'오원춘 감옥서 이상행동' 이메일 열어봤더니…

머니투데이 성연광 기자 2012.05.25 10:00
글자크기

회사 특정부서 겨냥, 기사내용에 악성코드… 백신 탐지조차 어려워 '주의'

'오원춘 감옥서 이상행동' 이메일 열어봤더니…


# 인터넷 업계에 근무하는 A씨는 어느날 회사내 경영관리팀 직원으로부터 황당한 얘기를 들었다. 얼마 전 그 직원으로부터 인사와 관련된 문의 메일을 받았는데 회신을 잘 받았다는 것. 이어지는 말이 충격적이다. 이메일에 악성코드가 숨겨져 있었다는 말이다.

A씨는 "실제 컴퓨터 메일계정을 확인해보니 그 직원에게 회신메일을 발송한 것으로 돼 있어 깜짝 놀랐다"며 "누군가 내게 이메일을 통해 악성코드를 설치한 뒤 자리를 비운 틈을 타 몰래 원격에서 내 메일계정을 확인해 특정인에게 메일을 발송됐다는 사실을 알게 됐다"고 말했다.



이메일을 통해 개인정보나 회사 정보를 빼내는 타깃공격에 당한 것이다. 최근에는 대형 포털과 온라인 게임업계는 물론 정부기관과 언론사까지도 표적이 되고 있다.

◇'나도 모르게' 당했다



'수원 토막살해 오원춘 감옥서 이상행동'. 최근 한 대형 포털의 미디어사업팀 직원들이 받은 이메일 제목이다. 첨부된 한글(HWP)파일에는 정상적인 기사내용이 담겨있다.

그러나 사실은 중국 해커가 보낸 위장 메일이었던 것. 정상적인 파일로 위장돼 있지만 실제로는 원격에서 PC를 원격 통제할 수 있는 악성코드가 숨겨져 있었던 것. 회사 관계자는 "해커가 뉴스 콘텐츠를 다루는 부서 직원들의 이메일 정보를 사전에 입수했던 것 같다"며 "다행히 사전에 발각돼 피해는 없었지만 이런 상황이라면 누구나 쉽게 속을 수도 있지 않겠느냐"고 말했다.

실제 대형 포털과 온라인 게임업계, 대기업 등을 겨냥한 이메일 타깃공격이 매월 수차례씩 지속되고 있다는 것이 업계의 전언이다. 불특정 다수를 겨냥해 악성코드가 숨겨진 이메일을 대량 발송하는 수법은 고전수법이다. 최근에는 특정 기업의 특정 부서 혹은 특정인을 겨냥한 이메일 해킹기법이 주로 사용되고 있다.


가령, 특정기업의 지인을 통해 알아내거나 이메일 가로채기를 통해 직원 한명의 PC라도 통제권한을 접수하는 순간 이후 다음 단계는 식은 죽먹기다. 일단 악성코드가 설치된 직원 PC에 잠복한 뒤 또다른 회사PC를 차례로 감염시키거나 인트라넷을 통해 특정 부서의 이메일 계정을 파악할 수 있기 때문이다.

정부기관이나 언론사, 심지어 보안업계도 예외는 아니다. 실제 인력을 채용 중인 한 보안업계는 한통의 이력서 메일을 받았다. 그러나 메일에 첨부된 이력서는 인터넷에서 수집한 제3자의 이력서였고, 이력서 파일에는 악성코드가 숨겨져 있었던 것. 그 회사의 채용 안내를 받고 해당 보안제품의 소스코드를 탈취하기 위한 타깃공격으로 추정되고 있다.

한 보안 전문가는 "모 정부기관의 경우, 수차례 정상메일을 발송해 직원들의 신뢰를 얻은 후 악성코드를 몰래 첨부시키는 사례까지 있던 것으로 알고 있다"며 "메일 수신자를 속이기 위해 지인의 이메일 계정을 해킹한 뒤 답신메일을 보내는 등 수법도 갈수록 지능화되고 있다"고 전했다.

◇정상적인 문서파일 뒤엔 악성코드

이메일 타깃공격은 시스템 해킹이나 웹사이트를 통한 해킹수법보다 성공률이 높다는 점에서 위협적이다. 피해사실이 쉽게 노출되지 않는 특성 때문에 기업들이 쉬쉬하고 있지만, 피해규모가 의외로 상당하다는 것이 보안 전문가들의 지적이다.

과거에는 첨부된 악성코드가 'EXE' 등 실행파일로 돼 있어 분별이 가능했지만 최근에는 '한글', '워드' 'PDF' 등 문서파일의 취약점이 악용하고 있다. 일단 문서파일은 사용자들이 의심없이 열어보는데다, 바이러스 백신 프로그램들도 손쉽게 우회할 수 있기 때문.

또 다른 보안 전문가는 "아무런 의심 없이 메일을 열어볼 경우, 회사나 거래처의 정보 유출 통로로 악용될 가능성이 높다는 점을 전 직원들이 인지해야 막을 수 있다"며 "조금이라도 수상한 메일은 절대 열어보지 말고, 문서파일을 수시로 최신패치로 업데이트해야 한다"고 당부했다.
TOP