이메일 첨부 파일에는 맬웨어가 포함될 수 있습니다. 첨부 파일을 열거나 다운로드하기 전에 누가 보냈는지, 왜 보냈는지, 무엇을 할 것인지 확인하는 것이 중요합니다.
이 글을 읽은 후에 다음을 할 수 있습니다:
관련 콘텐츠
인터넷에서 가장 인기 있는 인사이트를 한 달에 한 번 정리하는 Cloudflare의 월간 요약본 theNET를 구독하세요!
글 링크 복사
이메일에 파일을 첨부하는 기능은 유용하지만, 위험도 초래합니다. 악의적인 당사자가 보낸 이메일 첨부 파일에는 맬웨어가 포함되어 해킹이나 데이터 유출로 이어질 수 있습니다. 이메일 첨부 파일을 열어도 안전한지 알 수 있는 확실한 방법은 없지만, 알 수 없는 사람이 보낸 예상치 않은 첨부 파일은 위험할 가능성이 가장 높습니다.
이메일 첨부 파일은 카드와 함께 제공되는 선물과 같이 이메일과 함께 전송되는 파일입니다. 이메일에는 거의 모든 종류의 파일을 첨부할 수 있습니다. 일반적으로 유일한 제한은 이메일 클라이언트가 수락하려는 파일의 크기 또는 파일 수입니다. 그러나 네트워크를 통해 전송되는 모든 파일과 마찬가지로 이메일 첨부 파일에는 위험하거나 악의적인 콘텐츠가 포함되어 장치를 맬웨어로 감염시킬 수 있습니다.
공격자는 종종 맬웨어를 이메일에 첨부하여 배포하려고 시도합니다. 때때로 공격자는 맬웨어를 실행(EXE) 파일로 첨부하고 이메일 수신자가 맬웨어를 실행하는 파일을 다운로드하고 열도록 속이려고 합니다. Microsoft Word 문서(DOC, DOCX) 또는 아카이브 파일(ZIP, RAR 등)과 같이 무해한 파일에 악성 스크립트를 포함시키는 경우도 있습니다. 스크립트가 실행되면 맬웨어를 다운로드해서 설치하거나 다른 악의적인 작업을 수행합니다. 마지막으로, 공격자는 이미지나 비디오 파일과 같이 맬웨어나 스크립트를 포함할 가능성이 없어 보이는 파일 형식 내에서 위장할 수 있습니다.
이메일 첨부 파일이 포장된 선물이고 해당 파일이 첨부된 이메일이 함께 제공되는 카드라고 상상해 보세요. 선물을 받은 사람은 선물을 열어볼 때까지 그 안에 무엇이 들어있는지 알 수 없습니다. 마찬가지로 이메일 첨부 파일에 실제로 무엇이 포함되어 있는지 아는 것은 불가능합니다. 불행히도 전 세계 거의 모든 사람이 서로 이메일을 보낼 수 있으므로 모든 이메일 첨부 파일은 일단 의심해봐야 합니다. 동봉된 이메일(비유에서의 "카드")을 신뢰할 수 있는 사람이 보낸 것으로 보이는 경우에도 마찬가지입니다.
보안의 다른 모든 측면과 마찬가지로 주어진 파일이 안전하다고 보장할 수 있는 방법은 없습니다. 그러나 다음 질문을 해보면 이메일 첨부 파일을 신뢰할 수 있는지 여부를 결정하는 데 도움이 될 수 있습니다. 그 중 하나라도 "아니요"라고 대답할 수 있는 경우, 발신자에게 문의하거나 조직의 보안 팀에 문의하는 것이 현명합니다.
이러한 모든 질문에 긍정적으로 대답할 수 있다면 이메일 첨부 파일이 안전할 가능성이 높지만, 여전히 안전이 보장되지는 않습니다.
이전 섹션의 질문은 잠재적으로 위험한 첨부 파일을 식별하기 위한 좋은 시작점입니다. 메시지를 여는 것이 안전하지 않을 수 있음을 나타내는 추가적인 특징은 다음과 같습니다.
모든 유형의 파일에 악성 코드가 포함될 수 있습니다. 아카이브 파일, PDF, Microsoft Word 문서, Microsoft Excel 스프레드시트 등이 많은 맬웨어 공격에 사용되었습니다. 그러나 공격은 이러한 파일 형식으로 제한되지 않습니다. 이미지 파일에서 텍스트 파일에 이르기까지 모든 파일이 위험할 수 있습니다.
가장 명확하게 위험한 파일 형식 중 하나는 실행 파일입니다. 실행 파일은 파일이 열리면 컴퓨터가 수행하는 프로그래밍 명령입니다. 합법적인 발신자가 이메일에 실행 코드를 첨부하는 경우는 드물며, 소프트웨어 프로그램은 대체로 다른 방식으로 전송됩니다. 실행 파일은 EXE 파일 확장자(윈도우) 또는 APP 파일 확장자 (Mac)가 붙습니다.
