금융 정보를 수집하는 트로이목마 ‘드라이덱스(Dridex)’가 스팸 메일을 통해 대규모로 확산되고 있는 것으로 나타나 각별한 주의가 요청된다. 금융 정보 탈취가 주 목적인 드라이덱스(W.32.Cridex)는 현재 활동 중인 금융 관련 트로이목마 중에서 가장 위험한 유형에 속하는 것으로, 특히 대규모 스팸 캠페인을 통해 확산되고 있어 위험도가 높다. 영어권 국가는 물론, 유럽 및 아태지역 국가들도 공격자들의 타깃이 되고 있으며, 한국에서도 감염 사례가 보고 됐다.
위장된 스팸 메일 통해 감염… 이메일 확인 시 각별한 주의 필요
글로벌 사이버 보안 분야를 선도하는 시만텍(www.symantec.com)이 금융 정보를 수집하는 트로이목마 ‘드라이덱스(Dridex)’가 매일 수 백만 건의 스팸 메일을 통해 대규모 확산되고 있다고 경고했다.
금융 정보 탈취가 주 목적인 드라이덱스(W.32.Cridex)는 현재 활동 중인 금융 관련 트로이목마 중에서 가장 위험한 유형에 속하며, 전세계 40여개 지역의 300여 기업의 고객을 타깃으로 하고 있다. 2015년 ‘다이어(Dyre)’와 함께 가장 맹위를 떨친 금융 트로이목마인 드라이덱스는 특히 대규모 스팸 캠페인을 통해 확산되고 있어 위험도가 높다. 시만텍의 분석 보고서에 따르면, 10주 기준으로 최소 145건의 드라이덱스 스팸 공격 캠페인이 발견됐다. 공격 한 건 당 시만텍이 차단한 메일은 평균 271,019건으로, 이는 하루에만 발송되는 스팸 메일이 수 백만 건에 달한다는 것을 보여준다.
드라이덱스 공격자들은 지속적으로 악성코드를 강화하고, 적법한 이메일로 위장하기 위해 다양한 방법을 쓰고 있다. 실제 드라이덱스 스팸 공격의 74%는 발신인 주소뿐만 아니라, 이메일 본문에도 실제 기업명을 빈번하게 노출시켰다. 또한, 대다수의 스팸 공격이 인보이스, 영수증, 주문서 등과 같은 금융 관련 이메일로 위장해 피해자들을 속였다.
시만텍은 작년 한 해 다양한 지역에서 드라이덱스 감염이 탐지됐다고 밝혔다. 특히 미국, 영국, 호주와 같은 영어권 국가의 은행 고객을 표적으로 삼고, 영어로 된 스팸 공격 건수가 많아 해당 지역에서 높은 감염률을 보였다. 이러한 영어권 국가 외에도, 유럽 및 아시아태평양 지역의 국가들도 공격자들의 타깃이 되고 있었다. 한국에서도 감염 사례가 보고되었다.
현재도 활발한 드라이덱스 공격의 활동 수준을 볼 때, 그 배후에는 대규모 사이버 범죄 집단이 있는 것으로 파악된다. 미 법무부는 동유럽의 몰도바(Moldova)와 그 외 지역에 있는 범죄자들이 드라이덱스 봇넷을 운영하고 있다고 밝혔다. 2015년 10월 국제 사법 당국의 공조로 한 관계자를 기소했고, 수천 대의 드라이덱스 감염 컴퓨터를 고립시켜 봇넷의 제어를 차단하기 위한 연합 작전을 실시했다. 그럼에도 불구하고 드라이덱스 공격은 여전히 활개를 치고 있다.
시만텍은 이러한 악성코드의 감염을 피하기 위해 기업 및 개인 사용자들에게 다음과 같은 보안 수칙을 준수할 것을 권고한다.
· 드라이덱스 악성코드의 신·변종을 차단하기 위해 보안 소프트웨어를 항상 최신 상태로 유지한다.
· 운영 체제 및 기타 소프트웨어는 항상 최신 버전으로 업데이트한다. 소프트웨어 업데이트는 공격에 활용될 수 있는 새로운 보안 취약점에 대한 패치를 포함하는 경우가 많다.
· 온라인 뱅킹 시 주의를 기울이고, 은행 웹사이트의 처리 과정이나 외관이 바뀐 경우에는 특히 신중해야 한다.
· 수상한 이메일, 특히 링크나 첨부 파일이 포함된 이메일은 열지 않고 삭제한다.
· 콘텐츠 확인을 위해 매크로 실행을 권고하는 MS오피스 이메일의 첨부 파일의 경우 각별히 주의한다. 이메일의 출처를 신뢰할 수 없는 경우, 매크로를 실행하지 말고 즉시 삭제한다.
· 드라이덱스 감염이 의심된다면, 즉시 감염되지 않은 시스템을 이용해 온라인 금융 계정의 비밀번호를 변경하고 거래 은행에 연락해 조사를 요청한다.
시만텍코리아 제품기술본부 윤광택 상무는 “한동안 스팸 공격이 감소 추세였으나, 최근 드라이덱스 스팸 캠페인이 전세계적으로 확산되고 있고 국내에서도 감염 사례가 확인돼 사용자들의 각별한 주의가 필요하다”면서 “현재는 금융정보 탈취를 목적으로 하고 있지만 언제든지 쉽게 목표를 수정해 공격할 수 있으므로 기업 및 개인 사용자들은 발신인이 불명확하거나 의심스러운 이메일은 즉시 삭제하고, 시스템 및 보안 소프트웨어를 최신 상태로 유지하는 것이 필요하다”고 말했다.
아이씨엔 오승모 기자 oseam@icnweb.co.kr