"입사지원서 사칭 이메일 통해 랜섬웨어 유포···주의해야"
"입사지원서 사칭 이메일 통해 랜섬웨어 유포···주의해야"
이 기사를 공유합니다

이스트시큐리티, "비너스락커 유포 조직, 진화된 방식으로 랜섬웨어 유포 중"
'입사지원서'로 위장한 악성 메일 화면. (이미지=이스트시큐리티)

[서울파이낸스 오세정 기자] 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 12일 입사지원서 사칭 악성 메일을 통해 '소디노키비(Sodinokibi)' 랜섬웨어가 유포되고 있다고 밝혔다.

ESRC는 이번 공격이 기존 비너스락커 유포 조직의 소행으로 추정되며, 비너스락커 유포 당시보다 진화된 공격 형태로 '소디노키비' 랜섬웨어를 유포하고 있다고 분석했다.

ESRC에 따르면 공격자는 구직자가 입사지원서를 제출하는 것처럼 사칭한 이메일을 통해 랜섬웨어를 유포하고 있다. 또 해당 메일은 유창한 한글 표기법을 사용하는 것은 물론 메일 제목 역시 '회사명_직무(이름)' 순으로 기재해 수신자가 실제 입사지원서로 착각해 첨부 파일을 열어보게끔 유도한다.

메일에 첨부된 입사지원서 파일은 '7z' 형식의 압축 파일이며, 수신자가 압축을 해제하면 실제 입사지원서 제출 파일처럼 위장된 '이력서.pdf', '포트폴리오.pdf' 이름의 2개의 파일이 나타난다. 변종에 따라 '이력서.hwp', '포트폴리오.hwp' 파일명도 있다.

다만 첨부된 파일은 실제 PDF, HWP 문서 파일이 아닌 악성 실행파일(EXE)이며, 공격자는 문서 파일 이름에 긴 공백을 삽입해 수신자가 악성 파일을 PDF나 HWP 문서로 착각해 열어보도록 조작된 것이다. 만약 수신자가 이 파일을 열면 그 즉시 해커가 만들어 둔 명령제어서버(C2)와 통신해 '소디노키비' 랜섬웨어를 내려받아 실행 후 수신자 PC의 주요 데이터를 암호화한다. 

한국어버전 '베리즈웹쉐어'로 파일서버를 구축한 공격자 명령제어서버. (이미지=이스트시큐리티)

ESRC는 공격자가 기존보다 진화된 방식을 사용하고 있다면서 이번 공격에서 확인된 주목할만한 2가지 요소를 꼽았다. 먼저 첨부된 악성코드 파일명에 '_복사본'이라는 텍스트가 추가됐는데 이는 공격자 자신이 만든 악성 exe 파일을 복사하면서 실수로 '-복사본.exe' 파일명이 붙여진 것으로 추정된다. 또 공격자가 한국어 윈도(Windows) 운영체제를 쓰고 있다고 추측할 수 있다.

또 이번 공격의 경우 사용자 PC 내 암호화폐 지갑 관련 정보를 수집하는 기능을 먼저 수행하고 이후 다운로더를 활용해 랜섬웨어를 추가로 설치하고 있다. 기존에는 이메일에 소디노키비 랜섬웨어를 직접 첨부해 유포하는 방식을 사용해왔다.

문종현 ESRC센터장 이사는 "기존 갠드크랩(GandCrab) 랜섬웨어 시절부터 사용하던 첨부파일 유포 방식에 다운로더가 추가됐다"며 "이 다운로더는 소디노키비 랜섬웨어 유포 외에도 정상적인 모듈을 다수 다운로드하고 암호화폐 지갑 정보를 탈취하는 기능도 추가된 만큼, 향후 다운로더를 활용한 위협 벡터를 면밀히 관찰해야한다"고 말했다.

이어 "해외 C2 서버에 한국어 버전의 베리즈웹쉐어(BerryzWebShare) 파일 공유 서버가 구축된 것이 확인됐고, 이 서버 내에 '이명박 이력서.doc.bat' 파일 등 파워쉘 명령을 통해 페이스트빈(Pastebin) 호스트가 C2로 악용돼 소디노키비 랜섬웨어 유포 시도가 추가 발견되기도 했다"며 "이 베리즈웹쉐어 서버는 2018년 말 비너스락커 조직이 갠드크랩 유포에 활용했던 방식이라는 점에서 동일 조직의 유사성을 보여준다"고 덧붙였다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.