랜섬 웨어 이메일 | 이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다 상위 230개 베스트 답변

당신은 주제를 찾고 있습니까 “랜섬 웨어 이메일 – 이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 삼평동연구소 이(가) 작성한 기사에는 조회수 1,042회 및 좋아요 25개 개의 좋아요가 있습니다.

랜섬 웨어 이메일 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다 – 랜섬 웨어 이메일 주제에 대한 세부정보를 참조하세요

국세청을 사칭한 이메일, 이력서로 위장한 이메일, 전자항공권으로 위장한 이메일…
무심코 클릭!클릭!하다가는 내 컴퓨터가 위험에 빠질 수도 있습니다ㅠㅠ

♥ 오늘도 스마트한 IT 생활을 위해 \”구독\”과 \”좋아요\” 눌러주세요 ♥

#악성코드 #악성메일

랜섬 웨어 이메일 주제에 대한 자세한 내용은 여기를 참조하세요.

랜섬웨어 해킹메일 공격 받고도 멀쩡할 수 있는 이유. 랜섬웨어 …

신뢰할 수 없는 블로그 등 사이트에서 제공하는 불법 소프트웨어는 쓰지 않는게 좋습니다. 저의 이메일 주소로 받았던 실제 랜섬웨어 스팸메일입니다.

+ 여기를 클릭

Source: richpresident.tistory.com

Date Published: 6/22/2021

View: 3683

‘열심히 하겠습니다’ 메일 열었다가 낭패…. 랜섬웨어 경보! < 전국 ...

해커가 보낸 ‘랜섬웨어’바이러스에 감염된 것이다. … 랜섬웨어 암호화 파일 복구를 위해서는 돈을 지불하라는 해커의 메일 / 제보자 제공.

+ 더 읽기

Source: www.dailyimpact.co.kr

Date Published: 10/23/2021

View: 5309

이메일 통해 대량으로 유포중인 랜섬웨어…주의 – 데일리시큐

최근 해외에서 랜섬웨어가 첨부된 악성메일이 대량으로 유포되고 있어 각별한 주의가 필요하다.국내가 아닌 국외에서 유포중이기 때문에 국내 사용자 …

+ 여기에 더 보기

Source: www.dailysecu.com

Date Published: 12/23/2022

View: 336

이메일 랜섬웨어 보안 서비스 – AhnLab

이메일 랜섬웨어 보안 서비스 (Email Ransomware Security Service). 최근 문서 및 사진, 음원 등을 암호화 한 뒤 비용을 요구하는 랜섬웨어에 대한 기업의 피해가 급증 …

+ 여기에 보기

Source: www.ahnlab.com

Date Published: 9/16/2022

View: 5953

저작권 침해 관련 내용을 위장한 이메일을 통해 유포되는 …

비너스락커 조직은 지속적으로 저작권 위반, 입사지원서 등의 키워드를 이용한 피싱메일을 통해 랜섬웨어를 유포중에 있습니다. 사용자 여러분들께서는 …

+ 여기에 표시

Source: blog.alyac.co.kr

Date Published: 12/22/2022

View: 7280

[보안 칼럼]이메일 잘못 클릭하면 내 계좌가 털리고, 회사가 망할 …

이 같은 이메일을 피싱메일(또는 악성메일)이라고 한다. 최근 피싱메일이 급속하게 증가해 사용자를 아주 쉽게 속이고 있다. 또한 랜섬웨어와 결합해 …

+ 더 읽기

Source: www.etnews.com

Date Published: 6/10/2022

View: 6602

[시큐리티 Q&A] 악성메일 열람만으로 랜섬웨어 감염 가능할까

랜섬웨어형 악성코드를 유포하는 방법은 웹사이트 광고 업데이트 서버를 통한 감염, e-mail에 첨부파일 확인 시 설치, 토렌트 등 P2P, …

+ 여기에 표시

Source: www.boannews.com

Date Published: 10/11/2021

View: 1739

작년 랜섬웨어 피해 76%↑…”수상한 이메일 주의” | 연합뉴스

데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어 침해사고’가 급증해 주의가 요구됩니다. 과학기술정보통신부에 따르면 지난해 랜섬웨…

+ 자세한 내용은 여기를 클릭하십시오

Source: www.yna.co.kr

Date Published: 11/24/2022

View: 8765

“관리자가 메일을 왜 보냈지?”…클릭 한번에 ‘탈탈’ 털렸다

[MT리포트] 랜섬웨어의 공습 (下)코로나19로 인한 비대면 시대, 사이버 보안의 취약점을 노린 ‘랜섬웨어’ 공격이 활개를 친다.

+ 여기에 표시

Source: news.mt.co.kr

Date Published: 8/16/2021

View: 1281

주제와 관련된 이미지 랜섬 웨어 이메일

주제와 관련된 더 많은 사진을 참조하십시오 이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다
이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다

주제에 대한 기사 평가 랜섬 웨어 이메일

  • Author: 삼평동연구소
  • Views: 조회수 1,042회
  • Likes: 좋아요 25개
  • Date Published: 2019. 10. 15.
  • Video Url link: https://www.youtube.com/watch?v=v0Jxj6JxuKI

랜섬웨어 해킹메일 공격 받고도 멀쩡할 수 있는 이유. 랜섬웨어 피해 예방수칙 및 대응방법

랜섬웨어는 사용자가 파일을 사용할 수 없게 하고

사용하게 풀어주는 대신 금전을 요구하는 공격에 사용되는 악성 파일입니다.

사용자가 랜섬웨어 파일을 실행하면

사용자 PC의 데이터 파일을 감염시켜 파일을 사용할 수 없게 합니다.

랜섬파일이 전달되는 경로는

스팸메일, 인터넷 사이트에서 제공하는 파일(불법 소프트웨어)이 사용됩니다.

스팸메일은 사용자의 관심을 유도하는 제목과 내용으로 발송되는데,

신뢰할 수 없는 인터넷 사이트에서 무료로 제공하는 응용프로그램 파일에 포함되어 있습니다.

유료 소프트웨어를 공짜로 사용할 수 있는 크랙파일 등에 바이러스가 내장되어 있을 수 있다.

메일 발송자가 신뢰할 수 없는 사람이라면 첨부된 파일은 열지 말기를 바랍니다.

신뢰할 수 없는 블로그 등 사이트에서 제공하는 불법 소프트웨어는 쓰지 않는게 좋습니다.

저의 이메일 주소로 받았던 실제 랜섬웨어 스팸메일입니다.

랜섬웨어 해킹파일이 포함된 스팸메일

랜섬웨어의 정의

랜섬웨어(영어: ransomware)는 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 한 종류이다. 컴퓨터로의 접근이 제한되기 때문에 제한을 없애려면 해당 악성 프로그램을 개발한 자에게 지불을 강요받게 된다. 이때 암호화되는 랜섬웨어가 있는 반면, 어떤 것은 시스템을 단순하게 잠그고 컴퓨터 사용자가 지불하게 만들기 위해 안내문구를 띄운다. 최근 전 세계적인 랜섬웨어를 통한 대량해킹은 인터넷 세계의 싸이버 아마겟돈으로 불리어진다.

랜섬웨어는 몸값을 뜻하는 Ransom과 Software(소프트웨어)가 더하여진 합성어이다.

