청와대 사칭 악성 파일 발견…보안 사칭 메일 주의

입력 2020-06-19 10:17
  • 가장작게

  • 작게

  • 기본

  • 크게

  • 가장크게

▲청와대 보안 메일 체크 프로그램으로 위장한 악성파일 이미지.  (사진제공=이스트시큐리티)
▲청와대 보안 메일 체크 프로그램으로 위장한 악성파일 이미지. (사진제공=이스트시큐리티)

이스트시큐리티는 청와대 관련 파일로 위장한 악성 파일이 발견돼 이용자들의 주의가 필요하다고 19일 밝혔다.

새롭게 발견된 악성 파일은 윈도 스크립트 파일(Windows Script File) 형태인 WSF 확장자로 제작돼 있다. 파일명은 ‘bmail-security-check.wsf’로 나타나며 윈도우 화면보호기 파일처럼 위장한 변종 파일인 ‘bmail-security-check.scr’도 함께 발견됐다.

WSF 확장자는 자바스크립트(JScript), VB스크립트(VBScript) 등 다양한 언어를 지원하는 윈도 실행용 스크립트 파일이다. 이번에 발견된 악성 WSF 파일은 이날 새벽 제작된 것으로 파악됐다. 이는 마치 청와대 보안 이메일 검사처럼 사칭해 관련자를 현혹 후 APT 공격을 수행할 목적으로 제작된 것으로 추정된다.

이 악성 파일은 실행하게 되면 ‘보안메일 현시에 안전합니다’라는 문구의 메시지 창이 보여진다. ‘현시’와 같은 표현은 국내에서 흔히 쓰이는 표현이 아니기 때문에 악성 파일이 외국인에 의해 제작된 것으로 추정된다.

이스트시큐리티는 자사 백신 프로그램 ‘알약’에 이번 악성 파일을 진단명 ‘Trojan.Agent.218372K’으로 탐지, 차단할 수 있도록 긴급 업데이트를 완료했다. 이와 동시에 피해 방지를 위해 관련 부처와 긴밀한 대응 공조 체제도 가동하고 있다.

문종현 이스트시큐리티 시큐리티대응센터장은 “발견된 악성파일을 분석한 결과 공격자의 명령 제어(C2) 서버 일부 주소가 청와대 사이트로 연결되는 등 청와대를 사칭해 관련자를 공격할 의도가 다수 포착되어 각별한 주의가 필요하다”며 “또 이 악성 파일은 사이버 범죄 조직 ‘김수키 그룹’의 공격과 유사성이 매우 높은 것으로 분석돼 이용자들의 주의가 필요하다”고 말했다.

  • 좋아요0
  • 화나요0
  • 슬퍼요0
  • 추가취재 원해요0

주요 뉴스

  • 금상추에 배추·무까지…식품업계, 널뛰는 가격에 불확실성 고조 [식탁 지배하는 이상기후]
  • 단독 한달 된 '실손24' 60만 명 가입…앱 청구 고작 0.3% 불과
  • 도쿄돔 대참사…대만, 일본 꺾고 '프리미어12' 우승
  • "결혼 두고 이견" 정우성ㆍ문가비 보도, 묘한 입장차
  • ‘특허증서’ 빼곡한 글로벌 1위 BYD 본사…자사 배터리로 ‘가격 경쟁력’ 확보
  • [식물 방통위] 정쟁 속 수년째 멈춤…여야 합의제 부처의 한계
  • 이재명 오늘 '위증교사' 선고...'고의성' 여부 따라 사법리스크 최고조
  • "9만9000달러는 찍었다"…비트코인, 10만 달러 앞두고 일시 횡보 [Bit코인]
  • 오늘의 상승종목

  • 11.25 11:24 실시간

실시간 암호화폐 시세

  • 종목
  • 현재가(원)
  • 변동률
    • 비트코인
    • 135,340,000
    • -0.79%
    • 이더리움
    • 4,637,000
    • -2.81%
    • 비트코인 캐시
    • 703,000
    • -2.63%
    • 리플
    • 1,934
    • -7.11%
    • 솔라나
    • 348,200
    • -2.79%
    • 에이다
    • 1,381
    • -8.66%
    • 이오스
    • 1,130
    • +2.17%
    • 트론
    • 289
    • -3.02%
    • 스텔라루멘
    • 723
    • -7.43%
    • 비트코인에스브이
    • 95,050
    • -3.36%
    • 체인링크
    • 24,490
    • -1.25%
    • 샌드박스
    • 1,028
    • +58.89%
* 24시간 변동률 기준