이력서, 지원서, 포트폴리오…입사문서 세트인 줄 알았는데 ‘악성코드 세트’

▲출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제

▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용

▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 기본 보안수칙 준수 필요 

기업의 채용 시즌이 본격적으로 시작되는 가운데, 안랩이 입사지원 문서로 위장해 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의를 당부했다. 

공격자는 먼저 입사지원 내용으로 위장한 메일의 첨부파일 등으로 ‘이력서.alz’라는 이름의 압축파일을 유포했다. 주로 국내에서만 사용하는 압축 확장자를 사용한 것으로 미루어보아 국내 기업을 노린 것으로 보인다.

사용자가 파일명에 속아 압축을 풀면 이력서와 지원서, 포트폴리오로 위장한 3개의 파일이 나타난다(보충자료 참조). 이 중 이미지 파일을 제외한 두 개의 파일은 문서 아이콘으로 위장한 악성 실행파일(.exe)이다. 

이력서, 지원서 및 포트폴리오로 위장한 악성파일
이력서, 지원서 및 포트폴리오로 위장한 악성파일

PDF 파일로 위장한 ‘이력서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일을 실행하면 랜섬웨어에 감염되어 사용자 PC의 파일이 암호화된다. 문서 파일(.doc)로 위장한 ‘포트폴리오(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다)’ 파일은 정보유출 악성코드를 포함하고 있어, 실행할 경우 사용자의 인터넷 브라우저 내 계정정보 등을 탈취한다.

이미지 파일인 ‘지원서(경력사항이랑 같이 기재하였습니다 잘 부탁드리겠습니다).jpg’는 실행해도 정상적으로 열리지 않는다. 이는 사용자가 나머지 두 개의 악성파일을 실행해보도록 유도하기 위한 것으로 추정된다. 

현재 V3는 해당 악성코드를 진단하고 있다. 

피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 발신자 확인 및 첨부파일, URL 실행 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 준수해야 한다. 

안랩 분석팀 김예은 연구원은 “안랩은 올해 초 랜섬웨어와 정보유출을 동시에 실행하는 공격의 증가를 예상한 바 있다”며, “앞으로도 공격자는 특정 사회적 이슈나 시기에 맞춰 유사한 공격을 펼칠 것으로 예상되기 때문에 사용자는 출처가 불분명한 메일의 첨부파일 실행을 자제하는 등 각별한 주의가 필요하다”고 말했다. 

석대건 기자

daegeon@tech42.co.kr
기자의 다른 기사보기
저작권자 © Tech42 - Tech Journalism by AI 테크42 무단전재 및 재배포 금지

관련 기사

초기투자AC협회, 글로벌 엔젤투자 국제기구 WBAF와 협약 갱신

초기투자액셀러레이터협회(이하 협회)는 바레인의 수도 마나마에서 열린 2024 WBAF Global Congress에서 WBAF(World Business Angels Investment Forum)와 글로벌 파트너스 업무협약을 체결했다고 22일...

스노우플레이크, 마이크로소프트 파워 플랫폼 전용 커넥터 출시

글로벌 AI 데이터 클라우드 기업 스노우플레이크(Snowflake)는 미국 워싱턴주 시애틀에서 개최된 연례 개발자 컨퍼런스 마이크로소프트 이그나이트(Microsoft Ignite)에서 마이크로소프트 파워 플랫폼(Microsoft Power...

삼성전자, 차세대 AI '가우스2' 공개..."기존 오픈소스 모델보다 3배 빨라"

삼성전자가 자체 개발한 2세대 생성형 AI 모델 '삼성 가우스2'를 공개했다. 기존 오픈소스 AI 모델 대비 처리 속도가 최대 3배 빠르고, 다양한 형태의 데이터를 동시에 처리할 수 있는 것이 특징이다.

대화형 AI 에이전트 ‘젠투’, ‘98% 고객 붙잡는 커머스 전략’ 웨비나 개최

대화형 인공지능(AI) 에이전트 ‘젠투(Gentoo)’ 개발사 와들은 ‘이탈하는 98%의 고객을 붙잡는 온라인 커머스 성공 전략’을 주제로 웨비나를 개최한다고 21일 밝혔다. 와들...