“급여 이체 확인 중입니다”…무심코 메일 열었더니 악성코드
뉴시스
입력 2023-11-24 09:34 수정 2023-11-24 09:35
안랩, 문서파일 위장한 실행형 악성코드 주의 당부
‘입사 지원 서류’ ‘급여 이체 확인증’ 문서파일로 위장
안랩은 최근 입사 지원 서류, 급여 이체 확인증, 저작권 침해 안내 등 다양한 주제의 문서파일로 위장한 실행형 악성코드 유포 사례를 잇따라 발견했다며 주의해야 한다고 24일 밝혔다.
안랩은 최근 이력서와 포트폴리오 등 입사지원 문서로 위장한 실행형(.exe) 악성 파일을 발견했다.
공격자는 ‘적극적인 자세로 업무에 임하겠다’란 제목의 압축파일을 첨부한 메일을 발송했다. 사용자가 파일의 압축을 해제하면 PDF 파일 아이콘으로 위장한 ‘지원서’와 파워포인트 파일 아이콘으로 위장한 ‘포트폴리오’ 실행파일이 나타난다.
사용자가 ‘지원서’ 파일을 열면, 랜섬웨어가 실행돼 PC내 주요 파일을 암호화한다. ‘포트폴리오’를 위장한 파일을 열면 인포스틸러 악성코드가 실행돼 PC내 다양한 정보를 수집 후 공격자 서버로 전송한다.
급여 이체 확인증을 위장해 유포 중인 악성 실행형 파일도 발견됐다.
공격자는 ‘(OO은행) 급여이체확인증 입니다’란 제목의 메일에 압축파일을 첨부해 전송했다. 첨부파일의 압축을 해제하면 PDF 파일 아이콘으로 위장한 실행 파일(.exe)이 나타난다.
사용자가 이 파일을 실행하면 원격 제어 기능을 수행하는 악성코드가 작동한다. 해당 악성코드는 공격자의 명령에 따라 사용자의 키보드 입력 내용을 수집해 ID 및 비밀번호 등 중요 정보를 유출하거나, 웹캠 및 마이크를 제어하는 등 다양한 악성행위를 수행할 수 있다.
‘저작권 침해 관련 영상 이미지’ ‘불법 복제에 관한 자료’ ‘涉及侵犯版權的視頻圖像(저작권 침해와 관련된 동영상 이미지)’ 등 사용자의 저작권 침해를 안내하는 문서로 위장해 유포중인 실행형 악성코드(.exe)도 다수 발견됐다. 해당 악성코드는 모두 파일 아이콘을 PDF로 위장해 사용자가 일반 문서 파일로 착각하도록 유도했다.
사용자가 무심코 파일을 열면 ‘다운로더’ 악성코드가 실행된다. 공격자는 추가 악성코드로 랜섬웨어 감염이나 정보 탈취 등 다양한 악성 행위를 수행할 수 있다.
양하영 안랩 ASEC 실장은 “공격자들은 사용자를 속이기 위해 악성 문서뿐만 아니라 ‘문서를 위장한 악성 실행파일’이라는 고도화된 방식을 꾸준히 사용하고 있다”며 “피해 예방을 위해 개인은 출처가 불분명한 파일을 다운로드하거나 실행하지 말고, 기업, 기관 등 조직에서는 지능형위협대응 전용 솔루션을 구축하는 등 대응을 강화해야 한다”고 말했다.
피해를 예방하기 위해서는 ▲출처가 불분명한 문서 파일의 다운로드·실행 금지 ▲오피스 소프트웨어(SW), 운영체제(OS) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
[서울=뉴시스]
‘입사 지원 서류’ ‘급여 이체 확인증’ 문서파일로 위장
안랩은 최근 입사 지원 서류, 급여 이체 확인증, 저작권 침해 안내 등 다양한 주제의 문서파일로 위장한 실행형 악성코드 유포 사례를 잇따라 발견했다며 주의해야 한다고 24일 밝혔다.
안랩은 최근 이력서와 포트폴리오 등 입사지원 문서로 위장한 실행형(.exe) 악성 파일을 발견했다.
공격자는 ‘적극적인 자세로 업무에 임하겠다’란 제목의 압축파일을 첨부한 메일을 발송했다. 사용자가 파일의 압축을 해제하면 PDF 파일 아이콘으로 위장한 ‘지원서’와 파워포인트 파일 아이콘으로 위장한 ‘포트폴리오’ 실행파일이 나타난다.
