이력서, 지원서, 포트폴리오…입사문서 세트인 줄 알았는데 ‘악성코드 세트’

▲출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제

▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용

▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 기본 보안수칙 준수 필요 

기업의 채용 시즌이 본격적으로 시작되는 가운데, 안랩이 입사지원 문서로 위장해 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의를 당부했다. 

공격자는 먼저 입사지원 내용으로 위장한 메일의 첨부파일 등으로 ‘이력서.alz’라는 이름의 압축파일을 유포했다. 주로 국내에서만 사용하는 압축 확장자를 사용한 것으로 미루어보아 국내 기업을 노린 것으로 보인다.

사용자가 파일명에 속아 압축을 풀면 이력서와 지원서, 포트폴리오로 위장한 3개의 파일이 나타난다(보충자료 참조). 이 중 이미지 파일을 제외한 두 개의 파일은 문서 아이콘으로 위장한 악성 실행파일(.exe)이다. 

이력서, 지원서 및 포트폴리오로 위장한 악성파일
이력서, 지원서 및 포트폴리오로 위장한 악성파일

PDF 파일로 위장한 ‘이력서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일을 실행하면 랜섬웨어에 감염되어 사용자 PC의 파일이 암호화된다. 문서 파일(.doc)로 위장한 ‘포트폴리오(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일은 정보유출 악성코드를 포함하고 있어, 실행할 경우 사용자의 인터넷 브라우저 내 계정정보 등을 탈취한다.

이미지 파일인 ‘지원서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다).jpg’는 실행해도 정상적으로 열리지 않는다. 이는 사용자가 나머지 두 개의 악성파일을 실행해보도록 유도하기 위한 것으로 추정된다. 

현재 V3는 해당 악성코드를 진단하고 있다. 

피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다. 

안랩 분석팀 김예은 연구원은 “안랩은 올해 초 랜섬웨어와 정보유출을 동시에 실행하는 공격의 증가를 예상한 바 있다”며, “앞으로도 공격자는 특정 사회적 이슈나 시기에 맞춰 유사한 공격을 펼칠 것으로 예상되기 때문에 사용자는 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 각별한 주의가 필요하다”고 말했다. 

석대건 기자

daegeon@tech42.co.kr
기자의 다른 기사보기
저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지

관련 기사

엔피, 카이스트와 ‘초개인화 XR앱’ 공동 연구 개발

XR(확장현실) 콘텐츠 전문기업 엔피(NP)는 카이스트 뇌인지과학과와 공동 연구로 ‘XR 명상 앱’을 개발 중이라고 10일 밝혔다.  엔피에 따르면 ‘XR 명상 앱’은...

플라이북, 2024년 독서 트렌드…2024년 회원들이 가장 사랑한 작가는 ‘한강’

책을 중심으로 한 소셜 네트워크 서비스(SNS) 플라이북은 10일 자사 회원 데이터를 기반으로2024년 독서 트렌드를 공개했다. 플라이북에 따르면 회원들은 총 200만권의...

리멤버, 누적 스카웃 제안 800만건 돌파

리멤버는 자사 플랫폼을 통한 경력직 스카웃 제안 수가 최근 800만건을 돌파했다고 10일 밝혔다. 이는 기업이 원하는 인재를 직접 검색하고 입사를...

실비아헬스, 인지검사 키오스크 강원도서 본격 실증

인지 건강 전문 디지털 헬스케어 기업 실비아헬스는 강원테크노파크 실증사업에 선정돼 강원 내륙 지역 6곳에 인지검사 키오스크를 설치하고 운영을 시작했다고 10일...