이력서 위장 공격 발견…랜섬웨어·정보유출 동시 진행
상태바
이력서 위장 공격 발견…랜섬웨어·정보유출 동시 진행
  • 김선애 기자
  • 승인 2020.05.08 13:39
  • 댓글 0
이 기사를 공유합니다

안랩, 넴티·비다르 악성코드 포함된 이력서 위장 메일 발견
백신 최신버전 유지·실시간 감시 기능 설정해야

[데이터넷] ‘코로나19’ 이후 기업들이 온라인 기반 상시 채용을 확대하고 있는 가운데, 가짜 이력서 이메일을 이용한 악성코드 유포 사례가 잇달아 발견되고 있다.

안랩(대표 강석균)은 최근 가짜 이력서 파일을 첨부한 이메일로 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의를 당부했다. 이번 사례는 한 개의 악성코드만 유포하던 기존 사례와 달리 한 개의 이력서 사칭 메일에 정보탈취와 랜섬웨어, 두가지 악성코드를 동시에 포함시킨 것이 특징이다.

공격자가 첨부한 ‘이력서’라는 제목의 압축파일을 실행하면 ‘이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)’와 ‘이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)1’이라는 제목의 두가지 파일이 나온다(보충자료 참고). 두 파일은 각각 PDF 파일과 한글 문서파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다.

▲공격에 사용된 이력서 사칭 메일
▲공격에 사용된 이력서 사칭 메일

 

한글 문서를 위장한 파일을 실행할 경우, 사용자의 PC는 넴티(NEMTY) 랜섬웨어에 감염된다. 또, PDF 위장 파일을 실행하면 암호화폐 지갑 정보, 메신저 계정정보, 인터넷 브라우저 정보 등을 유출하는 ‘비다르(Vidar) 악성코드’에 감염된다. 현재 안랩 V3는 해당 랜섬웨어와 정보유출 악성코드를 모두 진단하고 있다.

이력서를 위장한 악성코드 유포사례는 올해 초부터 꾸준히 발견되고 있다. 올 1월에는 이력서를 위장해 정보유출 악성코드를 유포한 사례가 있었다. 3월에 발견된 넴티, 마콤(MAKOP) 랜섬웨어는 4월 새로운 버전으로 변형돼 이력서 첨부 이메일로 유포됐다. 이는 코로나19 이후 기업의 온라인 상시 채용이 증가한 상황에서 해당 업무 담당자를 노린 것으로 추정된다.

이와 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲‘파일 확장명’ 숨기기 설정 해제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲중요한 데이터는 별도의 보관 장치에 백업 등 필수 보안 수칙을 실행해야 한다.

안랩 관계자는 “공격자는 사회의 트렌드 변화를 공격에 빨리 적용한다”며, “기업/기관 구성원들은 전체 조직의 피해를 예방하기 위해 출처가 불분명한 메일 속 첨부파일은 내려받지 말고, 파일 실행 전에는 파일 확장자명을 다시 한 번 확인하는 등 기본 보안수칙을 생활화해야 한다”고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.