악성 메일 | 다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / Mbc 상위 116개 답변

당신은 주제를 찾고 있습니까 “악성 메일 – 다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 MBCNEWS 이(가) 작성한 기사에는 조회수 425회 및 좋아요 4개 개의 좋아요가 있습니다.

악성 메일 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC – 악성 메일 주제에 대한 세부정보를 참조하세요

최근 포털사이트 ‘다음’의 계정 종료 안내로 위장한 피싱용 악성 메일이 유포되고 있어 이용자의 주의가 요구됩니다.

악성 메일 주제에 대한 자세한 내용은 여기를 참조하세요.

해킹메일 – KISA 인터넷 보호나라&KrCERT

… 무선랜 보안 · 인터넷 공유기 · IP 카메라 · 피싱 예방 · 해킹메일 · – 중요 업무자료 유출사고 · – 신용카드 결제 사기 사고 · – PC 악성코드 감염 사고.

+ 여기에 보기

Source: www.krcert.or.kr

Date Published: 10/29/2021

View: 3584

[악성메일 방어①] 진화하는 타깃 맞춤형 악성메일 – 데이터넷

모든 검사가 끝난 후 네트워크 내 모든 PC를 감염시키고 랜섬웨어 공격을 한 것이다. 재택·원격근무로 악성메일 공격 증가. 이메일을 이용한 공격이 날이 …

+ 여기에 자세히 보기

Source: www.datanet.co.kr

Date Published: 4/22/2021

View: 9241

[보안 칼럼]이메일 잘못 클릭하면 내 계좌가 털리고, 회사가 망할 …

이 같은 이메일을 피싱메일(또는 악성메일)이라고 한다. 최근 피싱메일이 급속하게 증가해 사용자를 아주 쉽게 속이고 있다. 또한 랜섬웨어와 결합해 …

+ 여기에 표시

Source: www.etnews.com

Date Published: 4/12/2021

View: 3050

무심코 여는순간 와르르 털린다… 악성메일 사례 및 대응방법

사용자들을 교묘하게 속여 중요 정보를 빼내가는 악성메일이 지속적으로 증가하고 있습니다. 공격자들은 그럴싸해보이는 인증 단계를 추가해 정상적인 …

+ 더 읽기

Source: www.piolink.com

Date Published: 2/23/2021

View: 460

“해킹 예방하세요” 링크 함부로 눌렀다간 악성코드 ‘덜컥’

과기정통부·KISA, 올해 상반기 사이버 위기대응 모의훈련 결과점점 정교해지는 피싱메일…모의해킹에 10명 중 3명 “낚였다””훈련 반복할수록 대응 …

+ 여기에 표시

Source: news.mt.co.kr

Date Published: 2/30/2022

View: 1265

주고 받은 ‘회신 이메일’도 다시 보자! 범블비 악성코드 기승

ISO 첨부파일을 통해 유포되고 있는 범블비(Bumblebee) 악성코드 주의 [보안뉴스 원병철 기자] 최근 주고 받은 메일의 ‘회신된 이메일’로 악성코드를 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.boannews.com

Date Published: 8/15/2021

View: 7270

악성메일 대응훈련 | 디에스데이타

공격자가 악의적인 내용을 정상적인 내용으로 위장하여 메일을 보낸 뒤 ​이를 이용하여 개인정보 탈취, 악성코드 감염, 랜섬웨어 감염 등의 피해를 유도하는 공격.

+ 자세한 내용은 여기를 클릭하십시오

Source: www.dsdata.co.kr

Date Published: 12/23/2022

View: 3035

주제와 관련된 이미지 악성 메일

주제와 관련된 더 많은 사진을 참조하십시오 다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC
다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC

주제에 대한 기사 평가 악성 메일

  • Author: MBCNEWS
  • Views: 조회수 425회
  • Likes: 좋아요 4개
  • Date Published: 2018. 4. 4.
  • Video Url link: https://www.youtube.com/watch?v=-6JaeFitxlM