파일 확장자는 파일 이름 끝의 마침표 뒤에 오는 텍스트입니다. 예를 들어 파일 이름 "quiche-recipe.doc"에서 파일 확장자는 .doc 또는 DOC입니다. 파일 확장자는 파일 유형을 나타냅니다. DOC 파일 확장자는 파일이 Microsoft Word 문서임을 나타냅니다.
파일 확장자는 위조될 수 있습니다. 파일 확장명을 식별하는 것은 파일이 안전한지 여부를 확인하는 신뢰할 수 있는 방법이 아닙니다.
알아야 할 다른 일반적인 파일 확장자는 다음과 같지만, 이에 국한되지는 않습니다.
매크로는 Word 및 Excel과 같은 Microsoft Office 파일 내에서 사용하기 위한 실행 스크립트입니다. 매크로는 합법적으로 많이 사용되지만, 공격에도 사용되었습니다. 이메일 첨부 파일이 받는 사람에게 매크로를 사용하도록 요청하는 경우 악의적일 수 있습니다.
공격자는 공격자가 제어하는 위험한 웹 사이트 또는 클라우드 호스팅 파일에 대한 링크와 함께 PDF 내에 악의적 JavaScript를 포함시킬 수 있습니다.
Archive 파일은 파일에 대한 메타데이터와 함께 래퍼에 하나 이상의 파일을 저장하기 위한 파일 형식입니다. Archive 파일은 종종 이식성을 높이기 위해 압축됩니다. Archive 파일은 파일 내부의 래퍼일 뿐이며 내부에 무엇이든 있을 수 있습니다. 따라서 공격자가 Archive 파일 내부에 악의적 파일을 숨긴 다음 사용자가 파일을 다운로드하고 내용을 열도록 속일 수 있습니다.
안전하지 않은 스크립트와 링크는 파일에 직접 포함되거나 메타데이터에 숨겨져 있는 거의 모든 유형의 파일에 포함될 수 있습니다. 또한, 공격자는 악의적 파일이 이미지, 오디오 파일, 비디오 파일, TXT 파일, 사용자가 신뢰할 가능성이 높은 기타 유형의 파일인 것처럼 보이도록 파일 확장명을 위조할 수 있습니다.
여러 해에 걸쳐 많은 랜섬웨어 공격이 조직에 침투하거나 이메일 첨부 파일을 통해 피해자의 컴퓨터에 도달했습니다. 예를 들면 다음과 같습니다.
일부 랜섬웨어 공격은 이메일 첨부 파일을 직접 사용하지 않고 대신 이메일 첨부 파일을 사용하여 발생한 이전 공격에 업혀 갑니다.Ryuk 랜섬웨어는 종종 TrickBot 감염을 통해 조직에 침입하며, 이는 종종 Emotet 봇넷을 통해 확산되는 경우가 많습니다.(이러한 다계층 공격은 일반적이며, 공격자가 조직의 네트워크에 발판을 마련한 후 할 수 있는 다양한 작업을 보여줍니다.)Emotet은 이메일에 첨부된 악의적 Word 문서를 사용하여 가장 일반적으로 확산되었습니다.
모든 스크립트나 맬웨어를 이메일 첨부 파일에 숨길 수 있으므로 공격자는 네트워크에 액세스하고 기밀 데이터를 훔치며 기타 악의적인 작업을 수행할 수 있습니다. 수신자가 이메일 첨부 파일을 열면 스파이웨어, 애드웨어, 웜, 봇넷을 퍼뜨리는 데 사용될 수 있습니다.
보안 이메일 게이트웨이에서는 스팸, 피싱 이메일, 위험한 이메일 첨부 파일 등 안전하지 않은 이메일 트래픽을 필터링합니다.많은 보안 이메일 게이트웨이에는 맬웨어 방지 검사 기능이 포함되어 있어 첨부된 파일 내에서 맬웨어를 식별할 수 있습니다.또한 알려진 위협 목록을 유지 관리하고 목록에 있는 출처로부터의 모든 이메일을 차단합니다.
그러나 보안 이메일 게이트웨이는 이메일 첨부 파일 기반 공격 차단을 보장해주지는 못합니다. 새로운 유형의 맬웨어는 감지하지 못할 수 있습니다. 신뢰할 수 있거나 알 수 없는 출처에서 보낸 이메일은 차단되지 않을 수 있습니다. 알려진 악의적 콘텐츠조차도 때때로 방어를 통과할 수 있습니다.
많은 조직에서는 이메일 첨부 파일을 완전히 사용하지 않고 대신 안전한 파일 업로드 포털을 이용하거나 클라우드의 파일 링크를 공유합니다(이들도 자체적인 위험이 따름). 이메일 첨부 파일로 인한 위협을 줄이기 위한 추가 전략은 다음과 같습니다.
오늘날 수많은 커뮤니케이션 앱을 에도사용할 수 있음에도 불구하고, 이메일이 여전히 많은 조직에서 가장 많이 사용되는 커뮤니케이션 방법이므로 공격으로부터 보호하려면 이메일 보안이 중요합니다.이메일 보안에 대해 자세히 알아보세요.