출처 : 위키백과

랜섬웨어 보내는 사람들은 치밀하게 메일 수신자의 직업 등을 분석하고

내용을 각색하여 보내는 거 같습니다.

이선애 작가의 랜섬웨어 스팸메일

처음으로 받은 메일인데 발신자가 ‘이선애 작가’로 되어 있었고

첨부파일 “이미지 무단사용 내용.alz”이 있었습니다.

메일을 받고첨부파일을 다운받았습니다.

왜냐하면 제가 블로그와 유튜브에 이미지를 사용하고 있었거든요.

공개된 이메일로 미끼처럼 내용을 작성하여 보낸 것입니다.

규정을 철저히 지키려고 노력하고 상업적 이용가능한 이미지만 사용했는데,

평소에 자기검열을 하는 사람도, 완벽하다고 생각하지 않잖아요.

실수한게 있었나 싶어서 좋은 생각으로 열어보게 되었습니다.

보낸사람이 이선애 작가라고 그럴듯 했고

아래 내용처럼 정말 정중하여서 속아 넘어가게 되었습니다.

제목 : 안녕하세요 제가 제작한 이미지를 무단으로 이용하고 있으셔 메일드립니다

보낸사람 이선애 작가

안녕하세요

현재 사용하고 있으신 이미지들중 제가 제작한 이미지는

무료로 배포되는 이미지가 아니기에 다른 동의없이 사용이 불가합니다

아마도 모르고 실수로 그러셨을꺼라고 생각해요

저도 그런 실수를 저질렀던적도 있거든요

이게 생각보다 작은곳에서도 문제가 되는 경우가 꽤 많습니다

이런저런 법적 이야기를 하려고 메일드린건 아니에요

그냥 사용을 금해주셨으면합니다

원본이미지랑 사용중이신 이미지 같이 pdf로 정리해서 보내드려요

확인하시고 조치부탁드리겠습니다

이게 작은것같아도 개인작가로 활동하는 저한테는 신경을 써야하는부분이라

부탁드리겠습니다

그럼 좋은하루되시구요

감사합니다

이선애 작가의 랜섬웨어 스팸메일

평소에 신중하던 저도 무엇에 홀린 듯 다운로드 받고

압축파일을 풀고 첨부파일이 열리지 않아서

이메일 발신주소로 질문을 보냈습니다.

그제서야 이상하다는 생각이 들었습니다.

파일의 내용이 이상하다는 점을 발견하였습니다.

파일폴더애 택스트로 작성된 파일에 PC의 data파일을 사용할 수 없다는 문구가 있었고

PC의 data파일을 사용하려면 연락하라는 글이 있었습니다.

첨부파일이 열리지 않아서 질문을 보냈던 메일주소는 전송불가 였습니다.

이미 PC의 데이터 파일들의 확장자가 변경되었고 열리지 않았습니다.

이미 사건은 종료되었습니다.

그래도 저는 피해를 입지 않았습니다.

크라우드 디스크에 백업을 해두었기 때문이었습니다.

다운 받았던 파일과 감염된 파일을 모두 삭제하였더니 문제는 없었습니다.

행운이었습니다.

‘김민주’의 랜섬웨어 스팸메일

‘이선애 작가’의 메일과 비슷한 메일입니다.

첨부파일 ‘원본이미지.egg’ 열지 않았습니다.

저의 그래픽 이미지를 사용하는 걸 관찰하고 보낸거 같습니다.

낚시질을 하는 거지요.

평소에 잘못하는 사람이라면 이런데 걸릴 확률이 높아질 거 같습니다.

제목 : 이미지 사용 중지 요청드립니다.

보낸사람 : 김민주

안녕하세요.

저는 작가로 활동하고 있는 김민주라고 합니다

제가 만든 그래픽은는 무료가아니에요.

그래서, 귀하가 통보없이 이 사진을 쓰시면

저작권 법률에 위반됩니다

저도 실수로 다른 작가들의 이미지를 사용 해봤기 때문에 이해 할수 있습니다.

그렇지만, 지금부터 이 사진을 사용을중지 하십시요.

저희가 원본과 귀하가 쓰고 있는 이미지를 보내겠습니다.

체크하고 다음부턴 조심해 주십시오.

김민주의 랜섬웨어 스팸메일

‘이슬기’의 랜섬웨어 스팸메일

‘이슬기’의 이력서 첨부 메일은 오래 전에도 받았던 스팸메일이네요.

이력서로 속이는 메일은 스팸메일의 고전이죠,

첨부파일 ‘이력서(이슬기).egg’ 열지 않았습니다.

이것도 저의 인터넷 활동패턴을 하는 관찰하고 보낸거 같습니다.

제목 : 안녕하세요 이슬기라고합니다

보낸사람 이슬기

안녕하십니까!

전 직장에서 1년동안 일한적이 있습니다.

열정적으로 하겠습니다!

이슬기의 랜섬웨어 스팸메일

‘Mail Security!’의 랜섬웨어 스팸메일

‘Mail Security!’의 최근 받은 메일입니다.

파일을 첨부하는 대신 메일 내용 중에 url을 삽입하는 방식으로 진화하는거 같습니다.

구글 번역을 해놓은 듯 약간 어색한 문장으로 속이려고 하네요.

한번 쯤 속지 않을 수 없을거 같습니다.

제목 : 알림 알림

보낸사람 Mail Security!

주의

친애하는 사용자

귀하의 이메일 주소는 블랙리스트에 포함되어 있으며 자동 스팸으로 표시되어 있으므로 최신 상태로 유지되며 이메일 계정이 영구적으로 폐쇄됩니다.

아래 버튼을 사용하여 24 시간 내에 사서함을 최신 상태로 유지하여 로봇이 아니라 사람임을 나타내며 계정을 계속 사용하십시오.

이메일 주소 업데이트 및 확인

감사,

계정 보안 팀

(c) 2019

Mail Security! 의 보안메일을 가장한 랜섬웨어 스팸메일

링크된 주소는 http://gojobs.in/DR/korea/korean/index.php 인데요 클릭하지 마세요.

저는 포스팅을 하려고 바이러스 차단 및 보안프로그램이 최신으로 작동하는 것을 확인하고 시험해 보았습니다.

보안프로그램이 정상적으로 작동하고 있다면 클릭했을때 아래처럼 경고창이 뜨고 차단됩니다.

최신 보안프로그램으로 랜섬웨어 실행을 차단

공정거래위원회 사칭’ 랜섬웨어 스팸메일

지난 7월에 대유행했던 공정거래위원회 사칭 랜섬웨어 스팸메일을 저도 받았습니다.

공문서까지 가짜로 위조하여 인터넷에서 활동을 하는 사람들은 깜짝 놀랐을 겁니다.

저도 깜작 놀랐죠.

죄가 되는 일은 하지 않았지만 메일을 받으니 위축되고 파일을 확인해야 한다는 생각이 들더군요.

정말 교묘한 사기군이죠. 의심하는 수 밖에 없는거 같습니다.

공정거래위원회를 사칭한 랜섬웨어 스팸메일

의심스러운 눈으로 보면 헛점이 있습니다.

공문서인데 전화번호가 하나도 없습니다.

놀란 사람에게는 그런 헛점이 잘 보이니 않을겁니다.

공정거래위원회에 문의하려고 홈페이지에 들어갔더니 해킹메일을 이미 주의하라는 배너가 있었습니다.

