[뉴스토마토 홍연 기자]
안랩(053800)이 최근 업무 내용을 사칭한 이메일 첨부파일, 취약한 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례를 잇달아 발견하고 사용자의 주의를 당부했다.
21일 안랩에 따르면 공격자는 견적의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속이거나, 많은 기업에서 사용 중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등을 유포했다. 사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되며 사용자 계정정보 등을 탈취한다. 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다
기업 등 많은 조직에서 협업을 위해 다양한 플랫폼을 이용하는 가운데, 보안 패치가 미비한 플랫폼 서버를 노린 공격도 발견됐다. 공격자는 스캐닝 등 방식으로 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스(Atlassian Confluence)’ 서버 중 보안 패치를 적용하지 않은 취약한 버전의 서버를 사용 중인 조직을 노렸다. 공격자는 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어 권한을 획득할 수 있다.
피해 예방을 위해 조직 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다. 조직 차원에서는 △조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 등 예방대응책을 마련해야 한다.
김건우 안랩 시큐리티대응센터장은 “출처를 알 수 없는 이메일의 첨부파일을 실행하지 말고, 주기적으로 보안 패치를 진행하는 등 기본 보안 수칙의 실행이 조직을 지키는 중요한 방패 역할을 할 수 있다”고 말했다.
발주서 위장 파일. (사진=안랩)
홍연 기자 hongyeon1224@etomato.com
이 기사는 뉴스토마토 보도준칙 및 윤리강령에 따라 강영관 산업2부장이 최종 확인·수정했습니다.
ⓒ 맛있는 뉴스토마토, 무단 전재 - 재배포 금지