사용자 속이기 위해 정교한 수법 동원
이미지 확대보기최근 발견된 사례에서 공격자는 자문요청 메일에 응한 사용자에게만 악성코드가 포함된 메일을 회신하거나 실제 포털 사이트와 유사하게 제작된 피싱 사이트로 연결되는 첨부파일을 함께 송신하는 등 사용자를 속이기 위해 정교한 수법을 동원했다.
◼ 사용자의 회신 유도하는 ‘상호소통형 피싱메일’
먼저 올 7월 발견된 악성메일에서 공격자는 특정 기관을 사칭해 자문요청으로 위장한 메일을 전송했다. 해당 메일에는 ‘전문가의 의견을 수렴해 보고서를 작성하고 있다.
사용자가 자문요청에 긍정적인 답변을 보낼 경우, '자문요청서.docx'라는 제목의 악성 문서파일을 다운로드하는 URL을 메일로 회신했다. 사용자가 무심코 해당 문서파일을 내려받아 실행하면 문서 상단에 ‘콘텐츠 사용’ 버튼을 클릭하라는 내용이 나오고 해당 버튼을 누르면 악성코드가 실행된다.
감염 후 해당 악성코드는 특정 URL에 접속을 시도하는데 이후 악성코드를 추가로 설치해 정보유출 등 악성행위를 시도할 수 있다. 만약 사용자가 자문요청에 거절의사를 밝히면 '번거롭게 해드려 죄송하다'는 내용의 메일을 보내고 공격을 종료했다.
◼ 유명 포털 사칭 페이지 포함하는 ‘업무 요청형 피싱메일’
같은 달에 정교하게 제작된 피싱 페이지 연결로 사용자의 계정정보를 노린 피싱 메일도 발견됐다. 공격자는 먼저 특정 제조회사를 사칭한 메일을 보내고 본문에 제품제작 관련 요청내용과 함께 '첨부파일을 확인하라'는 문구로 첨부파일 실행을 유도했다.
이외에도 특정 회사의 견적서를 사칭해 정보유출 악성코드를 유포하거나 저작권을 위반했다는 내용의 사칭 메일로 록빗(LockBit) 랜섬웨어 감염을 시도하는 등 최근 피싱메일을 이용한 공격이 지속되고 있다.
피싱 메일로 인한 피해를 예방하기 위해서는 △이메일 발신자 등 출처 확인 △의심스러운 메일 내 첨부파일 및 URL 실행 금지 △사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 △V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 △사용중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보안 패치 적용 등 기본 보안수칙을 준수해야 한다.
김건우 안랩 시큐리티대응센터(ASEC)장은 "메일을 활용한 악성코드 유포나 계정정보 탈취 시도는 오래전부터 꾸준히 등장하는 공격 수법으로 공격자가 애용하는 방식"이라며 "최근에는 그 수법이 더욱 고도화되고 있기 때문에 사용자는 출처가 불분명한 메일 속 URL과 첨부파일 실행은 최대한 자제해야 하는 등 보안수칙을 생활화해야 한다"고 강조했다.
이원용 글로벌이코노믹 기자 wony92kr@naver.com



















![[엔비디아 GTC 2026] 'AI 추론 칩' 공개로 주가 반등 시동 걸리나](https://nimage.g-enews.com/phpwas/restmb_setimgmake.php?w=80&h=60&m=1&simg=2026031418273707380fbbec65dfb211211153121.jpg)