공정거래위원회 홈페이지에 랜섬웨어 해킹메일을 주의하라는 배너

공고문도 게시되어 있었습니다.

대한민국 공무원들 부지런히 일하시는게 느껴지더군요.

관공서를 사칭하는 사람이 있으면 먼저 확인을 해야 합니다.

전자상거래위반행위통지 사칭 해킹메일 열람주의

공정거래위원회의 전자상거래위반행위통지 사칭 해킹메일 열람주의 공고

공정거래위원회 공고 “전자상거래위반행위통지 사칭 해킹메일 열람주의”

한국랜섬웨어침해대응센터(링크)를 방문하여 랜섬웨어 피해사례를 확인해 볼 수 있습니다.

랜섬웨어 피해사례 확인 ▷▷▷

한국랜섬웨어침해대응센터(링크)를 방문하여 랜섬웨어 예방사례를 확인해 볼 수 있습니다.

랜섬웨어 예방사례 확인 ▷▷▷

랜섬웨어의 피해를 당하지 않는 다섯가지 예방방법

1. 모든 소프트웨어는 최신 버전으로 업데이트하여 사용합니다.

2. 백신 소프트웨어를 설치하고, 최신 버전으로 업데이트 합니다.

3. 출처가 불명확한 이메일과 URL 링크는 실행하지 않습니다.

4. 파일 공유 사이트 등에서 파일 다운로드 및 실행에 주의해야 합니다.

5. 중요 자료는 정기적으로 백업합니다.

그래도 법을 잘 지키고 살면 이런 낚시군에게 속지 않을거 같습니다.

그래서 법대로 살아야 안전합니다. ^^

‘열심히 하겠습니다’ 메일 열었다가 낭패…. 랜섬웨어 경보!

랜섬웨어 암호화 파일 복구를 위해서는 돈을 지불하라는 해커의 메일 / 제보자 제공

[광주=데일리임팩트 이형훈 기자]광주에서 영상편집 일을 하는 직장인 이 모씨는 어느 때와 같이 출근과 동시에 회사메일을 열었다. 이력서 도착 알람을 보고, 메일을 클릭했다.

그순간 PC가 재부팅이 되었다.

다시 부팅된 PC는 뭔가 이상함을 감지했다.

컴퓨터 파일이 클릭이 되지 않고 실행도 되지 않는다.

PC의 파일들이 암호화파일로 잠겨버렸다. 뿐만 아니라 PC에 연결된 외장하드 파일까지 잠겨 버렸다.

해커가 보낸 ‘랜섬웨어’바이러스에 감염된 것이다.

당장 납품해야하는 영상편집파일과 작업한 데이터와 회사 중요자료까지 모든 파일들이 잠겨버린 것이다.

*랜섬웨어(Ransomware)는 영어로 ‘몸값’을 의미하는 ‘Ransom’과 ‘소프트웨어(software)’의 ‘Ware’를 합성한 말이다. 악성 프로그램의 일종으로, 사용자 동의 없이 컴퓨터에 설치되는 것이 일반적이다. 랜섬웨어는 사용자의 문서 등 중요 파일을 암호화하여 파일을 사용할 수 없게 만든 후 암호를 풀어주는 대가로 금품을 요구한다.

이모씨의 PC와뿐만아니라 연결된 외부저장장치(스틱형USB, 외부하드디스크)까지 모든 파일 클릭한번에 ‘렌셈웨이’에 감염된 것이다. 그간 작업했던 모든 파일이 암호화키에 잠겨 사용할수 없게 되어버렸다.

이씨는 컴퓨터 A/S센터 이곳 저곳에 연락을 해봤지만 해결책을 찾지 못했다.

‘랜섬웨이’ 암호화 된 파일에 저장된 메모 / 제보자 제공

랜섬웨어 잠겨있는 파일정보을 확인하니 해커의 메모가 있었다. “그냥 사업일 뿐이다” “당신의 파일은 암호화 되었다” “파일의 암호를 해독하려면 비트코인을 지불해야 한다” 라는 협박성 메모가 담겨 있다.

메모에 있는 메일로 암호를 풀어주는 댓가의 금액을 물어봤다. 1시간 정도 후 답장이 왔다. 1800만 달라 상당의 비트코인을 보내라는 답장이 왔다.

‘이런일이 나에게도 일어나는 구나… 복구하려면 돈을 지불라는 협박성 메일을 받아 보니 이런일이 현실이다.’ 이씨는 급하게 주변인들에게 SNS통해 피해 사실과 주의요망을 알렸다.

보안업계에 따르면 국가사이버안보센터는 2021년 사이버 위협 특징 중 하나로 국제 해킹 조직 등에 의한 랜섬웨어 공격을 꼽았다.

랜섬웨어 피해는 과학기술정보통신부에 따르면 랜섬웨어 침해신고 건수는 2018년 22건, 2019년 39건이었다. 그런데 2020년 127건으로 급증했고 2021년 1월~9월에만 149건이나 신고됐다.

코로나19 팬데믹으로 인해 비대면 업무가 증가하고 인터넷 사용 대상이 확대되면서 각종 사이버 보안 위협이 급증하고 있다. 특히 랜섬웨어를 사전에 예방, 복구할 수 있는 백업 방안이 어느 때보다 요구되고 있다.

랜섬웨어 피해를 막기 위해서는 위한 보안 솔루션을 도입하는 것도 중요하지만 최근에는 최악의 상황에서도 안정적이고 빠르게 데이터를 복구할 수 있는 클라우드 기반 복구가 랜섬웨어 공격의 ‘최후의 보루’로 각광받고 있다. 또한 보안시스템을 도입이 어려운 중소기업에서는 데이터 백업이 중요하다.

보안업계 관계자는 데일리임팩트에 ‘2022년에도 랜섬웨어 확산이 지속될 것이다. 더욱 지능화된 랜섬웨어 공격 가능성을 예상된다’. 또한 ‘기존 보안 솔루션만으로는 랜섬웨어 및 신규 악성코드에 완벽히 대응할 수 없기 때문에 랜섬웨어를 사전에 방지, 복구하기 위한 클라우드 원격 백업이 필요하다. 현재로서는 개인이나 기업이 정보관리를 보다 철저히 해야할것으로 본다’. 말했다.

이메일 통해 대량으로 유포중인 랜섬웨어…주의

중요 파일들, 정기적으로 USB, 외장HDD 등 백업하는 습관 중요

랜섬웨어 악성파일 유포 메일 사례 (출처=이스트시큐리티)

최근 해외에서 랜섬웨어가 첨부된 악성메일이 대량으로 유포되고 있어 각별한 주의가 필요하다.

국내가 아닌 국외에서 유포중이기 때문에 국내 사용자들의 피해가 많지 않을 것으로 추측되지만, 랜섬웨어가 첨부된 이메일이 대량으로 유포된 만큼 한국도 주의를 기울여야 한다.

이메일은 paperwork, documents, docs, information 등 다양한 제목으로 유포중에 있으며, 이메일 내에는 랜덤한 숫자4자리의 파일명을 가진 압축파일이 첨부되어 있다.

이런 메일들은 주로 송금과 관련된 내용과 함께 첨부파일 클릭을 유도한다. 이메일에 첨부되어 있는 압축파일에는 .js 파일이 포함되어 있다.

만일 사용자가 해당 첨부파일의 압축을 해제한 후 .js 파일을 실행하면, 내부에 있는 악성 PE 파일 드랍 및 자동으로 실행되면서 랜섬웨어가 실행된다.