KISA 인터넷 보호나라&KrCERT

이메일 보안관리는 본인만이 가능하며, 작은 주의로 나의 사생활을 지킬 수 있습니다. 관계부처 합동 소소하지만 확실한 이메일 보안관리 이메일을 이용한 해킹 공격! 알아두면 피할 수 있습니다. [해킹메일 유형] 1.해커는 피해자의 메일주소를 인터넷, 명함 및 SNS를 통해서 입수, 2. 국내·외 정세, 업무 관련 메일로 위장해 관공서나 지인 등을 사칭해 유포 :: 해킹메일 판별법 :: 1) 메일주소가 이상하지 않은지 먼저 확인해보세요! 예시 | @naver.com -> naver-com.cc @google.com -> @goog1e.com @daum.net -> @dauum.net 2) 모르는 사람에게 온 메일 궁금해 하지 마세요! 예시 | ○○이벤트 당첨, 항공권 파격 특가! 3) 사전에 안내되지 않은 메일 열람하지 마세요! 예시 | 경찰 출석요구서, 국내·외 정세 자료, 정책 자료, 각종 업무 메일 등 4) 믿을 수 없는 첨부 파일 절대 열람하지 마세요! 예시 | 이력서, 송장·Invoice, 연말정산 자료, 연봉계약서 등 5) 클릭 할까? 말까? 함부로 클릭 금지! 예시 | 본문내용 상세보기, 패스워드 변경하기, 메일함 용량 초과 동의 내용 나의 작은 주의로 이메일 보안은 지킬 수 있습니다. :: 이메일 수신 시 유의사항 :: 이메일을 안전하게 수신하는 방법은 아래와 같습니다! 1) 백신 설치 및 최신업데이트 ·바이러스 백신 소프트웨어 설치 및 최신유지 ·운영체제(OS) 및 업데이트 포함 2) 로그인 보안 강화 ·이메일 비밀번호 수시 변경 ·문자(SMS), 모바일OTP(mOTP)등 2단계 인증 로그인설정 3) 의심메일 열람금지 ·예정되지 않은 업무 메일, 스팸 메일 등 열람금지 ·의심 메일 수신시 발신자에게 유선 및 문자로 확인 4) 패스워드 입력금지 ·이메일에 링크된 홈페이지를 통한 비밀번호 입력금지 ·패스워드 변경은 해당 홈페이지에 직접 방문 5) 첨부파일 실행주의 ·보안 메일 또는 사전 인지시에만 실행 ·그외의 경우에는 발송자에 확인 후 실행 6) 로그인 이력 수시점검 ·’로그인 이력’ 조회를 통해 비정상 로그인 수시 확인 ·’해외 로그인 차단’ 기능 적극 활용 의심 메일을 열람했을 경우는 해당 기관 정보보안담당관 또는 국가정보원([email protected]/☎111), 한국인터넷진흥원(www.krcert.or.kr/☎118), 경찰청(www.cyber.go.kr/☎182)로 신고해 주세요! :: 이메일 발신 시 유의사항 :: 이메일 보안 관리는 본인만이 가능합니다. 따라서 작은 주의로 당신의 사생활을 지킬 수 있습니다. 업무메일 외부 전송 금지 X 피곤한데 남은 작업은 메일로 보내서 집에서 작업해야겠다~ ·업무 관련 메일이나 첨부파일을 개인메일로 전송금지! 보안메일 전송 O 업무 메일은 비밀번호를 설정해야겠어! ·업무 메일은 발송 시 보안메일로 전송할 것! 유추하기 힘든 비밀번호, 열람 횟수 및 기간 등 설정, 메일 발송 안내 O 방금 메일을 보냈습니다. 확인 부탁드려요~ ·업무 관계자에게 유선 및 문자로 사전 또는 사후 안내

[악성메일 방어①] 진화하는 타깃 맞춤형 악성메일

시간차 공격으로 보안 솔루션 우회…신뢰할 수 있는 사람·기관으로 위장

악성파일·링크 없이 사용자 속이고 거래대금 탈취하는 BEC ‘극성’

[데이터넷] 사례: 연구소장 A씨에게 메일이 수신됐다. 스팸메일 차단 솔루션이 스캔한 결과 별다른 이상은 없었다. 메일서버를 통해 A소장에게 전달됐다. 함께 프로젝트를 진행하고 있는 해외 연구원이 연구에 참고할만한 사이트 링크를 보내준 것이었다. A소장이 링크를 클릭했을 때 유해사이트 탐지 솔루션이 해당 링크에 악의적인 요소가 있는지 확인했는데, 깨끗한 정상 사이트였다.

A소장이 해당 내용을 검토하는 중 사이트에서 의심스러운 링크가 활성화되고 외부와 통신을 하다가 어떤 파일을 내려받았다. PC 보안 솔루션이 이를 탐지하고 검사했는데, 파일에서는 의심스러운 행동이 일어나지 않았다.

다음날 A소장의 PC가 랜섬웨어에 감염돼 네트워크에 연결된 연구소 전체 직원의 PC가 잠기고 데이터가 암호화 됐으며, 해커는 연구 중인 중 요한 정보를 공개하겠다고 협박하면서 돈을 요구했다.

