본문바로가기 18.221.31.166
모바일 메뉴 닫기
상단배경사진

DCU광장

Community

메인으로

바이러스/보안게시판

신종 해킹메일 유형 및 긴급 보안조치 사항 안내
작성일 : 2010/02/03 작성자 : 전산정보팀 조회수 : 8265

1. 개 요

최근 국가ㆍ공공기관 공직자 대상으로 메일 제목 클릭만으로 자료유출형 악성코드가 PC에 자동 설치되는 신종 공격기법이 발견되어 각급기관 보안담당관의 긴급 보안조치 요망

* 해커는 메일 본문스크립트 실행 취약점 악용, 접속용 IDㆍ비밀번호 절취하고 악성코드 설치

2. 신종 해킹메일 특징

. 해커는 지인 또는 국가ㆍ공공기관에서 업무관련 메일로 위장

* 발신자명, 메일명을 수시로 변경

. 위장 해킹메일 발송 사례

발신자

메일명

OO(hskwak@gmail.com)

기획재정부 알리미 1 19

해양연맹사무총장(elvenkaron@gmail.com)

해양연맹총재단 간담회 참석여부 확인

yOO(jwm2089@gmail.com)

국무총리실 이OO 단장실입니다.

국토해양부 대변인실 정OO

(jwm2089@gmail.com)

2차 세종시추진지원단 회의결과

OO(jwm2089@gmail.com)

2010 업무보고 자료입니다(최종).

OO화재(elvenkaron@gmail.com)

고객님의 소득공제용 보험료납입금약 확인서입니다.

공무원연금관리공단(elvenkaron@gmail.com)

공무원 연금대부 상환 고지내역 안내입니다.

OO(elvenkaron@gmail.com)

안녕하세요 해양경찰청 한OO 경장입니다.

OO(soipapa@gmail.com)

세종시 언론 보도

OO(elvenkaron@gmail.com)

통일부 기획재정담당관실.

. 同 해킹메일 수신자가 수신함에서 메일 제목을 클릭하면 再로그인 화면을 위장한 피싱사이트로 자동 접속하고 메일 접속用 IDㆍ비밀번호를 다시 입력토록 유도

* MS社 핫메일, 다음社 한메일, KTH社 파란메일, SK컴社 네이트 메일 각각의 XSS취약점을 악용, 메일제목을 클릭한 순간 화면을 피싱사이트로 자동 전환

. 메일 수신자가 로그인 화면에서 다시 IDㆍ비밀번호 입력 시 해킹 경유지로 접속ID 및 비밀번호가 유출

. 再 로그인 화면이 표시되는 순간, PDF 뷰어의 취약점을 악용, 악성코드 설치

3. 긴급 보안조치 사항

. 업무망ㆍ인터넷 분리기관

o 인터넷 PC에서 상용메일 사용은 허용하되 상용메일을 이용한 업무자료 송수신 금지

o 특히 gmail, hotmail, yahoo 등에 신종 해킹메일 유포가 집중되고 있어 사이버위기 경보단계가 ‘정상’으로 전환될 때까지 발신자가 gmail, hotmail, yahoo 메일 열람 시 주의

* 해커는 주로 익명으로 손쉽게 가입할 수 있는 해외의 gmail, hotmail, yahoo 계정을 악용하고, 발신자 명의만 국내인으로 가장하여 발송

o 공직자가 사용하는 상용메일 비밀번호는 반듯이 변경 요망

o 인터넷 PC에 업무관련 자료 저장 금지, 정기적으로 PC 초기화

. 업무망ㆍ인터넷 未분리기관은 상용메일 접속을 차단하고 기관메일 또는 공직자통합메일만 사용토록 재강조

. 메일사용 중 아이디ㆍ비밀번호 재입력 공지 발생 등 해킹메일 수신 의심 시에는 교육과학기술부 사이버안전센터(02-2118-1777, ecscsec@ecsc.go.kr, 042-869-0808, sntsec@kisti.re.kr)에 즉시 통보

. 메일 제목 열람만으로 스크립트가 실행되므로 XSS 취약점 방지를 위해 메일서버 운영기관은 메일 본문에 HTML 사용 금지 조치

. 설치ㆍ운용중인 全 PC 대상 PDF 뷰어 보안취약점 개선

o PDF 리더 최신 보안패치 반드시 실행

PDF리더 실행 → 도움말 → 업데이트 확인 → 지금설치

o 웹브라우저 창 내에서 PDF를 자동으로 열람하는 기능정지

PDF리더 실행 → 편집 → 기본설정 → 인터넷 → ‘브라우저에 PDF 표시’ 해제

댓글 작성
최상단 이동 버튼