이스트시큐리티 시큐리티대응센터(이하 ESRC) 측은 “출처가 불분명한 이메일에 포함된 파일을 실행하지 않도록 각별한 주의가 필요하다”며 “중요한 파일들은 정기적으로 USB, 외장HDD 등에 백업해두는 습관을 가져야 한다”고 권고했다.

[AIS 2021] 국내 최대 인공지능·머신러닝 정보보호 컨퍼런스에 여러분을 초대합니다!

-인공지능·머신러닝 적용 정보보호 기술과 위협 정보 공유의 장

-2021년 9월 16일 온라인 개최

-공공·금융·기업 정보보호 관계자라면 누구나 무료참석

-보안교육7시간 이수증 발급

-사전등록: 클릭

★정보보안 대표 미디어 데일리시큐!★

저작권자 © 데일리시큐 무단전재 및 재배포 금지

이메일 랜섬웨어 보안 서비스

최근 랜섬웨어로 인한 피해가 급증하고 있으며, 이에 대한 다양한 대응책이 나오고 있습니다. 그렇지만 대다수의 대응책이 사전에 랜섬웨어의 유입을 차단하기 보다는 랜섬웨어 감염 이후 PC에서 랜섬웨어를 차단하는데 중점을 두고 있습니다.

안랩 이메일 랜섬웨어 보안 서비스(Email Ransomware Security Service)는 랜섬웨어 유입 경로 중 높은 비중을 차지하고 있는 이메일에 대한 보안 서비스입니다. 기업의 HW설치를 위한 투자 없이 클라우드에 설치된 보안 서비스를 이용하는 SECaaS(Security As A Service)형태의 보안 서비스로 간단한 설정 변경만으로도 서비스를 시작할 수 있습니다.

저작권 침해 관련 내용을 위장한 이메일을 통해 유포되는 LockBit 랜섬웨어 주의!

안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.

저작권 침해 관련 메일을 통해 악성코드가 유포되고 있어 사용자들의 주의가 필요합니다.

[그림 1] 저작권 침해 관련 내용을 위장하고 있는 피싱 메일

이메일은 ‘저작권 침해 관련 안내(제자 제작자 입니다)’라는 제목으로 유포되고 있으며, 보안 프로그램을 우회하기 위하여 비밀번호가 설정 된 압축파일이 첨부되어 있습니다.

[그림 2] 압축 파일 내 첨부되어 있는 악성 파일

압축 파일 내에는 한글 아이콘을 위장한 실행파일과 이미지 파일이 포함되어 있습니다.

다만, 현재 이메일을 통해 유포되고 있는 파일들 중 일부에서 오류가 발생하여 제작자가 의도한 대로 동작을 하지 않고 있습니다. 이에 사용자가 해당 파일을 실행하여도 사용자 PC가 감염되지 않습니다.

만일 오류가 없는 파일을 사용자가 실행하면, LockBit 랜섬웨어가 실행되며 사용자 PC가 감염되며, 분석결과 기존에 유포하던 LockBit 랜섬웨어와 확장자명, 랜섬노트 등 주요 특징들이 동일한 것으로 확인되었습니다.

[그림 3] 랜섬웨어 감염 화면

비너스락커 조직은 지속적으로 저작권 위반, 입사지원서 등의 키워드를 이용한 피싱메일을 통해 랜섬웨어를 유포중에 있습니다.

사용자 여러분들께서는 출처가 불분명한 사용자에게서 수신한 이메일의 열람을 지양해주시기 바라며, 알약과 같은 신뢰할만한 백신 프로그램을 사용하시기 바랍니다.

현재 알약에서는 해당 랜섬웨어에 대해 Trojan.Ransom.LockBit로 탐지중에 있습니다.

[보안 칼럼]이메일 잘못 클릭하면 내 계좌가 털리고, 회사가 망할 수 있다고?

회사원 A씨는 아침에 출근하면 항상 이메일부터 확인한다. 상사가 지시한 업무나 거래처로부터 온 이메일이 있는지 확인하기 위해서다.

마침 급여일이었다. A씨는 메일 내용을 열어 급여명세서를 클릭하고 아이디와 비밀번호를 입력했다. 그런데 계정 정보가 맞지 않는다는 메시지가 뜬다. 두 번, 세 번 입력해도 역시 마찬가지였다. 경영관리실에 문의하니 급여명세서를 아직 발송하지 않았다는 답변이 돌아왔다. 피싱이었나? 아차 싶었다.

해커는 회사의 이메일 샘플을 아주 쉽게 구한다. 급여명세서, 세금계산서 송·수신 이메일을 탈취해서 그대로 활용한다. 여기에 링크만 자신들이 원하는 악성링크(계정 정보 탈취를 위한 로그인 화면, 자동으로 악성파일을 다운로드 받을 수 있는 사이트로 연결) 정보로 변경만 한다. 사용자가 링크를 클릭하는 순간 아이디와 비밀번호를 쉽게 수집하고, 사용자가 모르는 사이에 사용자 PC에 악성코드를 감염시킨다.

이 같은 이메일을 피싱메일(또는 악성메일)이라고 한다. 최근 피싱메일이 급속하게 증가해 사용자를 아주 쉽게 속이고 있다. 또한 랜섬웨어와 결합해 사용자의 가상화폐를 몰래 훔치거나 기업의 업무파일을 암호화한 후 비트코인을 보내라고 협박하는 사례가 비일비재하다.

일반 직원이 얼마나 악성 이메일에 쉽게 감염되는지 사이버 위기대응 모의훈련 결과를 보면 깜짝 놀라게 될 것이다.

카카오톡, 네이버, 금융 사이트, 쇼핑사이트마다 모두 다른 아이디 또는 비밀번호를 사용하는가? 인터넷 사용자 대부분은 동일한 아이디와 비밀번호를 사용할 것이다. 만일 위의 사례처럼 아이디, 비밀번호를 해커가 알아낸다면 어떤 일이 벌어질까?

특정인의 카카오톡, 네이버에 로그인해서 어떤 이슈에 관심이 있는지 알아낼 수 있고, 사칭해서 친구에게 돈을 보내 달라고 요구할 수도 있다. 쇼핑사이트에서 미리 등록해 둔 신용카드 정보로 자동 결제를 통해 고가의 물건을 구매할 수도 있다. 회사 그룹웨어에 로그인해서 공지사항에 정상파일인 것처럼 위장한 악성코드를 설치한 뒤 회사 전체 PC에 랜섬웨어를 설치할 수도 있다.

악성 메일은 조금만 주의한다면 충분히 방어할 수 있다. 아래가 모범사례가 될 것이다. 우선 발신자 정보를 항상 확인해야 한다. 보낸 사람 메뉴에 ‘자세히 보기’를 클릭하면 실제 송신자의 이메일 확인이 가능하다. 출처가 불분명한 이메일의 첨부파일이나 URL 실행에 주의해야 하며, 이메일 작성 때 개인정보를 함부로 입력하지 않는다. 기관을 사칭하는 이메일은 특히 주의해야 한다.

