코로나 바이러스 테마 악성 코드 3개월 동안 5배 증가

최근 사이버 범죄자들은 코로나 바이러스가 지속됨에 따라 사회적 공황을 예측하고 악성코드, 멀웨어 및 피싱 등을 수행하기 위해 코로나 바이러스 관련 뉴스를 이용하기 시작했습니다.
비트디펜더는 이러한 현상을 분석하여 코로나 바이러스와 관련된 멀웨어의 보고 수가 2월에 비해 3월에 475 % 이상 증가한 것을 확인했습니다.
특히, 이러한 이슈는 대부분 코로나 바이러스 감염이 증가하기 시작한 국가를 대상으로 이루어진 것으로 보입니다.


3월에 멀웨어 보고서 급증


2월 한 달간 1,448 건의 멀웨어 보고서가 3월 16일까지 8,319 건의 보고서로 대폭 증가하였으며 실제 COVID-19 바이러스가 전 세계에 공격적으로 확산됨에 따라 그 수가 급격히 증가했습니다.

 

 

가장 타겟이 분명한 업종 중 일부는 정부, 소매업, 숙박업, 운송 및 교육 및 연구 분야일 것입니다. 이러한 업종들은 대규모의 개인 및 그룹과 접촉 하기때문에 코로나 바이러스 감염을 예방하기 위해 취해야 할 조치에 대해 더 많은 관심을 갖습니다. 그렇기 때문에 사이버 범죄자들의 목표로 삼기에 적합 할 수 있습니다.


사이버 범죄자들이 WHO (World Health Organization), NATO 및 심지어 유니세프를 가장하는 피싱 이메일을 통해 이러한 업종을 타겟으로 삼는 이유는 기관이나 개인들이 온라인이나 국가에서 알려진 공식 정보를 기대하고 있기 때문입니다.

 

 

 

교육부, 보건부 및 부서, 소방 서비스가 가장 많이 공격을 받았다는 사실로 보아 정부 기관이 가장 많이 표적화 된 것으로 확인 할 수 있습니다.


의료 분야에서는, 병원과 클리닉, 제약 기관, 의료 기기 유통업자들이 대부분 표적이 되었는데, 피싱으로 사용된 제목이나 내용에는 ‘감염 예방이나 치료에 효과가 있을 수 있는 약품’, ‘의약품 재고’ 등이 있었습니다.

 

 

사이버 범죄자가 보낸 악성 메일 중 위의 태국의 이메일을 예로 들면,
제목은 "코로나 바이러스의 중요한 정보" 첨부 파일 이름은 “코로나바이러스 보건부 긴급.gz” 로 해석 할 수 있으며,

이메일을 보다 합법적으로 보이게 하기 위해 태국 국립 보건원(National Institute of Health) 의 공식 로고를 사용한 것을 확인 할 수 있습니다.

 

 

대략 번역을 하게 되면, 위의 이메일은 시민, 학교, 위원회 및 비즈니스 담당자가 첨부 문서의 지침을 따라 "안전하고 바이러스가 없는 상태" 를 유지하도록 경고 합니다. 그리고 첨부된 파일에는 백신을 배포하는 약국 목록이 포함되어 있다고 주장합니다. 만약, 이 첨부 파일을 열게 된다면 트로이 목마, 특히 NanoBot 트로이 목마에 감염될 것입니다.


메일이 전달된 곳은 대학, 학교 및 기술 연구소에 전달되는 교육 및 연구 분야로 코로나 바이러스 예방에 대한 지시를 기다리고 있는 기관들이 스피어 피싱 이메일의 타켓이 되었습니다.


각 기관들이 수신한 악성 문서들을 살펴보면 모든 파일 이름이 거의 동일하게 "코로나 바이러스" 문자열을 공유하며, 내용을 살펴보면 “바이러스 발생에 관한 새롭고 독점적인 정보를 제공 할 것을 약속합니다” 라는 내용입니다.


이메일에 첨부되는 악성 파일들을 살펴보면 ".exe" 파일에서 ".bat" 파일까지 다양하지만, 많은 사이버 범죄자들은 메일에 첨부되는 악성파일을 PDF파일인 것처럼 확장자를 속입니다. 사용자가 파일 탐색기의 보기 메뉴에서 "파일 확장자 보기" 옵션을 선택하지 않은 경우, PDF파일로 위장한 .exe파일을 실행하여 악성코드를 실행 시킬 수도 있습니다. 이 악성 파일이 실행되는 즉시 LokiBot 및 HawkEye에서 Kodiac 및 NanoBot에 이르는 위협 요소를 배포하기 시작합니다 (아래 표 참조).


