[언론 보도] 샌즈랩, ‘지식재산권 침해’ 사칭 이메일, 국내 기업들 유출 수두룩
샌즈랩
2025.06.12
샌즈랩, ‘지식재산권 침해’ 사칭 이메일, 국내 기업들 유출 수두룩
- 공격자 텔레그램 채널 통해 피해 리스트 확보…국내 주요 기업·기관도 포함돼
- 인포스틸러 + Purehvnc RAT 조합…기업 내부망까지 침투 가능성 경고
- 국내 감염 지속 증가세 보여… NDR 제품 도입·개인정보유출 검색 서비스 활용 필요

사진 설명 1. 샌즈랩이 발행한 악성코드 유포 분석보고서 이미지
국내 기업과 기관을 겨냥한 '지식재산권 침해' 사칭 악성 이메일이 무차별 유포되고 있는 것으로 드러났다. AI 보안 전문 기업 샌즈랩은 해당 사이버 위협으로 인해 국내에서만 200여 시스템이 감염된 것으로 확인했으며 이 중 13곳 이상의 주요 기업·기관·대학·협회 등이 포함되어 있음을 분석한 보고서를 지난 9일 발행했다.
지식재산권 침해 사칭 악성 메일은 ‘지식재산권 침해 수사를 위한 증거자료.pdf’, ‘조사보고서.pdf’, ‘위반 증거 확인 조사 보고서.pdf’ 등으로 위장한 링크를 포함하고 있어 수신자가 이를 클릭해 파일을 다운로드하고 실행할 경우 그 즉시 다단계 악성코드 감염이 시작된다.

공격자는 Python 기반의 멀티 스테이지 로더를 이용해 사용자의 PC에 인포스틸러를 설치하고 외부 서버로부터 추가 페이로드를 반복적으로 복호화 과정을 실행한다. 이 과정에서 사용자의 브라우저 정보, IP 주소, 설치된 백신, 암호화폐 지갑 정보 등 다양한 개인정보가 유출되며 최종적으로 Purehvnc RAT가 설치되어 감염된 시스템에 대해 해커의 의지대로 제어까지 가능해진다.
이에 샌즈랩 위협분석팀은 공격자가 운영하는 텔레그램 채널을 추적해 피해자 리스트를 확보하여 감염 규모와 대상 범위를 보다 정밀하게 파악해 냈다. 또한 해당 악성코드는 단순한 이메일 피싱 수준을 넘어 고도화된 다단계 침투 전략을 기반으로 하고 있어 하루 평균 수십 건 이상의 신규 감염을 지속적으로 발생시키는 증가 추세에 있다고 분석했다.
샌즈랩은 유출된 개인 정보가 다른 서비스 로그인에 활용되어 기업 내부 정보 유출 등 2, 3차 피해가 발생될 수 있는 매우 치명적인 사이버 위협으로 분류하고 ▲출처가 불분명하거나 법적 제재를 암시하는 메일 클릭 자제 ▲감염 여부 의심 시 즉각 포렌식 분석 및 대응 조치 ▲이메일 보안 솔루션 또는 실시간 위협 대응 기술 도입 검토 등을 즉각적인 보안 점검 및 대응 방안으로 검토할 것을 권고했다.

사진 설명 3. 날짜에 따른 국가별 감염 추이를 나타낸 자료, 한국이 큰 비중을 차지하고 있는 것을 확인할 수 있다.
샌즈랩 허수만 위협분석팀장은 “이번 공격은 단순 스팸 수준을 넘어선 정교한 타깃형 공격으로, 악성코드 감염 시 개인정보 탈취는 물론 시스템 제어권 탈취, 나아가 기업 전체의 인프라까지 위험에 처할 수 있다”며, “의심스러운 메일은 클릭하지 말고 항상 삭제하는 것이 중요하며 기업 내부 정보 유출 식별 및 사전 대응을 위해 NDR(네트워크 탐지 및 대응)과 같은 솔루션 제품을 도입하고 개인정보유출 검색 서비스 등을 활용해 유출 여부를 확인하는 것이 필요하다”고 밝혔다.
한편 해당 분석 보고서 ‘국내 기업 대상 저작권 사칭 메일을 통한 PureHVNC 악성코드 유포’의 원문은 샌즈랩 공식 블로그(https://blog.naver.com/sandslab) 채널을 통해 확인할 수 있다.