이와 함께 안티 스팸/바이러스 솔루션을 이용해 스팸·악성코드 메일과 이메일 서버 공격을 1차 차단하는 것은 아주 기본적인 보안이다. 또한 갈수록 교묘해지는 이메일 공격 수법에 대비하기 위해서는 최신 악성메일 위협 트렌드를 반영한 사용자 대상의 악성 이메일 모의훈련도 정례화해야 한다. 지속적인 사용자 보안 교육 및 모의훈련을 통해 임직원의 보안 인식을 강화하고 보안 습관을 생활화하는 것이 필수다.

이 외에 개인이 기본적으로 지켜야 할 예방 수칙으로는 △백신 소프트웨어 설치 및 주기적인 업데이트 △윈도, 스마트폰 운용체계(OS)는 최신 버전으로 유지 △사이트별로 아이디, 패스워드를 다르게 설정하고 로그인 정보 수시 변경 △’2중 인증 활성화’ 기능을 통한 계정 관리 강화 등이다.

이처럼 생활 속에서 조금만 주의하고 기본적인 예방 수칙만 지킨다면 악성메일로부터 각자 정보는 안전하게 지켜질 수 있다. 보안은 기술이 아닌 생활에서 지켜진다는 점을 반드시 기억하자.

윤두식 지란지교시큐리티_ 대표 [email protected]

최호기자 [email protected]

[시큐리티 Q&A] 악성메일 열람만으로 랜섬웨어 감염 가능할까

[보안뉴스 편집국] 랜섬웨어형 악성코드를 유포하는 방법은 웹사이트 광고 업데이트 서버를 통한 감염, e-mail에 첨부파일 확인 시 설치, 토렌트 등 P2P, 블로그 공유 파일을 통한 감염, 스미싱·메신저 등으로 스마트폰에 가짜앱 설치 시 감염 등이 있습니다.이 가운데 이메일을 통한 감염 방법은 금융기관이나 지인 등을 사칭하여 이메일을 보낸 후, 이력서, 급여명세서, 요금청구서 등 첨부파일을 다운받도록 유도하는 방식입니다. 단순한 문서 파일처럼 보여도 실행하는 순간 랜섬웨어가 다운되어 설치되는데, 메일에 첨부된 내용 중 이미지나 HTML 파일처럼 미리보기나 바로보기가 가능한 경우 Read 자체가 Download 이므로 이미 랜섬웨어는 호스트 PC 상에 실행이 된 상태가 됩니다.[김익균 한국전자통신연구원([email protected])]이메일에 첨부된 파일을 다운받아 실행했을 경우 감염이 되며, 악성코드 유포지인 홈페이지를 통해서는 홈페이지에 접속하는 것만으로도 Drive-by-Download 방식으로 감염이 되고 있습니다. 이 경우 확실한 해결책이 없으며 랜섬웨어에 감염되지 않도록 사전에 대비하는 게 가장 현명한 대응책입니다. 예방만이 유일한 대책입니다.예방법으로는 보유하고 있는 중요한 데이터는 정기 백업하고 의심스러운 이메일 첨부파일은 열지 말고 즉시 삭제하며, 사용하는 운영체제와 백신, 소프트웨어(SW)는 항상 최신 버전으로 업데이트해야 합니다. 불법 사이트에 접속해 무료다운을 받는 일도 하면 안 되겠습니다.[김병모 KT 부산네트워크 운용본부 차장([email protected])]현재까지는 등장한 랜섬웨어는 메일을 열람하는 것만으로 감염이 되지는 않습니다. 메일에 첨부된 첨부파일을 실행하거나 본문의 URL을 클릭할 경우 감염될 수 있습니다.[장호석 투씨에스지([email protected])]최근 메일의 본문은 실행코드 삽입이 가능한 Markable Language를 사용하는 XML/HTML 등의 문서로 구성되고 다양하게 실행 가능한 코드 및 스크립트들이 삽입될 수 있기 때문에 PC용 메일 Agent(Outlook 등)에서 메일을 열람하는 것만으로도 랜섬웨어 뿐만 아니라 다양한 공격수법으로 PC가 악성코드에 의해 장악되어 감염될 수 있습니다.[소프트캠프]근래에 유행하는 랜섬웨어는 크립토, 록키(Locky), 케르베르(Cerber) 등이 대표적인데, 이렇게 알려진 랜섬웨어의 감염 경로는 메일의 첨부파일을 실행했을 때 랜섬웨어 감염이 발견됐습니다. 기존에 발견된 랜섬웨어에선 메일 열람만으론 랜섬웨어 감염이 되지 않았지만 진화되고 있는 랜섬웨어 형태를 볼 때 첨부파일 실행이 아닌 메일 열람만으로 메일 안에 악성 스크립트를 포함하여 랜섬웨어에 감염될 수도 있다는 것을 잊으면 안 될 것입니다. 플래시 취약점 혹은 IE 취약점을 이용한 랜섬웨어 또한 유의하여 해당 프로그램 사용 시에는 최신 버전을 유지하고 메일에 첨부된 파일에 대해서는 항상 주의해야 합니다.[한국산업기술보호협회 중소기업기술지킴센터]메일 자체를 클릭해 열람하는 것만으로는 랜섬웨어에 걸리지 않는다고 볼 수 있습니다. 그러나 최근 랜섬웨어의 공격이 사회공학적 기법을 활용하면서 의심 없이 메일을 열람하게 한 후, 첨부된 파일 및 메일 본문 링크를 실행하게 함으로써 악성코드에 감염되는 만큼 메일 사용자 개개인의 각별한 주의가 요구됩니다.과거 Outlook은 웹페이지를 표시할 수 있는 HTML 코드를 포함할 수 있었기에 이메일이 자바스크립트 코드를 직접 실행하여 사용자의 컴퓨터를 감염시킬 수 있었으나 최근의 Outlook에서는 해당 취약점을 보완하여 더 이상 자바스크립트를 실행할 수 없게 되었으며 이메일 본문 열람만으로 랜섬웨어에 감염되는 일은 발생하지 않습니다.단, 공격자는 소프트웨어의 보안취약점을 공격하기 때문에 메일클라이언트에 대한 업데이트를 진행하여 프로그램이 항상 최신의 상태를 유지하도록 해야 하며, 의심스러운 메일의 열람이나 본문내 링크 클릭, 첨부파일 다운로드는 하지 않도록 해 랜섬웨어 감염의 위험을 최소화 해야 합니다.[지란지교시큐리티]메일을 열람하는 것만으로는 랜섬웨어에 감염되기는 어렵습니다. 랜섬웨어가 심어져 있는 이메일 본문의 악성 URL을 클릭한다든지 악성 첨부파일을 다운로드 받고 실행할 때 랜섬웨어에 감염됩니다.[김준환 더보안 대리([email protected])][보안뉴스 편집국( [email protected] )]

www.boannews.com) 무단전재-재배포금지>

작년 랜섬웨어 피해 76%↑…”수상한 이메일 주의”

카카오톡에 공유 페이스북에 공유 트위터에 공유 카카오 스토리에 공유 페이스북 메신저에 공유 네이버 밴드에 공유 네이버 블로그에 공유 핀터레스트에 공유

닫기 카카오톡에 공유 페이스북에 공유 트위터에 공유 카카오 스토리에 공유 페이스북 메신저에 공유 네이버 밴드에 공유 네이버 블로그에 공유 핀터레스트에 공유

데이터를 쓸 수 없게 암호화한 뒤 금전을 요구하는 ‘랜섬웨어 침해사고’가 급증해 주의가 요구됩니다.