이 연구소는 메일 보안, 악성웹 방어, 행위분석 기술을 갖춘 PC 보안 솔루션을 갖고 있었는데 공격을 당했다. ‘시간차 공격’ 때문이다. 공격자는 해외 연구원의 계정을 탈취해, 이 연구원이 일하고 있지 않은 시간에 A소장에게 악성링크가 포함된 이메일을 ‘참고자료’로 위장해 보냈다. 메일보안 솔루션과 악성웹 방어 솔루션이 해당 사이트를 검사했을 때 악성링크는 활성화되지 않았으며, 조사가 끝난 후 활성화돼 악성 파일을 다운로드했다.

이 파일은 PC 보안 솔루션이 조사하는 시간 동안 아무 활동도 하지 않아 PC 보안까지 무사히 넘겼다. 모든 검사가 끝난 후 네트워크 내 모든 PC를 감염시키고 랜섬웨어 공격을 한 것이다.

재택·원격근무로 악성메일 공격 증가

이메일을 이용한 공격이 날이 갈수록 심각해지고 있다. 특히 재택·원격근무가 확장된 코로나19기간 동안 이메 일을 통한 커뮤니케이션이 늘어난 것을 노려 악성 메일 공격이 급증하고 있다. 트렌드마이크로 조사에 따르면 지난해 피싱 공격을 차단한 사례가 전년 대비 19% 증 가했으며, 스팸을 통해 전송되는 피싱 위협을 탐지한 수가 41% 늘어났다.

악성메일을 이용한 공격은 업무와 관련된 내용, 피해자의 평소 관심사 등으로 위장해 이메일을 발송한다. 악성메일은 본문에 악성 URL을 삽입하거나 첨부 파일을 이용하는 방법을 주로 사용한다.

문서를 이용하는 공격이 가장 많이 사용되는데, 인사 담당자에게 이력서를, 자금 담당자에게 세금계산서를, 구매 담당자에게 견적서를 보내고, ‘이사장님 지시 사항’, ‘[사내 공지]코로나19 감염 예방 수칙’, 업무와 관련된 참고자료 및 보고서 등의 내용을 담고 있으면 업무 관련 내용으로 알고 열어보게 된다.

공격자는 메일 수신자를 정확하게 지정해 보내는 치 밀함도 보인다. 검색엔진을 통해 검색되는 담당자 메일주소, 회사 사이트에 공개된 메일 주소, SNS 등을 통해 수집하거나 이전에 유출된 개인정보 등을 통해 타깃 기업의 담당자를 지정해 그 사람의 업무와 맞는 메 일을 보낸다.

업무 관련 내용을 위장하기 위해 공문이나 문서 양식, 폰트, 자주 사용하는 문체 등을 그대로 따라하며, 사회적으로 이슈가 되는 내용이나 해당 시기에 주고 받을 법한 내용으로 위장한다. 분기말에는 ‘실적보고서 참고자료’, 명절 전에는 ‘직원 명절 선물 리스트’, 연봉협상 시기에는 ‘관련업계 연봉 현황’ 등으로 위장한다.

우리나라 외교·안보·국방·통일 분야 종사자를 대상으로 한 외교, 안보, 통일 관련 내용으로 위장한 스피어피싱도 자주 발견되는데, 대북·북미 관계를 분석한 보고서, 전문가 토론회, 전문가 대상 설 문조사 등의 내용으로 위장한다.

문서를 이용하는 공격은 첨부 문서에 악성 매크로, 자바스크립트 등을 삽입해 해당 문서를 열고 일정 부분 이상 읽어내려가면 자동으로 악성코드가 활성화되도록 한다. 첨부문서를 열었을 때 악성 여부를 검사하는 PC 보안 솔루션을 우회하기 위해 다소 시간을 두고 악 성코드를 활성화시킨다.

▲대북·외교 전문가를 타깃으로 유포되는 악성메일 악성문서 사례(자료: 이스트시큐리티)

다양한 방법으로 사용자 속여

악성 실행파일을 이용할 때, 공격자는 실행파일 확장자를 속이는데, 예를 들면 abc.hwp.exe로 설정하는 방식이다. 사용자가 확장자를 보이지 않게 설정하면 하면 해당 파일이 정상 문서파일처럼 보인다. HTML 첨부파일을 이용하는 경우도 있어 악성문서 차단이나 악성 URL 차단 솔루션을 우회한다.

파일 없는 악성코드도 점점 더 정교해지고 있다. 파워쉘 스크립트, 원격 실행 도구 등을 이용해 악성파일을 탐지하는 보안 솔루션을 우회한다. 악성URL을 이용하는 경우는 자료 공유를 위한 클라우드 스토리지 사이트로 위장하거나 업무 관련 사 이트를 해킹해 악성링크를 삽입한다.

