Home > 전체기사

[긴급] ‘공직자통합메일(korea.kr)’ 관리자 사칭한 피싱 메일 발견

  |  입력 : 2020-07-06 12:41
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
‘korea.kr’이라는 발신자 이름으로 ‘[System Administrator]- Notice!’라는 제목의 메일 발송
‘계정 접근 중단된다’는 내용으로 메일 내 악성링크 클릭 유도, 메일 계정정보 탈취 목적의 피싱 페이지로 연결


[보안뉴스 원병철 기자] 최근 공직자통합메일(korea.kr)의 시스템 관리자를 사칭해 계정정보 탈취를 시도하는 피싱 메일을 발견돼 사용자의 주의가 요구된다. 안랩(대표 강석균)은 공격자가 의심을 피하기 위해 메일 발신자 이름을 ‘korea.kr’로 설정한 후 ‘[System Administrator]- Notice!’라는 제목으로 시스템 관리자를 사칭해 메일을 발송했다고 밝혔다. 메일 본문에는 영어로 ‘해당 계정에 대한 접근이 곧 중단될 예정이다. 이를 취소하려면 아래 Cancel Now버튼을 눌러라’는 내용을 적어 피싱 페이지로 연결되는 악성 링크(URL) 클릭을 유도했다.

▲공직자통합메일 시스템 관리자를 사칭한 이메일[자료=안랩]


사용자가 본문 내용에 속아 ‘Cancel Now’를 누르면 이메일 주소와 비밀번호를 입력을 유도하는 피싱 사이트로 리다이렉팅 된다. 사용자가 의심 없이 해당 피싱 사이트에 자신의 계정 정보를 입력하고 ‘Continue’ 버튼을 누르면 입력한 정보가 즉시 공격자에게 전송된다. 입력 후에는 정상 ‘대한민국 정책브리핑’ 사이트로 연결되기 때문에 사용자는 계정 탈취를 의심하기 어렵다.

▲계정정보 탈취 목적의 피싱 사이트[자료=안랩]


피해를 예방하기 위해서는 △메일 발신자 주소를 꼼꼼히 확인 △출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 △사이트 별로 다른 ID 및 비밀번호 사용 △V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 △OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등 기본 보안수칙 실행이 필수다.

현재 V3 제품군은 해당 피싱 URL 접속 시 사이트 접근을 차단하고 있다(‘피싱 사이트 차단’ 기능 활성화 필요).

안랩 ASEC분석팀 김예은 연구원은 “공격자는 이메일 발신자명부터 메일 내용, 피싱 페이지 구성까지 치밀하게 계획한다”며, “이러한 피싱으로 탈취된 계정정보는 다양한 피해를 발생 시킬 수 있기 때문에 평소 메일 발신자 주소를 자세하게 확인하고 출처가 확실치 않은 메일 내 URL이나 첨부파일 등 실행은 자제해야 한다”고 말했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018
설문조사
산업 전 분야의 지능화·융합화·스마트화 추세에 따라 스마트시티와 스마트공장, 스마트의료, 스마트상점 등 각 분야에서도 정보보안과 물리보안이 함께 접목되는 융합보안이 이슈가 되고 있습니다. 올해 융합보안이 가장 활발하게 적용될 분야는 어디라고 보시나요?
스마트시티 보안
스마트공장 보안(OT 보안)
스마트의료 보안
스마트상점 보안
기타(댓글로)