[디지털데일리 이종현기자] 안랩은 지난 9월부터 논문, 자기소개서, 이력서 등 업무나 학술 관련 내용을 위장한 악성파일이 유포되는 사례가 다수 발견됐다고 26일 밝혔다.

안랩에 따르면 공격자는 특정 국방관련 논문 파일(.doc)에 악성 매크로를 삽입해 배포했다. 파일을 연 뒤 상단에 나타나는 ‘콘텐츠 사용’ 버튼을 누르면 즉시 악성코드에 감염된다. 악성코드에 감염되면 공격자의 명령에 따라 사용자의 PC 정보를 달취하는 등의 악성 행위를 수행한다. 문서파일은 정상적인 논문이기에 사용자가 악성코드 감염 사실을 파악하기 어렵도록 설계했다.

하반기 공개채용 및 상시모집 시기를 노린 자기소개서 위장 악성파일도 기승을 부리고 있다. 안랩이 발견한 악성 문서파일(.rtf)은 특정 기업명이 파일명에 사용됐다. 사용자가 최신 보안패치를 하지 않은 마이크로소프트(MS) 워드 프로그램으로 악성 문서파일을 실행하면 정상적인 자기소개 내용이 나타남과 동시에 PC에 악성코드가 감염된다.

이력서를 위장한 랜섬웨어 유포도 발견됐다. 임의의 이름을 제목으로, 본문에는 ‘안녕하세요 공고보고 메일드립니다’라는 메일을 무작위로 발송했다. 메일에는 특정인의 이름을 파일명으로 한 압축파일((특정인 이름).zip)이 첨부됐는데, 사용자가 속아 압축파일을 내려받고 모두 해제하면 ‘뽑아주시면 항상 최선을 다하여 열심히 하겠습니다’라는 이름의 파일이 나타난다.

해당 파일은 워드파일 아이콘으로 위장했으나 실제로는 랜섬웨어 실행파일(.exe)이다. 이를 실행하면 마콥(MAKOP) 랜섬웨어에 감염된다.

안랩은 피해를 예방하기 위해서는 ▲오피스 소프트웨어/운영체제(SW/OS) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲출처가 불분명한 문서 파일의 실행 및 ‘콘텐츠 사용’ 버튼 클릭 금지 ▲파일 실행 전 실제 파일 형식(확장자) 확인하기 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 당부했다.

안랩 분석팀 양하영 팀장은 “공격자는 업무 및 일상생활에서 익숙한 소재를 활용해 악성 파일을 유포한다”며 “사용자는 출처가 불분명한 메일의 첨부파일을 실행하지 않고 사용 중인 문서프로그램, SW 등의 최신 패치를 적용하는 등 기본 보안수칙 준수를 생활화해야 한다”고 말했다.


네이버 뉴스스탠드에서 디지털데일리 뉴스를 만나보세요.
뉴스스탠드


  • IT언론의 새로운 대안-디지털데일리
    Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
 
  • 동영상
  • 포토뉴스
삼성전자, 美 고가 프로젝터 점유율 1위 등극 삼성전자, 美 고가 프로젝터 점유율 1위 등극
  • 삼성전자, 美 고가 프로젝터 점유율 1위 등극
  • SK온, ”EV배터리 상태 직접 확인하세요“
  • LG화학, ‘제6회 대학생 광고 공모전’ 수상…
  • SK이노베이션, ‘힐링+스페이스’ 개최