클라우드 스토리지 공유 사이트를 이용하는 예를 들어보면, 업무에 필요한 자료를 클라우드 공유 스토리지에 올렸다 며 해당 자료의 링크를 걸어둔다. 업무에 필요한 자료라는 내용에 사용자는 의심없이 클릭하게 되고, 감염된다.

발신자를 속이거나 계정을 탈취하는 공격도 있다. 피해자 PC를 해킹해 주고 받는 메일을 분석한 후, 정상 발신자와 유사한 메일 주소를 이용한다. 예를 들어 [email protected]이라는 메일 계정을 사용하는 사람으로 보이기 위해 [email protected]이라는 메일주소로 보낸다. 정상 메일 사용자의 계정 에는 숫자 ‘1’이 있지만, 위장 사용자는 알파벳 ‘l’을 썼다. 혹은 웹메일 계정을 이용하기도 하는데, “업무 참고자료인데 용량이 커서 개인 웹메일로 보낸다”는 내용으로 ‘abc1@포털 사이트 도메인’으로 보내면 속이기 쉽다.

발신자 계정을 해킹해 악성 메일을 보내는 경우도 있다. 시차가 있는 해외 협력 업체 직원의 메일을 해킹해 퇴근 직후 시간에 메일을 보내 정상 내용으로 보내도록 하는 예를 들 수 있다. 퇴사자나 임시직원 등 관리되지 않고 방치된 메일계정을 이용한 피싱메일도 자주 사용되는 예다.

악성코드 없이 피해 입히는 공격자

포털 사이트 고객센터의 안내문으로 위장한 공격은 사용자의 계정정보를 탈취하기 위해 발송된다. 계정관련 접속 오류, 비밀번호 변경, 저장공간 부족, 계정 차단, 개인정보 유출 등으로 위장해 사용자가 가짜 로그인 사이트에서 계정정보 입력을 유도한다.

악성파일이나 악성링크 없이 이메일만으로 공격하는 비즈니스 이메일 침해(BEC)와 역비즈니스 이메일 침해(RBEC) 피해도 상당하다. 거래처 담당 임원을 위장해 무역대금을 공격자의 계좌로 송금하도록 하거나, 피해자 마이크로소프트365를 장악한 후 금융기관과 경영진을 대상으로 공격을 진행한다.

한 선박회사가 실제로 입은 피해 사례를 살펴보면, 자금 담당자의 이메일을 탈취해 거래처들의 자금 담당자에게 거래대금 송금을 요청하는 메일을 보냈다. 공격자는 자금 송금과 관련한 프로세스를 정확하게 파악해 정상 업무처럼 위장했기 때문에 거래처 담당 들은 전혀 의식하지 못했다. 다행히 한 거래처에서 돈을 송금한 직후 이 사실을 알게 돼 금융기관에 인출 중단을 요청하고 다른 거래처에도 연락해 자금 송금을 중단시켜 실제 피해를 입지 않았다.

이메일 피싱과 사기에 대한 경각심이 높아지면서 사용자들이 메일의 발신자를 확인하고 첨부파일 열람을 신중하게 하면서 공격 성공률이 저조해지자 공격자들 은 더욱 정교한 툴킷을 이용해 정상 메일로 위장한다. 자동 서비스 툴킷을 이용해 이메일 전송 도메인에 따라 홈페이지와 로고 등을 변경해 정상 사이트처럼 보이게 한다.

이처럼 정교한 공격이 늘어나면서 피해도 크게 증가하고 있다. VM웨어가 금융기관 CISO와 보안 임원을 대상으로 진행한 ‘모던 뱅크 하이스트 4.0(Modern Bank Heists 4.0)’ 조사에 따르면 응답자의 57%가 송금사기가 증가했다고 답했으며, 54%는 파괴적인 공격이 전년대비 118% 증가했다고 답했고, 41%은 계좌 탈취 공격을 경험했다고 답했다. 또 51%는 맞춤형 타 깃 공격을 경험했으며, 38%는 공급망 공격 증가를 지목했다. 보고서에서는 사이버 범죄가 2022년 6조달러 의 비용이 발생하고, 2025년에는 2배로 늘어날 것으로 예상했다.

저작권자 © 데이터넷 무단전재 및 재배포 금지

[보안 칼럼]이메일 잘못 클릭하면 내 계좌가 털리고, 회사가 망할 수 있다고?

회사원 A씨는 아침에 출근하면 항상 이메일부터 확인한다. 상사가 지시한 업무나 거래처로부터 온 이메일이 있는지 확인하기 위해서다.

