화물운송장 위장 ‘악성코드’ 요주의
상태바
화물운송장 위장 ‘악성코드’ 요주의
  • 이재인 기자 koderi@gyotongn.com
  • 승인 2018.09.07
  • 댓글 0
이 기사를 공유합니다

[교통신문 이재인 기자] 해상화물 운송장 이메일로 위장한 악성코드 유포 사례가 발견돼 사용자의 주의가 요구된다.

지난 5일 안랩에 따르면 ‘로키봇(Lokibot)’ 유포 사례가 발견됐는데, 공격자는 송장·명세서·구매 안내서 등 물류 운송 내용으로 위장한 메일을 발송했으며, 메일 첨부 파일에 파일명이 국내 해운물류 기업의 선박 이름으로 된 악성 파일을 첨부해 사용자가 의심 없이 파일을 실행토록 유도했다.

첨부 악성 파일은 악성 실행 파일(.exe)이 포함된 압축파일(.zip) 혹은 문서 파일(.docx, .xls, .pptx) 형식이다.

첨부 파일이 실행되면 정보 탈취형 악성코드인 ‘로키봇(Lokibot)’이 설치되며, 감염 이후에는 사용자 PC의 메일, 웹 브라우저, 패스워드 관리 프로그램 등의 사용자 정보를 수집하게 된다.

특히 운격 조작제어 C&C(Command & Control) 서버에 접속해 탈취한 사용자 정보를 전송하고, 감염 PC를 식별하기 위한 ‘봇 ID(Bot ID)’를 생성하는데 봇 ID는 향후 공격자가 사용자 PC를 원격 조종해 추가적인 악성 행위를 시도하기 위한 것으로 추정된다는 게 안랩 측 설명이다.

회사가 제안한 주의사항으로는 ▲출처가 불분명한 메일의 첨부파일 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲파일 실행 전 최신 버전 백신으로 검사 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 등 필수 보안 수칙을 실행 등이 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.