사용자가 ‘지원서’ 파일을 열면, 랜섬웨어가 실행돼 PC내 주요 파일을 암호화한다. ‘포트폴리오’를 위장한 파일을 열면 인포스틸러 악성코드가 실행돼 PC내 다양한 정보를 수집 후 공격자 서버로 전송한다.
급여 이체 확인증을 위장해 유포 중인 악성 실행형 파일도 발견됐다.
공격자는 ‘(OO은행) 급여이체확인증 입니다’란 제목의 메일에 압축파일을 첨부해 전송했다. 첨부파일의 압축을 해제하면 PDF 파일 아이콘으로 위장한 실행 파일(.exe)이 나타난다.
사용자가 이 파일을 실행하면 원격 제어 기능을 수행하는 악성코드가 작동한다. 해당 악성코드는 공격자의 명령에 따라 사용자의 키보드 입력 내용을 수집해 ID 및 비밀번호 등 중요 정보를 유출하거나, 웹캠 및 마이크를 제어하는 등 다양한 악성행위를 수행할 수 있다.
‘저작권 침해 관련 영상 이미지’ ‘불법 복제에 관한 자료’ ‘涉及侵犯版權的視頻圖像(저작권 침해와 관련된 동영상 이미지)’ 등 사용자의 저작권 침해를 안내하는 문서로 위장해 유포중인 실행형 악성코드(.exe)도 다수 발견됐다. 해당 악성코드는 모두 파일 아이콘을 PDF로 위장해 사용자가 일반 문서 파일로 착각하도록 유도했다.
사용자가 무심코 파일을 열면 ‘다운로더’ 악성코드가 실행된다. 공격자는 추가 악성코드로 랜섬웨어 감염이나 정보 탈취 등 다양한 악성 행위를 수행할 수 있다.
양하영 안랩 ASEC 실장은 “공격자들은 사용자를 속이기 위해 악성 문서뿐만 아니라 ‘문서를 위장한 악성 실행파일’이라는 고도화된 방식을 꾸준히 사용하고 있다”며 “피해 예방을 위해 개인은 출처가 불분명한 파일을 다운로드하거나 실행하지 말고, 기업, 기관 등 조직에서는 지능형위협대응 전용 솔루션을 구축하는 등 대응을 강화해야 한다”고 말했다.
피해를 예방하기 위해서는 ▲출처가 불분명한 문서 파일의 다운로드·실행 금지 ▲오피스 소프트웨어(SW), 운영체제(OS) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.
[서울=뉴시스]
비즈N 탑기사
- 김숙 “내 건물서 거주+월세 수입 생활이 로망”
- “20억 받으면서 봉사라고?”…홍명보 감독 발언에 누리꾼 ‘부글’
- 세계적 유명 모델이 왜 삼성역·편의점에…“사랑해요 서울” 인증샷
- “사람 치아 나왔다” 5000원짜리 고기 월병 먹던 中여성 ‘경악’
- “모자로 안가려지네”…박보영, 청순한 미모로 힐링 여행
- 엄마 편의점 간 사이 ‘탕’…차에 둔 권총 만진 8살 사망
- 8시간 후 자수한 음주 뺑소니 가해자…한문철 “괘씸죄 적용해야”
- 교보생명, 광화문글판 가을편 새단장…윤동주 ‘자화상’
- 힐러리 “내가 못 깬 유리천장, 해리스가 깨뜨릴 것”
- ‘SNS 적극 활동’ 고현정…“너무 자주 올려 지겨우시실까봐 걱정”
- 둔촌주공, 공사비 갈등에 도로-조경 등 스톱… 내달 입주 차질 우려
- [단독]“中직구서 물건 떼다 되팔아 수익”… 쇼핑몰 창업 사기 주의보
- [머니 컨설팅]부득이하게 받은 상속주택, 세 부담 걱정된다면
- 몰디브는 심심한 지상낙원?… 노느라 쉴 틈 없는 리조트는 이곳
- [헬스캡슐] 임상고혈압학회, 日과 교류 기반 마련 外
- 갑자기 아플 땐 대형병원으로? 병명 모를 땐 동네 응급실 찾으세요 [우리 동네 응급실]
- 기업 10곳 중 8곳 “정년 연장 긍정적”…평균 65.7세
- “AI비서 선점” 빅테크 열전… MS ‘자율비서’ 더 진화
- ‘두께 10.6mm’ 갤럭시 Z폴드 출시… 삼성도 ‘얇기의 전쟁’ 참전
- 600년 남대문시장 확 바뀐다… “역사 명소 연결해 상권 활성화”