마침 급여일이었다. A씨는 메일 내용을 열어 급여명세서를 클릭하고 아이디와 비밀번호를 입력했다. 그런데 계정 정보가 맞지 않는다는 메시지가 뜬다. 두 번, 세 번 입력해도 역시 마찬가지였다. 경영관리실에 문의하니 급여명세서를 아직 발송하지 않았다는 답변이 돌아왔다. 피싱이었나? 아차 싶었다.

해커는 회사의 이메일 샘플을 아주 쉽게 구한다. 급여명세서, 세금계산서 송·수신 이메일을 탈취해서 그대로 활용한다. 여기에 링크만 자신들이 원하는 악성링크(계정 정보 탈취를 위한 로그인 화면, 자동으로 악성파일을 다운로드 받을 수 있는 사이트로 연결) 정보로 변경만 한다. 사용자가 링크를 클릭하는 순간 아이디와 비밀번호를 쉽게 수집하고, 사용자가 모르는 사이에 사용자 PC에 악성코드를 감염시킨다.

이 같은 이메일을 피싱메일(또는 악성메일)이라고 한다. 최근 피싱메일이 급속하게 증가해 사용자를 아주 쉽게 속이고 있다. 또한 랜섬웨어와 결합해 사용자의 가상화폐를 몰래 훔치거나 기업의 업무파일을 암호화한 후 비트코인을 보내라고 협박하는 사례가 비일비재하다.

일반 직원이 얼마나 악성 이메일에 쉽게 감염되는지 사이버 위기대응 모의훈련 결과를 보면 깜짝 놀라게 될 것이다.

카카오톡, 네이버, 금융 사이트, 쇼핑사이트마다 모두 다른 아이디 또는 비밀번호를 사용하는가? 인터넷 사용자 대부분은 동일한 아이디와 비밀번호를 사용할 것이다. 만일 위의 사례처럼 아이디, 비밀번호를 해커가 알아낸다면 어떤 일이 벌어질까?

특정인의 카카오톡, 네이버에 로그인해서 어떤 이슈에 관심이 있는지 알아낼 수 있고, 사칭해서 친구에게 돈을 보내 달라고 요구할 수도 있다. 쇼핑사이트에서 미리 등록해 둔 신용카드 정보로 자동 결제를 통해 고가의 물건을 구매할 수도 있다. 회사 그룹웨어에 로그인해서 공지사항에 정상파일인 것처럼 위장한 악성코드를 설치한 뒤 회사 전체 PC에 랜섬웨어를 설치할 수도 있다.

악성 메일은 조금만 주의한다면 충분히 방어할 수 있다. 아래가 모범사례가 될 것이다. 우선 발신자 정보를 항상 확인해야 한다. 보낸 사람 메뉴에 ‘자세히 보기’를 클릭하면 실제 송신자의 이메일 확인이 가능하다. 출처가 불분명한 이메일의 첨부파일이나 URL 실행에 주의해야 하며, 이메일 작성 때 개인정보를 함부로 입력하지 않는다. 기관을 사칭하는 이메일은 특히 주의해야 한다.

이와 함께 안티 스팸/바이러스 솔루션을 이용해 스팸·악성코드 메일과 이메일 서버 공격을 1차 차단하는 것은 아주 기본적인 보안이다. 또한 갈수록 교묘해지는 이메일 공격 수법에 대비하기 위해서는 최신 악성메일 위협 트렌드를 반영한 사용자 대상의 악성 이메일 모의훈련도 정례화해야 한다. 지속적인 사용자 보안 교육 및 모의훈련을 통해 임직원의 보안 인식을 강화하고 보안 습관을 생활화하는 것이 필수다.

이 외에 개인이 기본적으로 지켜야 할 예방 수칙으로는 △백신 소프트웨어 설치 및 주기적인 업데이트 △윈도, 스마트폰 운용체계(OS)는 최신 버전으로 유지 △사이트별로 아이디, 패스워드를 다르게 설정하고 로그인 정보 수시 변경 △’2중 인증 활성화’ 기능을 통한 계정 관리 강화 등이다.

이처럼 생활 속에서 조금만 주의하고 기본적인 예방 수칙만 지킨다면 악성메일로부터 각자 정보는 안전하게 지켜질 수 있다. 보안은 기술이 아닌 생활에서 지켜진다는 점을 반드시 기억하자.

