이력서, 지원서, 포트폴리오…입사문서 세트인 줄 알았는데 ‘악성코드 세트’

▲출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제

▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용

▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 기본 보안수칙 준수 필요 

기업의 채용 시즌이 본격적으로 시작되는 가운데, 안랩이 입사지원 문서로 위장해 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의를 당부했다. 

공격자는 먼저 입사지원 내용으로 위장한 메일의 첨부파일 등으로 ‘이력서.alz’라는 이름의 압축파일을 유포했다. 주로 국내에서만 사용하는 압축 확장자를 사용한 것으로 미루어보아 국내 기업을 노린 것으로 보인다.

사용자가 파일명에 속아 압축을 풀면 이력서와 지원서, 포트폴리오로 위장한 3개의 파일이 나타난다(보충자료 참조). 이 중 이미지 파일을 제외한 두 개의 파일은 문서 아이콘으로 위장한 악성 실행파일(.exe)이다. 

이력서, 지원서 및 포트폴리오로 위장한 악성파일
이력서, 지원서 및 포트폴리오로 위장한 악성파일

PDF 파일로 위장한 ‘이력서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일을 실행하면 랜섬웨어에 감염되어 사용자 PC의 파일이 암호화된다. 문서 파일(.doc)로 위장한 ‘포트폴리오(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일은 정보유출 악성코드를 포함하고 있어, 실행할 경우 사용자의 인터넷 브라우저 내 계정정보 등을 탈취한다.

이미지 파일인 ‘지원서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다).jpg’는 실행해도 정상적으로 열리지 않는다. 이는 사용자가 나머지 두 개의 악성파일을 실행해보도록 유도하기 위한 것으로 추정된다. 

현재 V3는 해당 악성코드를 진단하고 있다. 

피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다. 

안랩 분석팀 김예은 연구원은 “안랩은 올해 초 랜섬웨어와 정보유출을 동시에 실행하는 공격의 증가를 예상한 바 있다”며, “앞으로도 공격자는 특정 사회적 이슈나 시기에 맞춰 유사한 공격을 펼칠 것으로 예상되기 때문에 사용자는 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 각별한 주의가 필요하다”고 말했다. 

석대건 기자

daegeon@tech42.co.kr
기자의 다른 기사보기
저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지

관련 기사

당근마켓 ‘불법거래 STOP’, 중고거래 가이드라인 2.0 발표

당근마켓이 그간 지속적으로 문제가 제기된 불법 거래를 근절하고 중고거래 이용자 보호와 안전을 강화하는 새로운 운영 정책(가이드 라인)을 발표했다. 17일 당근마켓에...

토스, 37개 포지션 100여명 ‘기술인력 대거 채용’

오는 10월 토스뱅크 출범을 앞두고 있는 모바일 금융 서비스 토스가 17일 사업 확장에 따른 대규모 인력 채용을 밝혔다. 채용 대상은...

LG전자 창원 사업장, 지능형 자율공장 체제로 전환

LG전자가 글로벌 생활가전 사업의 핵심 생산기지인 창원사업장을 지능형 자율공장 체제로 본격 전환한다. LG전자는 경남 창원시에 있는 LG스마트파크(경상남도 창원시 성산구 성산패총로...

네이버클라우드 "연매출의 80% 투자, 아태지역 톱3 목표"

네이버클라우드가 일본을 포함한 아시아태평양 클라우드 시장에서 아마존웹서비스(AWS), 마이크로소프트에 이어 톱3 업체로 발돋움하겠다는 목표를 내걸었다. 이를 위해 2023년까지 연 매출 80%를...