과학기술정보통신부에 따르면 지난해 랜섬웨어 해킹 피해 신고는 223건으로 재작년 127건보다 76% 늘었습니다.

지난달에도 최근 3년간 1월 평균인 5건의 4배에 가까운 19건이 신고됐습니다.

특히, 중소기업의 피해가 전체의 92%를 차지했고, 서울 외 지역에서의 피해가 전체의 64%였습니다.

피해 유형별로는 출처 불명의 인터넷상 파일 주소를 클릭하도록 유도하거나 공공기관을 사칭해 첨부파일을 실행하게 유도하는 경우가 많았습니다.

#랜섬웨어 #이메일

연합뉴스TV 기사문의 및 제보 : 카톡/라인 jebo23

제보는 카카오톡 okjebo <저작권자(c) 연합뉴스, 무단 전재-재배포 금지>

“관리자가 메일을 왜 보냈지?”…클릭 한번에 ‘탈탈’ 털렸다

기자도 낚일 뻔한 이메일 피싱, 조금만 방심해도 털린다

사이버 위기대응 모의훈련 체험해 보니

실제로 기자가 받은 한국인터넷진흥원의 모의훈련용 피싱메일. “[긴급] 개인정보 유출사건 관련 확인요청”

업무 메일이 쏟아지는 오전, 메일 제목 하나가 눈에 들어왔다. 발신지는 한국인터넷진흥원(KISA). 취재하는 공공기관에서 보낸 메일이어서 열어보지 않을 수 없었다. 최근 웹메일 로그인 취약점을 노린 개인정보 유출사건이 발생하고 있다는 내용이었다.

기자의 계정에서 해킹 흔적이 발견됐으니 KISA가 제공하는 비정상적인 쿠키(인터넷 사용기록)를 삭제하라는 안내였다. KISA의 삭제기능을 이용할 수 있는 링크도 걸려 있었다. 궁금한 사항은 ‘[email protected]’로 연락해 달라고 했다. ‘krcert.or.kr’은 KISA의 실제 홈페이지 주소이기도 하다.

그런데 의아한 부분이 있었다. 비정상적인 쿠키가 무엇인지, 어떤 해킹 흔적이 발견됐다는 건지 정확한 설명이 없었다. 웹 브라우저에 저장되는 쿠키는 구글 크롬 등에서 제공하는 쿠키 삭제 기능을 이용하면 될텐데, 굳이 KISA가 제공하는 서비스를 이용하라는 점도 이상했다. 담당자 이메일 주소는 있지만 이름이나 전화번호가 없는 것도 미심쩍었다.

그래픽: 김다나 디자인기자 이 메일은 KISA가 최근 과학기술정보통신부와 함께 진행한 ‘사이버 위기대응 모의훈련’에 실제 사용된 가상의 피싱메일이다. 피싱은 신뢰할 수 있는 사람이 보낸 메시지나 메일인 것처럼 가장해 개인정보를 탈취하는 해킹방식이다. 이번 훈련은 랜섬웨어가 주로 피싱메일을 통해 확산한다는 점에 착안해 진행됐다. 이용자가 피싱메일의 첨부파일이나 링크를 클릭하면 악성코드가 컴퓨터에 침투해 데이터를 모두 이용할 수 없도록 마비시킨다. 피싱메일은 특정 공공기관을 사칭하거나 교묘하게 내용을 꾸며 첨부파일 다운로드나 링크 클릭을 유도한다.

눈여겨 보지 않는다면 무심결에 링크를 누르기 십상이다. 과기정통부와 KISA가 이 메일을 이용해 올해 상반기 230개사 임직원 9만8599명을 대상으로 진행했던 모의훈련에서도 해킹메일 평균 열람율은 25.8%로 나타났다. 링크를 누르거나 파일을 다운로드 받은 비율(감염율)도 7.6%였다. 훈련을 거듭할 수록 피싱메일 인지도는 높아졌다. 모의해킹 훈련에 처음 참여한 기업 관계자들 피싱메일 열람율과 감염율은 36.4%, 11.1%였던 반면, 두 번째 참여한 기업의 경우 29.6%, 6.9%로 크게 낮아졌다. 그만큼 평상시 훈련과 경계심을 갖는게 중요하다는 뜻이다.

◆진짜처럼 진화하는 피싱메일…”관련없는 내용이면 일단 의심해야”

피싱메일은 랜섬웨어가 유포되는 주요 경로다. 무차별적으로 아무에게나 보낼 수 있다. 랜섬웨어처럼 피싱메일도 진화를 거듭하고 있다. 아예 없는 내용을 꾸며냈던 기존 피싱메일과 달리, 실제 기업들이 주고받은 업무 메일을 해킹을 통해 빼낸 뒤 이를 랜섬웨어 유포용 피싱메일에 활용한 사례까지 등장했다. 추진 중인 사업명까지 언급한 이메일이라 의심하기 쉽지 않다.

글로벌 보안기업 인티저가 공개한 현대엔지니어링 사칭 피싱메일. 글로벌 보안기업 인티저(INTEZER)가 최근 발견한 피싱메일 중 하나는 지난 3월 현대엔지니어링이 발송한 메일인 것처럼 위장했다. 파나마의 복합화력발전소(CCPP) 프로젝트 관련 장비 공급입찰에 참여할 것을 요청하며 답변을 유도하는 내용이다. 해당 메일에는 악성코드가 담긴 첨부파일이 포함돼 있다. 현대엔지니어링이 실제 지난해 10월 경 CCPP 프로젝트 관련 기업에 보냈던 것으로, 담당자의 메일을 해킹한 뒤 이를 피싱메일로 활용한 것으로 보인다.

해당 메일 내 담당자 이름만 바꿨을 뿐 소속과 직책, 담당업무는 물론 심지어 휴대전화 번호도 진짜다. 현대엔지니어링 관계자는 “어떤 방식으로 메일을 탈취했는지는 모르겠지만, 이 메일을 기업과 개인을 가리지 않고 무차별적으로 뿌린 것 같다”며 “진위여부를 확인해달라며 연락해온 곳이 수십 곳인데 그 중엔 대학교수도 있었다”고 말했다.

전문가들은 피싱메일을 활용한 랜섬웨어 공격이 많은 만큼, 이메일에 담긴 링크나 첨부파일에 특히 주의할 것을 당부한다. 남연수 KISA 대응협력팀 팀장은 “자신의 업무와 무관하거나 사전공지가 없던 내용을 담은 메일은 일단 의심해봐야 한다”며 “링크 주소나 보낸 사람의 이메일 주소가 ‘dauum.net’이나 ‘qmail.com’ 등 이상하지 않은지를 살펴야 하며, 첨부파일도 함부로 다운로드 받지 말 것을 권장한다”고 말했다.

“1%만 비어도 해커 먹잇감…’다음에’ 했던 기업 수십억 날려”

화이트해커 ADT캡스 김태형 담당 인터뷰

김태형 ADT캡스 EQST 담당. /사진제공=ADT캡스 “해킹을 의뢰 고객 중엔 ‘우리 시스템은 철통보안’이라며 자신하는 경우도 있지만 막상 너무 쉽게 뚫리는 경우가 많습니다. 아무리 보안을 강화해도 새로 등장한 공격 방식에는 취약 지점이 있을 수 밖에 없습니다”

ADT캡스의 화이트해커 그룹 이큐스트(EQST) 총괄 김태형 담당은 최근 랜섬웨어로 인한 피해가 급증하는 것과 관련 “기업과 공공기관의 인식부터 확 바꿔야한다”고 지적했다.