NanoBot을 포함한 이러한 트로이 목마들은 사용자 이름과 비밀번호와 같은 정보를 훔치도록 설계되어 있으며, 사이버 범죄자들이 경제적 이익을 위해 사용하거나 계정, 서비스, 심지어 엔드포인트에 원격으로 접속할 수 있습니다.
아래에 각 이메일 제목 (해당되는 경우)과 함께 각 업종이 수신한 각 악성 문서의 이름의 예제가 포함된 표를 참조하시기 바랍니다.

 

 


VID-19에 의해 보안 위협을 받는 국가들


코로나 바이러스와 관련된 모든 악의적인 보고서에 대한 지리적 분포 측면에서 1월과 3월 사이에 상황이 빠르게 확대되었습니다. 1월에는 미국, 중국, 독일과 같은 일부 국가에서만 보고서가 나왔지만, 3월이 되자 유럽을 포함한 전 세계에서 악의적인 보고가 들어 왔습니다.

 

 

 

실제로 3월에는 이탈리아, 미국, 터키, 프랑스, 영국, 독일, 스페인, 캐나다, 루마니아 및 태국과 같은 국가에서 멀웨어 보고서가 가장 많이 등록되었습니다.
COVID-19 발생으로 심각하게 피해를 입은 국가들에 대해 이러한 공격이 높은 확률로 발생한것으로 보입니다.

 

 

 

사이버 범죄자들은 실생활에서 코로나 바이러스를 다루는 것만으로는 충분하지 않다는 듯 코로나바이러스와 이와 관련된 기관 및 개인에게 사기와 악성코드 감염을 퍼뜨리고 이를 악용하여 이익을 얻고 있습니다.

 

알아야 할 사항은 다음과 같습니다.
COVID-19 감염의 확산을 방지하기 위해 개인 및 기관들은 온라인에서 제공되는 코로나 예방 방법에 대한 도움과 정보를 찾습니다. 하지만 온라인에서 제공되는 일부 정보는 출처를 확실히 알 수 없기 때문에 사용자 및 기관이 주의가 필요합니다.
현존하는 멀웨어는 수십 개에 달하며 사이버 범죄자들은 사용자가 이를 설치하도록 속이기 위해 수단과 방법을 가리지 않을 것 입니다.
따라서, 온라인에서 제공되는 정보나 전달 받는 이메일을 주의 깊게 읽고, 절대적으로 안전하다고 확신하지 않는 한 첨부 파일을 열어서는 안되며, 여러 보안 위협으로부터 안전하게 개인의 PC를 보호 할 수 있는 보안 솔루션을 사용하시기 바랍니다.

 


감사합니다.

 


최근 사이버 범죄자들은 코로나 바이러스가 지속됨에 따라 사회적 공황을 예측하고 악성코드, 멀웨어 및 피싱 등을 수행하기 위해 코로나 바이러스 관련 뉴스를 이용하기 시작했습니다.
비트디펜더는 이러한 현상을 분석하여 코로나 바이러스와 관련된 멀웨어의 보고 수가 2월에 비해 3월에 475 % 이상 증가한 것을 확인했습니다.
특히, 이러한 이슈는 대부분 코로나 바이러스 감염이 증가하기 시작한 국가를 대상으로 이루어진 것으로 보입니다.


3월에 멀웨어 보고서 급증


2월 한 달간 1,448 건의 멀웨어 보고서가 3월 16일까지 8,319 건의 보고서로 대폭 증가하였으며 실제 COVID-19 바이러스가 전 세계에 공격적으로 확산됨에 따라 그 수가 급격히 증가했습니다.

 

 

가장 타겟이 분명한 업종 중 일부는 정부, 소매업, 숙박업, 운송 및 교육 및 연구 분야일 것입니다. 이러한 업종들은 대규모의 개인 및 그룹과 접촉 하기때문에 코로나 바이러스 감염을 예방하기 위해 취해야 할 조치에 대해 더 많은 관심을 갖습니다. 그렇기 때문에 사이버 범죄자들의 목표로 삼기에 적합 할 수 있습니다.


사이버 범죄자들이 WHO (World Health Organization), NATO 및 심지어 유니세프를 가장하는 피싱 이메일을 통해 이러한 업종을 타겟으로 삼는 이유는 기관이나 개인들이 온라인이나 국가에서 알려진 공식 정보를 기대하고 있기 때문입니다.

 

 

 

교육부, 보건부 및 부서, 소방 서비스가 가장 많이 공격을 받았다는 사실로 보아 정부 기관이 가장 많이 표적화 된 것으로 확인 할 수 있습니다.


의료 분야에서는, 병원과 클리닉, 제약 기관, 의료 기기 유통업자들이 대부분 표적이 되었는데, 피싱으로 사용된 제목이나 내용에는 ‘감염 예방이나 치료에 효과가 있을 수 있는 약품’, ‘의약품 재고’ 등이 있었습니다.

