대 동선을 첨부된 양식 파일로 작성해 제출하라고 안내하며 첨부 파일 실행을 유도한다.

사용자가 첨부된 HWP문서파일을 실행하면 ‘긴급 조회’ 제목의 한글 문서가 실행되며, 동시에 취약점을 악용해 특정 해외(이란)의 명령제어(C2) 서버를 통해 크롬 업데이트 모듈처럼 속성을 위장한 악성코드가 은밀히 추가 작동된다.

사용자 PC에 실행된 악성코드는 파일 및 폴더 정보를 수집하며 추가 다운로드 명령을 통해 백도어(Backdoor) 등의 각종 악성파일을 몰래 설치해 잠재적인 위협에 노출될 수 있게 된다.

문종현 이스트시큐리티 시큐리티대응센터장은 “최근 코로나 19 바이러스 관련 방역 활동이 코로나 확진자 동선과 접촉자 중심으로 이뤄지고 있는 것을 대다수 국민이 인지하고 있기 때문에 이러한 국가기관 사칭 이메일에 사용자가 쉽게 위협에 노출될 수 있다”며, “코로나 19 바이러스 관련 이메일 수신 시 첨부파일 열람에 특별히 주의를 기울여야 한다”고 당부했다. 더불어, “이번 공격이 기존 정부 후원을 받는 APT 조직으로 알려진 ‘라자루스(Lazarus)’로 강하게 의심되고 있어 상세한 분석이 진행되고 있다”고 강조했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지