|
안내 메시지는 ‘문서 프로그램의 온라인 버전이 설치되지 않았다, 문서를 보기 위해 하우 투 픽스(How to Fix) 버튼을 클릭하라’는 내용을 담았다. 이용자가 버튼을 클릭하면 문서 프로그램 설치 안내로 위장한 메시지가 나타나며 동시에 본인 PC 클립보드에 악성코드가 몰래 저장된다. 메시지 안내문은 실제로는 사용자가 명령어 실행창 혹은 윈도 파워쉘(MS가 개발한 명령어 프로그램)을 실행하도록 유도한다.
문서를 열기 위해 안내에 따르면 붙여넣기 기능으로 직접 악성코드를 실행하게 된다. 악성코드에 감염되면 공격자는 이용자 PC에서 시스템 정보 수집, 브라우저 정보 수집, 키로깅, 원격 명령어 실행 ,암호화폐 채굴 등 악성행위를 수행할 수 있다.
안랩은 백신(V3)을 통해 해당 악성코드를 차단하고 있다. 피싱 메일 피해를 예방하려면 △이메일 발신자 꼼꼼히 확인 △수상한 메일 내 첨부파일 및 URL 실행 금지 △V3 등 백신 프로그램 최신버전 유지 △피싱 사이트 차단 기능 활성화 등 보안수칙을 준수해야 한다고 제언했다.
류성현 안랩 시큐리티 인텔리전스 센터(ASEC) 분석팀 연구원은 “공격자는 사용자의 의심을 피해 공격의 성공 확률을 높이고자 새로운 방식으로 공격을 시도하고 있다”며 “피해 예방을 위해 출처가 불분명한 메일의 첨부 파일은 열지 않도록 주의해야 한다”고 강조했다.