 

 

사이버 범죄자가 보낸 악성 메일 중 위의 태국의 이메일을 예로 들면,
제목은 "코로나 바이러스의 중요한 정보" 첨부 파일 이름은 “코로나바이러스 보건부 긴급.gz” 로 해석 할 수 있으며,

이메일을 보다 합법적으로 보이게 하기 위해 태국 국립 보건원(National Institute of Health) 의 공식 로고를 사용한 것을 확인 할 수 있습니다.

 

 

대략 번역을 하게 되면, 위의 이메일은 시민, 학교, 위원회 및 비즈니스 담당자가 첨부 문서의 지침을 따라 "안전하고 바이러스가 없는 상태" 를 유지하도록 경고 합니다. 그리고 첨부된 파일에는 백신을 배포하는 약국 목록이 포함되어 있다고 주장합니다. 만약, 이 첨부 파일을 열게 된다면 트로이 목마, 특히 NanoBot 트로이 목마에 감염될 것입니다.


메일이 전달된 곳은 대학, 학교 및 기술 연구소에 전달되는 교육 및 연구 분야로 코로나 바이러스 예방에 대한 지시를 기다리고 있는 기관들이 스피어 피싱 이메일의 타켓이 되었습니다.


각 기관들이 수신한 악성 문서들을 살펴보면 모든 파일 이름이 거의 동일하게 "코로나 바이러스" 문자열을 공유하며, 내용을 살펴보면 “바이러스 발생에 관한 새롭고 독점적인 정보를 제공 할 것을 약속합니다” 라는 내용입니다.


이메일에 첨부되는 악성 파일들을 살펴보면 ".exe" 파일에서 ".bat" 파일까지 다양하지만, 많은 사이버 범죄자들은 메일에 첨부되는 악성파일을 PDF파일인 것처럼 확장자를 속입니다. 사용자가 파일 탐색기의 보기 메뉴에서 "파일 확장자 보기" 옵션을 선택하지 않은 경우, PDF파일로 위장한 .exe파일을 실행하여 악성코드를 실행 시킬 수도 있습니다. 이 악성 파일이 실행되는 즉시 LokiBot 및 HawkEye에서 Kodiac 및 NanoBot에 이르는 위협 요소를 배포하기 시작합니다 (아래 표 참조).


NanoBot을 포함한 이러한 트로이 목마들은 사용자 이름과 비밀번호와 같은 정보를 훔치도록 설계되어 있으며, 사이버 범죄자들이 경제적 이익을 위해 사용하거나 계정, 서비스, 심지어 엔드포인트에 원격으로 접속할 수 있습니다.
아래에 각 이메일 제목 (해당되는 경우)과 함께 각 업종이 수신한 각 악성 문서의 이름의 예제가 포함된 표를 참조하시기 바랍니다.

 

 


VID-19에 의해 보안 위협을 받는 국가들


코로나 바이러스와 관련된 모든 악의적인 보고서에 대한 지리적 분포 측면에서 1월과 3월 사이에 상황이 빠르게 확대되었습니다. 1월에는 미국, 중국, 독일과 같은 일부 국가에서만 보고서가 나왔지만, 3월이 되자 유럽을 포함한 전 세계에서 악의적인 보고가 들어 왔습니다.

 

 

 

실제로 3월에는 이탈리아, 미국, 터키, 프랑스, 영국, 독일, 스페인, 캐나다, 루마니아 및 태국과 같은 국가에서 멀웨어 보고서가 가장 많이 등록되었습니다.
COVID-19 발생으로 심각하게 피해를 입은 국가들에 대해 이러한 공격이 높은 확률로 발생한것으로 보입니다.

 

 

 

사이버 범죄자들은 실생활에서 코로나 바이러스를 다루는 것만으로는 충분하지 않다는 듯 코로나바이러스와 이와 관련된 기관 및 개인에게 사기와 악성코드 감염을 퍼뜨리고 이를 악용하여 이익을 얻고 있습니다.

 

알아야 할 사항은 다음과 같습니다.
COVID-19 감염의 확산을 방지하기 위해 개인 및 기관들은 온라인에서 제공되는 코로나 예방 방법에 대한 도움과 정보를 찾습니다. 하지만 온라인에서 제공되는 일부 정보는 출처를 확실히 알 수 없기 때문에 사용자 및 기관이 주의가 필요합니다.
현존하는 멀웨어는 수십 개에 달하며 사이버 범죄자들은 사용자가 이를 설치하도록 속이기 위해 수단과 방법을 가리지 않을 것 입니다.
따라서, 온라인에서 제공되는 정보나 전달 받는 이메일을 주의 깊게 읽고, 절대적으로 안전하다고 확신하지 않는 한 첨부 파일을 열어서는 안되며, 여러 보안 위협으로부터 안전하게 개인의 PC를 보호 할 수 있는 보안 솔루션을 사용하시기 바랍니다.

 


감사합니다.