HOME 경제 IT/가전/정보/통신/디지털
안랩, 업무 및 학술 관련 문서 위장 악성코드 유포 주의 당부
한고은 기자 | 승인 2021.10.27 23:10

[여성소비자신문 한고은 기자] 안랩(대표 강석균)은 최근 9~10월간 논문, 자기소개서, 이력서 등 업무나 학술 관련 내용을 위장한 악성 파일을 이용해 악성코드를 유포하는 사례를 잇달아 발견하고 사용자 주의를 당부했다.

논문 위장 사례

공격자는 특정 국방 관련 논문 파일(.doc)에 악성 매크로를 삽입해 변조한 후 이를 유포했다. 해당 파일을 열면 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 만약 사용자가 콘텐츠 사용 버튼을 누르면 즉시 악성코드에 감염된다. 감염 이후 해당 악성코드는 C&C 서버[1]에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 또한 사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.

자기소개서 위장 사례

최근 하반기 공채, 상시 모집 등 채용 진행 기업이 늘어나는 가운데, 자기소개서를 위장한 악성 문서 파일도 발견됐다. 안랩이 발견한 악성 문서 파일(확장자: .rtf[2])은 특정 기업명이 파일명(‘OOO(특정 기업명)’ 자소서_.rtf)에 사용됐고 내부에는 악성 스크립트가 포함돼 있다. 만약 사용자가 최신 보안패치를 하지 않은 MS 워드 프로그램으로 해당 악성 문서 파일을 실행하면 정상적인 자기소개 내용이 나타남과 동시에 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도한다.

이력서 파일 위장 사례

9월에는 이력서로 위장한 랜섬웨어 유포 사례가 발견됐다. 먼저 공격자는 임의의 이름을 제목으로, ‘안녕하세요 공고 보고 메일드립니다’란 본문이 적힌 메일을 무작위로 발송했다. 메일에는 특정인의 이름을 파일명으로 한 압축파일(XXX(특정인 이름).zip)을 첨부했다. 만약 사용자가 속아 압축파일을 내려받고 모두 해제하면 최종적으로 ‘이력서(뽑아주시면 항상 최선을 다해 열심히 하겠습니다)’란 이름의 파일이 나타난다. 이 파일은 워드 파일 아이콘으로 위장했지만, 실제로는 랜섬웨어 실행파일(.exe)이다. 이 파일을 실행할 경우, 사용자의 PC는 MAKOP (마콥) 랜섬웨어에 감염된다.

현재 V3 제품군은 위 악성 파일을 모두 진단하고 실행 차단하고 있다.

피해를 예방하기 위해서는 △오피스 SW, OS (운영 체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 △출처가 불분명한 문서 파일의 실행 및 콘텐츠 사용 버튼 클릭 금지 △파일 실행 전 실제 파일 형식(확장자) 확인하기 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

안랩 분석팀 양하영 팀장은 “공격자는 업무 및 일상생활에서 익숙한 소재를 활용해 악성 파일을 유포한다”며 “사용자는 출처가 불분명한 메일의 첨부파일을 실행하지 않고 사용 중인 문서프로그램, SW 등의 최신 패치를 적용하는 등 기본 보안 수칙 준수를 생활화해야 한다”고 말했다.

한고은 기자  h9@wsobi.com

<저작권자 © 여성소비자신문, 무단 전재 및 재배포 금지>

한고은 기자의 다른기사 보기
icon인기기사
여백
여백
Back to Top