화이트해커는 금적전 목적으로 시스템을 공격하는 블랙해커와 달리 해킹을 막기위해 고객의 시스템 취약점을 찾아내 보완하고, 사이버 공격 피해를 줄일 전략을 조언하는 착한 해커다. 최근 랜섬웨어 공격이 폭증하면서 이들도 바빠졌다. 2017년 출범한 이큐스트는 전체 구성원 150명 중 모의해킹을 전담하는 전략해킹팀 인원만 약 80명이다.

모의해킹은 실제 해커들이 사용하는 기술로 기업 시스템을 직접 해킹한 뒤 취약점을 보여준다. 사내 소프트웨어 보안패치를 제대로 적용하지 않았거나 시스템 관리자 권한을 잘못 설정했다면 해커가 이를 악용해 내부 시스템에 어떻게 침투하는지 보여준다.

이와 관련 김 담당은 “시스템에 문제가 있어도 별 다른 대응없이 넘기는 경우도 적지 않다. 당장은 문제가 없을 것으로 보고 비용을 고민하다 미뤄버리는 것”이라고 말했다. 실제 이큐스트팀이 모의해킹 후 시스템 보완을 제안했던 한 기업이 그랬다. ‘눈가리고 아웅’식으로 넘어갔던 이 기업은 이듬해 해킹공격으로 수십억원대 피해를 입었다. 김 담당은 “심각한 보안문제가 발견됐다고 하면 잠시 관심을 기울일 뿐 지속적인 투자와 인식 제고로 이어지는 사례가 많지 않다”고 토로했다.

◆랜섬웨어 공격 주 먹잇감 떠오른 ‘제조업·개인’

김태형 ADT캡스 EQST 담당. /사진제공=ADT캡스 김 담당은 특히 최근 제조기업을 노린 랜섬웨어 공격에대해 각별한 주의를 당부했다. ADT캡스가 지난달 발표한 올해 상반기 보안트렌드 보고서에 따르면 국내 제조업의 랜섬웨어 사고 발생비율은 29.5%로 전체 산업군 중 가장 높았다.

김 담당은 “새로운 보안 패치를 적용하려면 시스템과 제조시설 가동을 잠시 멈춰야 하는데 생산량이 떨어진다는 이유로 이를 꺼리는 경우가 많다”며 “외부인 접근을 차단하는 물리보안 시스템은 비교적 잘 갖춘 반면, IT시스템 보안에는 소홀한 제조업체들이 많다”고 설명했다.

개인을 겨냥한 공격이 늘어난 것도 특징이다. 기업들이 예전보다 보안 시스템을 강화하다보니 비교적 쉽게 공격할 수 있는 개인이 타깃이 된다는 것이다.

김 담당은 “랜섬웨어는 피해 대응보다 철저한 예방이 중요하다”고 누차 강조했다. 한 번 걸리면 해커에게 몸값을 지불하거나 데이터를 포기하는 것 외엔 방법이 마땅치 않다. 김 담당은 “낯선 이메일에 주의하는 것이 가장 중요하다”며 “최근엔 메일뿐만 아니라 소셜미디어 개인 메시지로 악성코드가 담긴 링크를 전송하는 경우도 있어 주의가 필요하다”고 당부했다.

재택근무와 원격근무 확산을 노린 사이버 공격이 급증하고 있는 추세여서 현장 기업의 보안 의식과 철저한 대응이 필요하다고도 조언했다.

대응방법으로는, 기업용 이메일·문서 암호화 솔루션을 도입해 랜섬웨어나 악성코드를 심은 메일을 사전에 스팸 차단하거나 중요한 데이터가 유출되는 것을 막아야 한다는 것이다.

