Home > 전체기사

국내 기업 노린 이력서 위장 랜섬웨어 유포 주의

  |  입력 : 2021-03-03 10:57
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
‘이력서.alz’라는 이름의 압축파일 형태로 파일 첨부한 악성 이메일 유포 중
PDF, DOC 아이콘으로 위장한 EXE 파일... 실행 시 각각 랜섬웨어, 정보유출 악성코드 감염


[보안뉴스 이상우 기자] 기업의 채용이 본격적으로 시작되는 가운데, 입사지원 문서로 위장해 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의가 필요하다. 공격자는 먼저 입사지원 내용으로 위장한 이메일을 통해 ‘이력서.alz’라는 이름의 압축파일을 유포했다. 주로 국내에서만 사용하는 압축파일 확장자를 사용한 것과 파일 이름을 한글로 설정한 것으로 볼 때 공격자는 국내 기업을 노린 것으로 예상할 수 있다.

[이미지=pixabay]


파일명에 속아 압축을 풀면 이력서, 지원서, 포트폴리오 등으로 위장한 파일 3개가 나타난다. 이 중 이미지 파일을 제외한 나머지는 문서 아이콘으로 위장한 악성 실행파일(.exe)이다. 확장자를 확인하지 않고, 아이콘만 보고 문서를 실행할 경우 악성코드에 감염된다.

PDF 파일로 위장한 ‘이력서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일을 실행하면 랜섬웨어에 감염돼 사용자 PC의 파일이 암호화된다. 문서 파일(.doc)로 위장한 ‘포트폴리오(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일은 정보유출 악성코드를 포함하고 있어, 실행할 경우 사용자의 인터넷 브라우저 내에 저장된 계정정보 등을 탈취한다.

이미지 파일인 ‘지원서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다).jpg’는 실행해도 정상적으로 열리지 않는다. 이는 사용자가 나머지 두 개의 악성파일을 실행해보도록 유도하기 위한 것으로 추정된다.

▲이력서 파일로 위장한 악성코드[자료=안랩]


피해를 예방하기 위해서는 △출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제 △OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다. 또한, 폴더 설정에서 확장자를 표시하도록 바꾸면 아이콘을 변경하거나 이중 확장자를 사용하는 파일도 쉽게 구분할 수 있다.

안랩 분석팀 김예은 연구원은 “안랩은 올해 초 랜섬웨어와 정보유출을 동시에 실행하는 공격의 증가를 예상한 바 있다”며, “앞으로도 공격자는 특정 사회적 이슈나 시기에 맞춰 유사한 공격을 펼칠 것으로 예상되기 때문에 사용자는 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 각별한 주의가 필요하다”고 말했다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 23년 1월12일 수정 위즈디엔에스 2018
설문조사
보안전문 기자들이 뽑은 2023년 보안 핫키워드 10개 가운데 가장 주목되는 키워드는?
보안에서 진짜 ‘핫’한 제로트러스트와 공급망 보안
전문화, 분업화로 더욱 심해지는 랜섬웨어 공포
2023년 클라우드 생태계를 위협할 다양한 보안이슈들
전 국민이 사용하는 스마트폰, 2023년 해커의 집중 타깃
피싱 공격, 새로운 서비스형 위협 ‘PhaaS’로 더 악랄해지다
2022년 말에 터진 서명키 탈취사건, 2023년의 서막에 불과하다
밀집도 모니터링, 지능형 CCTV와 영상분석 트렌드 주도
주 52시간 근무제 달라지나? 정부 정책 따라 출입·근태 인증 보안 시장 요동
메타버스, 주목받는 만큼 증가하는 보안위협
스마트농업 육성 본격화, 보안과 안전 기반 하에 추진돼야