Home > 전체기사

국내 기업 노린 이력서 위장 랜섬웨어 유포 주의

  |  입력 : 2021-03-03 10:57
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
‘이력서.alz’라는 이름의 압축파일 형태로 파일 첨부한 악성 이메일 유포 중
PDF, DOC 아이콘으로 위장한 EXE 파일... 실행 시 각각 랜섬웨어, 정보유출 악성코드 감염


[보안뉴스 이상우 기자] 기업의 채용이 본격적으로 시작되는 가운데, 입사지원 문서로 위장해 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의가 필요하다. 공격자는 먼저 입사지원 내용으로 위장한 이메일을 통해 ‘이력서.alz’라는 이름의 압축파일을 유포했다. 주로 국내에서만 사용하는 압축파일 확장자를 사용한 것과 파일 이름을 한글로 설정한 것으로 볼 때 공격자는 국내 기업을 노린 것으로 예상할 수 있다.

[이미지=pixabay]


파일명에 속아 압축을 풀면 이력서, 지원서, 포트폴리오 등으로 위장한 파일 3개가 나타난다. 이 중 이미지 파일을 제외한 나머지는 문서 아이콘으로 위장한 악성 실행파일(.exe)이다. 확장자를 확인하지 않고, 아이콘만 보고 문서를 실행할 경우 악성코드에 감염된다.

PDF 파일로 위장한 ‘이력서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일을 실행하면 랜섬웨어에 감염돼 사용자 PC의 파일이 암호화된다. 문서 파일(.doc)로 위장한 ‘포트폴리오(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일은 정보유출 악성코드를 포함하고 있어, 실행할 경우 사용자의 인터넷 브라우저 내에 저장된 계정정보 등을 탈취한다.

이미지 파일인 ‘지원서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다).jpg’는 실행해도 정상적으로 열리지 않는다. 이는 사용자가 나머지 두 개의 악성파일을 실행해보도록 유도하기 위한 것으로 추정된다.

▲이력서 파일로 위장한 악성코드[자료=안랩]


피해를 예방하기 위해서는 △출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다. 또한, 폴더 설정에서 확장자를 표시하도록 바꾸면 아이콘을 변경하거나 이중 확장자를 사용하는 파일도 쉽게 구분할 수 있다.

안랩 분석팀 김예은 연구원은 “안랩은 올해 초 랜섬웨어와 정보유출을 동시에 실행하는 공격의 증가를 예상한 바 있다”며, “앞으로도 공격자는 특정 사회적 이슈나 시기에 맞춰 유사한 공격을 펼칠 것으로 예상되기 때문에 사용자는 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 각별한 주의가 필요하다”고 말했다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
과기정통부가 발표한 ‘K-사이버방역 추진전략’ 8대 과제 가운데 가장 시급하고 중요하게 해결해야 할 과제는?
사이버보안 대응체계 고도화
수요자 중심 디지털보안 역량 강화
차세대 융합보안 기반 확충
신종 보안위협 및 AI 기반 대응 강화
디지털보안 핵심기술 역량 확보
정보보호산업 성장 지원 강화
디지털보안 혁신인재 양성
디지털보안 법제도 정비