해킹 대비훈련이나 모의해킹으로 시스템 취약점을 미리 점검하고 대비하는 것도 방법이다. 김 담당은 “99% 대비했어도 채우지 못한 1% 때문에 큰 사고가 발생할 수 있다”며 “날로 진화하는 해킹기법과 공격에 대비해 꾸준히 보안에 관심갖는 것만이 최고의 예방법”이라고 했다. “[긴급] 개인정보 유출사건 관련 확인요청”업무 메일이 쏟아지는 오전, 메일 제목 하나가 눈에 들어왔다. 발신지는 한국인터넷진흥원(KISA). 취재하는 공공기관에서 보낸 메일이어서 열어보지 않을 수 없었다. 최근 웹메일 로그인 취약점을 노린 개인정보 유출사건이 발생하고 있다는 내용이었다.기자의 계정에서 해킹 흔적이 발견됐으니 KISA가 제공하는 비정상적인 쿠키(인터넷 사용기록)를 삭제하라는 안내였다. KISA의 삭제기능을 이용할 수 있는 링크도 걸려 있었다. 궁금한 사항은 ‘[email protected]’로 연락해 달라고 했다. ‘krcert.or.kr’은 KISA의 실제 홈페이지 주소이기도 하다.그런데 의아한 부분이 있었다. 비정상적인 쿠키가 무엇인지, 어떤 해킹 흔적이 발견됐다는 건지 정확한 설명이 없었다. 웹 브라우저에 저장되는 쿠키는 구글 크롬 등에서 제공하는 쿠키 삭제 기능을 이용하면 될텐데, 굳이 KISA가 제공하는 서비스를 이용하라는 점도 이상했다. 담당자 이메일 주소는 있지만 이름이나 전화번호가 없는 것도 미심쩍었다.이 메일은 KISA가 최근 과학기술정보통신부와 함께 진행한 ‘사이버 위기대응 모의훈련’에 실제 사용된 가상의 피싱메일이다. 피싱은 신뢰할 수 있는 사람이 보낸 메시지나 메일인 것처럼 가장해 개인정보를 탈취하는 해킹방식이다. 이번 훈련은 랜섬웨어가 주로 피싱메일을 통해 확산한다는 점에 착안해 진행됐다. 이용자가 피싱메일의 첨부파일이나 링크를 클릭하면 악성코드가 컴퓨터에 침투해 데이터를 모두 이용할 수 없도록 마비시킨다. 피싱메일은 특정 공공기관을 사칭하거나 교묘하게 내용을 꾸며 첨부파일 다운로드나 링크 클릭을 유도한다.눈여겨 보지 않는다면 무심결에 링크를 누르기 십상이다. 과기정통부와 KISA가 이 메일을 이용해 올해 상반기 230개사 임직원 9만8599명을 대상으로 진행했던 모의훈련에서도 해킹메일 평균 열람율은 25.8%로 나타났다. 링크를 누르거나 파일을 다운로드 받은 비율(감염율)도 7.6%였다. 훈련을 거듭할 수록 피싱메일 인지도는 높아졌다. 모의해킹 훈련에 처음 참여한 기업 관계자들 피싱메일 열람율과 감염율은 36.4%, 11.1%였던 반면, 두 번째 참여한 기업의 경우 29.6%, 6.9%로 크게 낮아졌다. 그만큼 평상시 훈련과 경계심을 갖는게 중요하다는 뜻이다.피싱메일은 랜섬웨어가 유포되는 주요 경로다. 무차별적으로 아무에게나 보낼 수 있다. 랜섬웨어처럼 피싱메일도 진화를 거듭하고 있다. 아예 없는 내용을 꾸며냈던 기존 피싱메일과 달리, 실제 기업들이 주고받은 업무 메일을 해킹을 통해 빼낸 뒤 이를 랜섬웨어 유포용 피싱메일에 활용한 사례까지 등장했다. 추진 중인 사업명까지 언급한 이메일이라 의심하기 쉽지 않다.글로벌 보안기업 인티저(INTEZER)가 최근 발견한 피싱메일 중 하나는 지난 3월 현대엔지니어링이 발송한 메일인 것처럼 위장했다. 파나마의 복합화력발전소(CCPP) 프로젝트 관련 장비 공급입찰에 참여할 것을 요청하며 답변을 유도하는 내용이다. 해당 메일에는 악성코드가 담긴 첨부파일이 포함돼 있다. 현대엔지니어링이 실제 지난해 10월 경 CCPP 프로젝트 관련 기업에 보냈던 것으로, 담당자의 메일을 해킹한 뒤 이를 피싱메일로 활용한 것으로 보인다.해당 메일 내 담당자 이름만 바꿨을 뿐 소속과 직책, 담당업무는 물론 심지어 휴대전화 번호도 진짜다. 현대엔지니어링 관계자는 “어떤 방식으로 메일을 탈취했는지는 모르겠지만, 이 메일을 기업과 개인을 가리지 않고 무차별적으로 뿌린 것 같다”며 “진위여부를 확인해달라며 연락해온 곳이 수십 곳인데 그 중엔 대학교수도 있었다”고 말했다.전문가들은 피싱메일을 활용한 랜섬웨어 공격이 많은 만큼, 이메일에 담긴 링크나 첨부파일에 특히 주의할 것을 당부한다. 남연수 KISA 대응협력팀 팀장은 “자신의 업무와 무관하거나 사전공지가 없던 내용을 담은 메일은 일단 의심해봐야 한다”며 “링크 주소나 보낸 사람의 이메일 주소가 ‘dauum.net’이나 ‘qmail.com’ 등 이상하지 않은지를 살펴야 하며, 첨부파일도 함부로 다운로드 받지 말 것을 권장한다”고 말했다.”해킹을 의뢰 고객 중엔 ‘우리 시스템은 철통보안’이라며 자신하는 경우도 있지만 막상 너무 쉽게 뚫리는 경우가 많습니다. 아무리 보안을 강화해도 새로 등장한 공격 방식에는 취약 지점이 있을 수 밖에 없습니다”ADT캡스의 화이트해커 그룹 이큐스트(EQST) 총괄 김태형 담당은 최근 랜섬웨어로 인한 피해가 급증하는 것과 관련 “기업과 공공기관의 인식부터 확 바꿔야한다”고 지적했다.화이트해커는 금적전 목적으로 시스템을 공격하는 블랙해커와 달리 해킹을 막기위해 고객의 시스템 취약점을 찾아내 보완하고, 사이버 공격 피해를 줄일 전략을 조언하는 착한 해커다. 최근 랜섬웨어 공격이 폭증하면서 이들도 바빠졌다. 2017년 출범한 이큐스트는 전체 구성원 150명 중 모의해킹을 전담하는 전략해킹팀 인원만 약 80명이다.모의해킹은 실제 해커들이 사용하는 기술로 기업 시스템을 직접 해킹한 뒤 취약점을 보여준다. 사내 소프트웨어 보안패치를 제대로 적용하지 않았거나 시스템 관리자 권한을 잘못 설정했다면 해커가 이를 악용해 내부 시스템에 어떻게 침투하는지 보여준다.이와 관련 김 담당은 “시스템에 문제가 있어도 별 다른 대응없이 넘기는 경우도 적지 않다. 당장은 문제가 없을 것으로 보고 비용을 고민하다 미뤄버리는 것”이라고 말했다. 실제 이큐스트팀이 모의해킹 후 시스템 보완을 제안했던 한 기업이 그랬다. ‘눈가리고 아웅’식으로 넘어갔던 이 기업은 이듬해 해킹공격으로 수십억원대 피해를 입었다. 김 담당은 “심각한 보안문제가 발견됐다고 하면 잠시 관심을 기울일 뿐 지속적인 투자와 인식 제고로 이어지는 사례가 많지 않다”고 토로했다.김 담당은 특히 최근 제조기업을 노린 랜섬웨어 공격에대해 각별한 주의를 당부했다. ADT캡스가 지난달 발표한 올해 상반기 보안트렌드 보고서에 따르면 국내 제조업의 랜섬웨어 사고 발생비율은 29.5%로 전체 산업군 중 가장 높았다.김 담당은 “새로운 보안 패치를 적용하려면 시스템과 제조시설 가동을 잠시 멈춰야 하는데 생산량이 떨어진다는 이유로 이를 꺼리는 경우가 많다”며 “외부인 접근을 차단하는 물리보안 시스템은 비교적 잘 갖춘 반면, IT시스템 보안에는 소홀한 제조업체들이 많다”고 설명했다.개인을 겨냥한 공격이 늘어난 것도 특징이다. 기업들이 예전보다 보안 시스템을 강화하다보니 비교적 쉽게 공격할 수 있는 개인이 타깃이 된다는 것이다.김 담당은 “랜섬웨어는 피해 대응보다 철저한 예방이 중요하다”고 누차 강조했다. 한 번 걸리면 해커에게 몸값을 지불하거나 데이터를 포기하는 것 외엔 방법이 마땅치 않다. 김 담당은 “낯선 이메일에 주의하는 것이 가장 중요하다”며 “최근엔 메일뿐만 아니라 소셜미디어 개인 메시지로 악성코드가 담긴 링크를 전송하는 경우도 있어 주의가 필요하다”고 당부했다.재택근무와 원격근무 확산을 노린 사이버 공격이 급증하고 있는 추세여서 현장 기업의 보안 의식과 철저한 대응이 필요하다고도 조언했다.대응방법으로는, 기업용 이메일·문서 암호화 솔루션을 도입해 랜섬웨어나 악성코드를 심은 메일을 사전에 스팸 차단하거나 중요한 데이터가 유출되는 것을 막아야 한다는 것이다.해킹 대비훈련이나 모의해킹으로 시스템 취약점을 미리 점검하고 대비하는 것도 방법이다. 김 담당은 “99% 대비했어도 채우지 못한 1% 때문에 큰 사고가 발생할 수 있다”며 “날로 진화하는 해킹기법과 공격에 대비해 꾸준히 보안에 관심갖는 것만이 최고의 예방법”이라고 했다.

<저작권자 © ‘돈이 보이는 리얼타임 뉴스’ 머니투데이, 무단전재 및 재배포 금지> 공감 0%

비공감 0%

키워드에 대한 정보 랜섬 웨어 이메일

다음은 Bing에서 랜섬 웨어 이메일 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다

  • 랜섬웨어
  • 이메일
  • 악성코드
  • 국세청사칭
  • 바이러스
  • 검찰사칭
  • 국세청이메일
  • 삼평동연구소
  • 해킹

이메일 #잘못 #열었다가 #랜섬웨어 #걸릴 #수 #있습니다


YouTube에서 랜섬 웨어 이메일 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 이메일 잘못 열었다가 랜섬웨어 걸릴 수 있습니다 | 랜섬 웨어 이메일, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment