[긴급] ‘긴급 통신!’ ‘즉시 읽으십시오’ 혹스 메일 또 대량 유포중
지난해
피해 컸던 ‘계정 해킹’ 사칭 수법으로 올해 또 발견
국내 사용자 대상으로 대량 발송되고 있어 각별한 주의 필요
[보안뉴스 권 준 기자] “귀하의
계정이 해킹당했습니다”, “당신이 즐겨보던 성인사이트 알고 있다”
등의 제목으로 유포돼 지난해 큰 피해를 일으켰던 사기 메일, 일명 혹스(Hoax) 메일이 8일부터 국내에 대량 유포되고 있는 것으로 드러났다. 이번엔 “긴급 통신!” “즉시
읽으십시오”라는 메일 제목으로 사용자들의 관심을 끈 후, 계정
해킹을 빌미로 가상화폐를 요구하고 있다.보안전문 업체 이스트시큐리티의 시큐리티대응센터(ESRC)는 8일 오전 사용자를 협박해 암호화폐를 요구하는 혹스
메일이 대량으로 유포되고 있어 사용자들의 주의가 필요하다고 밝혔다.
이번에 발견된 혹스 메일은
“긴급통신!”, “즉시 읽으십시오” 등 사용자들의
호기심을 자극하는 제목으로 유포되어 사용자들의 클릭을 유도한다.
해당 메일을 열어보면, 수신자의
이메일이 해킹됐다는 내용과 함께 수신자의 사생활이 녹화 되었으며 이러한 사실이 폭로되는 것을 원하지 않는다면
300$의 비트코인을 송금하라고 협박한다. 메일 내용 일부를 살펴보면 다음과 같다.
“안녕하세요! 귀하가
아마 추측했겠지만, 제가 메시지를 보낸 것처럼 귀하의 계정 [계정@도메인.com] 이 해킹됐습니다.
저는 국제 해커 그룹의 맴버입니다. 2018년 7월 23일부터 2018년 9월 15일까지 귀하가 방문한 포르노-웹사이트를 통해 귀하는 저희가
만든 바이러스에 감염됐습니다. 지금까지 저희는 귀하의 메시지, 소셜
미디어 계정, 그리고 메신저에 접속하고 있습니다. 더욱이
저희는 이 자료들의 모든 정보를 가지고 있습니다.
저희는 귀하의 작고 큰 비밀들을 알고 있습니다… 네, 귀하는 그것을 가지고 있습니다. 저희는 포르노 사이트에서 귀하의 행위를 보고 녹화했습니다. 귀하의
취향이 정말 특이합니다. 그러나 중요한 것은 때때로 저희는 귀하가 본 것과 녹화를 동조해서 귀하의
웹카메라로 귀하를 녹화했습니다. 저는 귀하가 귀하의 친구, 친척에
의해, 그리고 귀하의 은밀한 것이 밝혀지는 것을 원치 않을거라 생각합니다. 저희의 Bitcoin 지갑으로
$300를 송금하십시오.
저는 송금 후에, 우리가
귀하의 모든 “데이터”를 삭제하는 것을 보장합니다 :D 귀하가 이 메시지를 읽을 때부터 시간이 시작됩니다. 귀하는
위에 제시된 금액을 48시간 안에 지불하면 됩니다...”
이번
혹스 메일과 관련해 ESRC 측은 “이메일에 언급된 내용들은
모두 사실이 아니기 때문에 해당 메일 혹은 해당 메일과 유사한 메일을 수신한 사용자들은 바로 삭제를 하면 된다”며, “또한 동일한 내용은 아니더라도, 유사한 내용으로 혹스 메일이 지속적으로 유포될 것으로 예상되는 만큼 주의가 필요하다”고 당부했다.
버스앱이 스파이앱 돌변? 북한·청와대 등 특정 키워드 파일 탈취
대구·광주·전주·창원 등 4개
도시 버스앱에서 악성코드 발견
해당 앱 설치시 스마트폰에서 군사·안보·정치 관련 파일 탈취
북한
소행 가능성 제기... 최근 탈북자 타깃 APT 공격도
의심
[보안뉴스 권 준 기자] 대구, 광주, 전주, 창원
등 4개 지역의 버스앱이 악성코드가 깔려 있는 스파이앱으로 돌변해 군사·안보·정치 관련 정보를 빼내온 것으로 드러났다. 글로벌 보안기업 맥아피의 모바일 연구팀이 최근 발표한 분석자료에 따르면 같은 제작자가 만든 대구·광주·전주·창원버스
등 4개의 버스앱의 특정 버전에서 악성코드가 발견됐다. 현지
시민들의 버스 정보를 알려주던 안드로이드 버스앱이 사용자의 정보를 탈취한 스파이앱으로 암약해온 셈이다.
악성코드가 숨어 있던 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이며 모두 2018년 8월 9일
자 업데이트 버전으로 알려졌다.
그럼 왜 구글은 해당 앱에 악성코드가 숨겨져 있는 것을 몰랐을까? 맥아피 분석에 따르면 해당 앱은 구글플레이에 올라온 단계에서는 악성코드가 없지만, 사용자가 해당 앱을 설치하게 되면 곧바로 추가 플러그인이 다운로드 되는데,
여기에 악성코드가 담긴 것으로 추정하고 있다. 이처럼 악성코드가 함께 다운로드된 앱을
설치하면 사용자 스마트폰에서 북한, 국정원, 청와대, 문재인, 작계, 대장, 전차, 사단, 기무사, 국회, 통일부 등 군사·안보·정치 분야의 특정 키워드를 찾아내 해당 파일들을 외부로 유출시켜온 것으로 조사됐다. 이로 인해 북한 추정 해커조직의 소행 가능성도 제기되고 있다.
지난해는 믈론 올해 들어서도 빈번하게 발생하고 있는 북한 추정
해킹 사건의 연장선상으로 해석되고 있는 상황이다. 본지가 단독 보도한 설 연휴기간 탈북민과 탈북민
관계자들을 대상으로 네이버 계정 탈취를 시도한 사건과 그 전에 통일부 기자단을 타깃으로 한 APT 공격
등이 이에 해당된다.
특히, 올해 2차 북미정상회담과 답방이 예정돼 있는 남북정상회담 등 대형 이벤트를 앞두고 있는 상황에서 북한의 각종 정보
탈취 움직임이 더욱 거세질 것으로 전망된다.
해당 앱을 분석한 맥아피 측은 “해당 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로 피해자의 스마트폰에서 군사
및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다”고 밝혔다.
이렇듯 구글플레이에서 정식으로 다운로드 받은 앱에서 악성코드에 감염되는 일이 발생함에 따라
모바일 보안위협에 대한 우려가 점점 더 커질 것으로 보인다.
참조사이트
http://www.dailysecu.com
http://www.boannews.com
http://www.boan.com
http://www.dt.co.kr/
http://www.datanet.co.kr/
http://www.itdaily.kr
[패치 및 업데이트]
금일 최신 패치 및 업데이트는 없습니다.
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|