"한달 간 탐지∙차단한 악성메일 112개.. 실제 더 많을 것"
메일 발신자 계정, 제목 등 코로나19와 관련돼
[서울=뉴스핌] 김지완 기자 = SK인포섹은 코로나19 관련 악성메일 공격에 대한 주의를 당부하며 관련 침해지표(IOC)를 자사 홈페이지에 14일 공개했다. 침해지표(IOC, Indicator of Compromise)는 해킹공격에 나타나는 침해 흔적을 말한다.
해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해, 악성코드 해시(Hash), 공통보안취약점공개항목(CVE, Common Vulnerabilities and Exposures) 등에 대한 정보들이 담겨 있다. 기업들은 침해지표를 활용해 보안시스템 정책 설정을 하면 된다.
[서울=뉴스핌] 김지완 기자 = SK인포섹 시큐디움 센터. [사진=SK인포섹] 2020.04.14 swiss2pac@newspim.com |
SK인포섹의 보안관제센터 '시큐디움 센터'에서 지난 3월 초부터 4월 첫째주까지 탐지, 차단한 악성메일은 모두 112개이다.
악성메일 제목에는 'ATTENTION COVID-19', 'WHO Message' 등 코로나19에 대한 주의를 알리는 영어 어휘가 사용되었다. 또한, 공격에 사용된 인터넷 프로토콜(Internet Protocol, 이하 'IP') 이 5232개, 피싱 URL이 3만4000개이다. 이중 현재까지 남아 있는 피싱 URL은 302개라고 밝혔다.
SK인포섹 관계자는 "이번 결과는 1600여곳의 원격관제 고객 중에서 악성메일 보안서비스를 받고 있는 곳에 한정한 숫자"라며 "공격에 사용된 IP와 URL의 규모를 볼 때, 실제 악성메일 공격은 훨씬 더 광범위하게 이뤄졌을 것"이라고 얘기했다.
SK인포섹이 차단한 악성메일은 모두 36개의 이메일 계정을 통해 발송되었다. 이중에서는 세계보건기구(WHO)를 빙자했거나, 글로벌 금융회사를 사칭한 계정도 발견되었다. 또한 발신자의 IP를 속이기 위해 세계보건기구의 각 지역 지부로 경유한 사례도 발견되었다.
특이한 점은 3월 31일에 공격에 사용된 피싱 URL이 2만 5000개로 크게 증가했다. 다음날인 4월 1일에는 악성메일로 탐지, 차단된 건수도 크게 증가했다. 공교롭게도 3월 31일은 미국 백악관이 코로나19로 인한 10~20만명의 사망 가능성을 언급한 시점이다.
김성동 SK인포섹 침해사고대응팀장은 "악성메일 공격은 사회적 이슈와 관련한 대중의 불안심리를 이용하는 경우가 많다"면서 "우선 개인 스스로가 발신자가 불분명한 메일을 절대 열어보지 않는 것이 중요하며, 기업에서도 적절한 메일 보안 체계를 갖춰야 한다"고 말했다.
swiss2pac@newspim.com