|
이번 공격은 악성 파일을 첨부한 이메일을 특정 대상에게 발송하는 해킹 이메일 공격 방식을 사용하고 있으며, 많은 국내 기업이 급여를 지급하는 20일과 25일 등에 맞춰 ‘10월 급여명세서’ 안내를 위장한 메일과 악성 파일을 배포하고 있는 것으로 확인됐다.
첨부된 엑셀(EXCEL) 문서를 열람하면, 정상적인 문서 확인을 위해 엑셀 프로그램 화면 상단에 노출된 보안경고 창의 ‘콘텐츠 사용’ 버튼을 클릭하도록 유도하는 안내가 노출된다.
만약 이 버튼을 클릭하게 되면 해커가 사전에 설정해둔 매크로 언어인 VBA(Visual Basic for application)가 실행되고, 악성 DLL 파일을 사용자 PC에 자동으로 내려받는다. 이 파일은 감염된 PC의 컴퓨터 이름, 사용자 이름, 운영체제(OS), 실행 중인 프로세스 목록 등 다양한 시스템 정보를 해커에게 전송하는 악성 행위와 해커에 명령에 따라 추가적인 악성 파일을 내려받는 기능을 수행한다.
이스트시큐리티는 이 공격이 공격 기법, 코드 유사도 등 여러 측면에서 ‘TA505’ 조직의 소행으로 추정하고 있다. TA505는 러시아 지역 기반의 공격 조직으로 알려져 있으며, 올해 상반기 불특정 한국 기업의 중앙 전산 자원 관리(AD) 서버를 대상으로 한 클롭(Clop) 랜섬웨어를 지속 유포했다. 또 지난 7월에는 여름 휴가철을 노리고 특정 국내 항공사 ‘전자 항공권(e-티켓)을 위장한 악성 이메일을 유포한 바도 있다.
문종현 ESRC 이사는 “러시아 기반 해커 조직으로 추정되는 TA505는 기업 내부 네트워크를 통해 전파되는 클롭 랜섬웨어를 유포하고, 직장인을 대상으로 휴가철과 급여일을 맞춘 지능적인 해킹 이메일을 배포하는 등 기업을 위협하는 공격을 계속 시도하고 있다”며 “TA505 조직의 공격에 감염되면 기업 종사자 개인의 정보는 물론 중요한 기업 내부 자산 유출도 우려되는 만큼, 유창한 한글로 된 이메일을 수신하더라고 첨부파일을 열람하기 전 발신자를 확인하는 등 악성 이메일 여부를 의심해야 한다”고 말했다.