윤두식 지란지교시큐리티_ 대표 [email protected]

최호기자 [email protected]

“해킹 예방하세요” 링크 함부로 눌렀다간 악성코드 ‘덜컥’

과학기술정보통신부와 한국인터넷진흥원(KISA)가 올해 상반기 수행한 실제 모의피싱메일. ‘업데이트 실시’ 링크를 누르면 KISA의 모의훈련 안내페이지로 이동한다./사진=KISA #오전 9시, A씨는 사무실 출근 후 업무를 시작하기 위해 메일함을 열었다. 그 중 한국인터넷진흥원(KISA)에서 보낸 메일에 눈길이 갔다. 구글 웹 브라우저인 크롬에 심각한 보안 취약점이 발견됐으니 업데이트를 빨리 다운받으라는 안내였다. 평소 크롬을 주로 쓰는 A씨는 메일 하단에 걸린 링크를 무심결에 눌렀다. 이 링크를 누르는 순간 A씨의 PC는 악성코드가 깔리고 다른 PC를 공격하는 ‘좀비PC’가 됐다.

이 메일은 사실 과학기술정보통신부와 한국인터넷진흥원(KISA)이 실제 피싱(Phishing)공격을 본따 만든 것이다. 두 기관은 지난달 15일부터 3주 간 ‘사이버 위기대응 모의훈련’을 진행했는데, 해당 메일은 훈련 참가자들에게 무작위 전송됐다. 실제 피싱과 다른 점은 메일 속 링크를 누르면 악성코드 대신 “‘2022년 상반기 민간분야 사이버 위기대응 모의훈련’ 악성메일 감염 페이지입니다”라는 KISA의 안내화면이 뜬다는 것이다.

과학기술정보통신부와 한국인터넷진흥원(KISA)가 올해 상반기 수행한 실제 모의피싱메일/사진=KISA

과기정통부와 KISA는 훈련효과를 높이기 위해 실제 피싱공격처럼 메일을 더 정교하게 만들었다. 교육 관련 기업에는 교육부를 사칭해 “온라인 교육 콘텐츠를 사용할 때 주의하라”며 ‘안전한 원격회의를 위한 실천수칙’을 읽어보라고 첨부파일에 넣었다. “모르는 사람이 보낸 전자메일과 문자는 열어보지 말라”는 당부까지 덧붙여 안심하게 만들었다. 또 방위산업 기업에는 ‘한국방위산업진흥회(KDIA)’를 사칭, 월간 ‘국방과 기술’을 6월호부터 웹과 모바일 환경에서 제공한다는 메일을 보냈다.

이번 모의훈련에 참여한 기업은 326개, 임직원 규모로는 총 13만3313명이다. 모의 피싱메일을 누른 이들은 10명 중 3명(30.2%), 메일 내 링크까지 누른 사람은 10명 중 1명 꼴(11.8%)로 나타났다. 과기정통부 관계자는 “기업 유형별 시나리오를 적용해 정교하게 만들었더니 지난해 하반기 훈련 때보다 열람률(16.7%)과 감염률(5.4%) 모두 늘었다”면서도 “훈련에 재참여한 기업의 감염률은 9.2%로, 신규 참여기업(17.8%)에 비해 낮았다. 훈련을 반복할수록 대응능력이 높아진다는 것”이라고 말했다.

/자료=과기정통부

이번 훈련에서는 화이트해커가 국내 45개 기업의 홈페이지를 대상으로 20여가지 공격기법으로 모의침투를 진행했다. 이 중 41개 기업(91%) 침투에 성공했으며 중복된 취약점이 세 가지 이상 발견된 곳도 15개(36%)에 달했다. 모의침투 후 각 기업은 취약점을 모두 제거했다. 홈페이지에서 사용한 상용 소프트웨어(SW) 취약점 역시 SW개발사에 공유, 보안패치가 진행됐다.

디도스(DDos) 훈련은 64개사 기업 홈페이지를 대상으로 실제 디도스 공격을 수행, 이에 대한 기업별 탐지시간과 대응시간을 측정한다. 평균 탐지시간은 11분, 대응시간은 22분이었다. 디도스 훈련에 재참여한 기업은 처음 참여한 기업보다 6분 더 빨리 공격을 탐지해냈다. 또 대기업(10분)과 중견기업(10분)은 중소기업(14분)보다 4분 더 빨리 감지하는 등 기업 규모별 대응능력에도 차이가 있었다.

과기정통부와 KISA는 기업이 원할 때 언제든 모의훈련을 진행할 수 있도록 ‘상시 해킹메일 모의훈련 플랫폼’도 만들었다. 기업은 자사 상황에 맞게 플랫폼에서 직접 해킹메일을 만들어 임직원들에게 모의해킹 메일을 보낼 수 있다. 종료 후엔 훈련결과와 최신 해킹메일 동향자료도 함께 제공한다. 하반기부터는 해킹메일뿐만 아니라 디도스 공격 대응, 웹 취약점 점검 등도 가능해진다.

김정삼 과기정통부 정보보호네트워크정책관은 “최근 기업정보를 훔치기 위한 해킹메일과 사이버 공격이 정교해지는 만큼 상시 모의훈련 플랫폼을 적극 이용, 사이버 위협 대응능력을 향상하길 바란다”고 말했다. #오전 9시, A씨는 사무실 출근 후 업무를 시작하기 위해 메일함을 열었다. 그 중 한국인터넷진흥원(KISA)에서 보낸 메일에 눈길이 갔다. 구글 웹 브라우저인 크롬에 심각한 보안 취약점이 발견됐으니 업데이트를 빨리 다운받으라는 안내였다. 평소 크롬을 주로 쓰는 A씨는 메일 하단에 걸린 링크를 무심결에 눌렀다. 이 링크를 누르는 순간 A씨의 PC는 악성코드가 깔리고 다른 PC를 공격하는 ‘좀비PC’가 됐다.이 메일은 사실 과학기술정보통신부와 한국인터넷진흥원(KISA)이 실제 피싱(Phishing)공격을 본따 만든 것이다. 두 기관은 지난달 15일부터 3주 간 ‘사이버 위기대응 모의훈련’을 진행했는데, 해당 메일은 훈련 참가자들에게 무작위 전송됐다. 실제 피싱과 다른 점은 메일 속 링크를 누르면 악성코드 대신 “‘2022년 상반기 민간분야 사이버 위기대응 모의훈련’ 악성메일 감염 페이지입니다”라는 KISA의 안내화면이 뜬다는 것이다.과기정통부와 KISA는 훈련효과를 높이기 위해 실제 피싱공격처럼 메일을 더 정교하게 만들었다. 교육 관련 기업에는 교육부를 사칭해 “온라인 교육 콘텐츠를 사용할 때 주의하라”며 ‘안전한 원격회의를 위한 실천수칙’을 읽어보라고 첨부파일에 넣었다. “모르는 사람이 보낸 전자메일과 문자는 열어보지 말라”는 당부까지 덧붙여 안심하게 만들었다. 또 방위산업 기업에는 ‘한국방위산업진흥회(KDIA)’를 사칭, 월간 ‘국방과 기술’을 6월호부터 웹과 모바일 환경에서 제공한다는 메일을 보냈다.이번 모의훈련에 참여한 기업은 326개, 임직원 규모로는 총 13만3313명이다. 모의 피싱메일을 누른 이들은 10명 중 3명(30.2%), 메일 내 링크까지 누른 사람은 10명 중 1명 꼴(11.8%)로 나타났다. 과기정통부 관계자는 “기업 유형별 시나리오를 적용해 정교하게 만들었더니 지난해 하반기 훈련 때보다 열람률(16.7%)과 감염률(5.4%) 모두 늘었다”면서도 “훈련에 재참여한 기업의 감염률은 9.2%로, 신규 참여기업(17.8%)에 비해 낮았다. 훈련을 반복할수록 대응능력이 높아진다는 것”이라고 말했다.이번 훈련에서는 화이트해커가 국내 45개 기업의 홈페이지를 대상으로 20여가지 공격기법으로 모의침투를 진행했다. 이 중 41개 기업(91%) 침투에 성공했으며 중복된 취약점이 세 가지 이상 발견된 곳도 15개(36%)에 달했다. 모의침투 후 각 기업은 취약점을 모두 제거했다. 홈페이지에서 사용한 상용 소프트웨어(SW) 취약점 역시 SW개발사에 공유, 보안패치가 진행됐다.디도스(DDos) 훈련은 64개사 기업 홈페이지를 대상으로 실제 디도스 공격을 수행, 이에 대한 기업별 탐지시간과 대응시간을 측정한다. 평균 탐지시간은 11분, 대응시간은 22분이었다. 디도스 훈련에 재참여한 기업은 처음 참여한 기업보다 6분 더 빨리 공격을 탐지해냈다. 또 대기업(10분)과 중견기업(10분)은 중소기업(14분)보다 4분 더 빨리 감지하는 등 기업 규모별 대응능력에도 차이가 있었다.과기정통부와 KISA는 기업이 원할 때 언제든 모의훈련을 진행할 수 있도록 ‘상시 해킹메일 모의훈련 플랫폼’도 만들었다. 기업은 자사 상황에 맞게 플랫폼에서 직접 해킹메일을 만들어 임직원들에게 모의해킹 메일을 보낼 수 있다. 종료 후엔 훈련결과와 최신 해킹메일 동향자료도 함께 제공한다. 하반기부터는 해킹메일뿐만 아니라 디도스 공격 대응, 웹 취약점 점검 등도 가능해진다.김정삼 과기정통부 정보보호네트워크정책관은 “최근 기업정보를 훔치기 위한 해킹메일과 사이버 공격이 정교해지는 만큼 상시 모의훈련 플랫폼을 적극 이용, 사이버 위협 대응능력을 향상하길 바란다”고 말했다.

