20일 이스트시큐리티에 따르면, 이 악성 이메일은 지난해 말부터 국내 특정 기관과 기업 임직원을 상대로 유포된 '비너스락커(Venus Locker)'와 최근 블로그 운영자들을 상대로 원격제어 악성코드를 유포한 공격의 연장선상에 있는 것으로 분석됐다.
공격자가 발송한 악성 이메일에는 신분증 등 사진 파일(.jpg)로 확장자를 위장한 실행 파일과 문서 파일(.doc)로 보이도록 만든 바로가기 파일이 포함된 압축 파일이 첨부돼 있다.
메일 수신자가 첨부된 파일의 압축을 해제한 뒤 문서 파일로 위장한 바로가기 파일을 실행할 경우 사진 파일로 위장한 실행 파일이 자동으로 실행되면서 랜섬웨어가 작동한다.
확장자 위장은 대부분의 윈도 사용자들이 탐색기에서 '확장자명 숨김 처리'를 기본 설정으로 하는 점을 악용했다. '지원서.doc.lnk'와 같은 이중 확장자를 쓰면 탐색기상에서는 문서 파일처럼 보이지만, 실제로는 바로가기 기능을 수행하기 때문이다.
김준섭 이스트시큐리티 부사장은 "랜섬웨어가 사이버 공격자들의 주요 돈벌이 수단이 되면서 올해는 더욱 다양한 방식으로 발전한 랜섬웨어 공격이 계속될 것으로 보인다"며 "사진, 문서 등 자신의 소중한 자료를 지키기 위해서는 백신 사용, 자료 백업 등 사용자 스스로 보안 수칙을 준수하기 위한 노력을 기울여야 한다"고 말했다.
IT조선 노동균 기자 saferoh@chosunbiz.com
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.