도쿄신문이 8일 보안업체 '랙'(LAC)을 인용해 지난달 15일께 되살아난 이모텟에 의한 공격메일이 같은 달 17일까지 일본 내 조직에 10여 건 도착했고 이 가운데 일부는 감염이 확인됐다고 보도했다.
2014년 처음 발견된 이모텟은 거래처나 지인의 회신을 가장한 메일을 보내 첨부 파일을 열면 감염되도록 설계됐다.
PC 내의 메일 정보를 훔쳐 다른 PC로 차례차례 감염을 확산시키고 감염된 PC에 다른 바이러스가 침투하게 만들거나 제3자에 대한 사이버 공격 기반으로 악용하기도 한다.
2017년 확산 능력의 진화로 세계적으로 퍼져 170만대 이상의 PC를 감염시켰고, 이로 인한 전체 피해액은 수천억 원대일 것으로 추정되고 있다.
2019년 급속히 퍼진 일본에서는 수도대학도쿄(현 도쿄도립대), NTT서일본 그룹 계열사, 일본의사회 등이 피해를 봤다.'
유럽연합(EU) 경찰기구인 유로폴은 올해 1월 미국, 독일, 네덜란드, 영국, 프랑스, 리투아니아, 캐나다, 우크라이나 등 8개국과의 공동작전을 통해 각국에 퍼져 있는 이모텟 바이러스를 제어하는 중추서버를 제압하는 데 성공했다고 발표했다.
그러나 '랙'에 따르면 유로폴이 제압한 이모텟의 중추서버는 3대였고, 이번에 부활한 이모텟은 다른 2대의 중추서버로 제어되는 것으로 알려졌다.
이 때문에 이모텟 제조 방법이나 운용 노하우를 계승한 해커집단이 새롭게 활동을 재개했다는 분석이 나오고 있다.
IPA는 앞으로 이모텟을 이용한 공격 메일이 대량으로 뿌려질 가능성이 있다며 의심스러운 메일이나 첨부 파일을 열 경우 위험하다는 점을 인식하고 주의해야 한다고 지적했다. [연합뉴스]
이태준 글로벌이코노믹 기자 tjlee@g-enews.com