<저작권자 © ‘돈이 보이는 리얼타임 뉴스’ 머니투데이, 무단전재 및 재배포 금지> 공감 0%

비공감 0%

주고 받은 ‘회신 이메일’도 다시 보자! 범블비 악성코드 기승

▲정상 이메일을 위장하여 범블비 악성코드를 유포하는 피싱 메일[자료=이스트시큐리티 ESRC]

▲피싱 메일 내 첨부파일인 ISO 파일 내 포함되어 있는 악성파일들[자료=이스트시큐리티 ESRC] [보안뉴스 원병철 기자] 최근 주고 받은 메일의 ‘회신된 이메일’로 악성코드를 담아 보내는 공격이 발견돼 사용자들의 주의가 요구된다. 정상적으로 주고 받던 메일의 ‘회신’된 메일이기에 피해자는 별다른 의심없이 메일을 받고 첨부파일을 열어 악성코드에 감염되는 방식이라 피해가 커지고 있다.이스트시큐리티 ESRC(시큐리티대응센터)는 ISO 첨부파일을 통해 범블비(Bumblebee) 악성코드가 국내에 유포 중에 있어 사용자들의 주의가 필요하다고 공지했다. 이번 공격은 휴대폰 교체를 이유로 계정 리셋 및 패스워드 초기화를 요청하는 악성 메일을 통해 시도됐으며, 악성메일에는 첨부파일이 포함되어 있다.주목할 점은, 기존에 이메일을 주고 받았었던 관련자의 계정을 사용해, 기존에 주고 받았던 정상 이메일에 회신 형식으로 발송했다는 점이다. 이러한 방식을 통해 좀 더 효과적으로 수신자를 속여 첨부파일을 실행하도록 유도했다. 첨부파일은 비밀번호가 걸려 있으며, 비밀번호는 이메일 본문에 포함되어 있다. 또한, 첨부파일 내에는 ISO 파일이 포함되어 있다.ISO 파일 내에는 dll 파일, lnk 파일 및 bat 파일이 포함되어 있다. lnk 파일을 실행하면 지정된 명령어 ‘%windir%\system32\cmd.exe /c start requestpdf.bat’를 통해 .bat 파일이 실행되며, requestpdf.bat 파일이 실행되면, 또 da4nos.dll 파일을 실행하며 범블비 악성코드가 실행된다. 범블비 악성코드가 실행되면 명령제어(C&C) 서버에 접속해 추가로 악성코드를 내려 받는다.범블비 악성코드는 2022년 3월 등장한 악성코드로, 지속적으로 개발 단계에 있는 것으로 추정된다. 범블비를 유포하는 피싱 메일의 경우, 이메일을 주고 받은 적이 있는 사용자의 계정과 기존 이메일에 답장 형식으로 발송하기 때문에 사용자들이 쉽게 속을 수 있다.이스트시큐리티 ESRC는 “사용자들은 이메일 내 첨부파일 실행 시 주의를 기울여야 하며, 기존에 이메일을 주고 받은 적이 있는 사용자라고 하더라도 한 번 더 확인하는 습관을 길러야 한다”고 조언했다.[원병철 기자( [email protected] )]

www.boannews.com) 무단전재-재배포금지>

악성메일 대응훈련

DS Anti-Phishing Training

​악성메일 대응 훈련

공격자가 악의적인 내용을 정상적인 내용으로 위장하여 메일을 보낸 뒤 ​이를 이용하여 개인정보 탈취, 악성코드 감염, 랜섬웨어 감염 등의 피해를 유도하는 공격

키워드에 대한 정보 악성 메일

다음은 Bing에서 악성 메일 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC

  • MBC
  • MBC뉴스
  • 뉴스데스크
  • newsdesk
  • 뉴스투데이
  • newstoday
  • 8시뉴스
  • 아침뉴스
  • 뉴스
  • 정오뉴스
  • news
  • 악성메일
  • 스팸
  • 개인정보
  • 피싱
  • 피싱메일
  • 네이버 다음 메일
  • 보안업체
  • 이스트시큐리티
  • 개인정보 탈취
  • 계정 정보

다음·네이버로 #위장해 #개인정보 #피싱…악성메일 #주의 #/ #MBC


YouTube에서 악성 메일 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 다음·네이버로 위장해 개인정보 피싱…악성메일 주의 / MBC | 악성 메일, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment