[디지털투데이 양대규 기자] 안랩은 최근 채용시즌을 노려 이력서를 위장한 이메일 첨부파일로 유포되는 ‘넴티(NEMTY) 랜섬웨어’를 발견했다고 20일 밝혔다.
공격자는 메일 본문에는 ‘공고를 본 지는 조금 되었지만 지원한다’며 ‘이력서와 포트폴리오를 같이 보낸다’는 자연스러운 한글 메시지를 포함했다(보충자료 참고). 이는 메일 수신자의 의심을 피하고 모집기간이 아닌 기업의 담당자도 악성 첨부파일을 열어보도록 유도하기 위한 것으로 추정된다.
첨부파일로는 특정인의 이름을 제목으로 한 압축파일(.tgz)을 첨부했다. 내려받은 압축파일의 압축을 해제하면 ‘포트폴리오(200317)_뽑아주시면 열심히하겠습니다’와 ‘입사지원서(200317)_뽑아주시면 열심히하겠습니다’라는 제목의 파일이 나타난다.
두 파일 모두 PDF문서파일로 보이지만 실제로는 아이콘을 바꿔 문서파일로 위장한 실행파일(.exe)이다(*). 만약 사용자가 해당 악성 실행파일을 실행하면 넴티 랜섬웨어에 감염된다.
이번 사례 외에, 2주 전에도 유사한 방식으로 이력서를 위장한 ‘Makop 랜섬웨어’ 유포 사례가 있어 채용시즌을 시작한 기업에서는 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 악성 실행파일을 차단하고 있다.
이 같은 랜섬웨어 감염을 방지하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲‘알려진 파일형식의 확장명 숨기기’ 설정 해제 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 보안 패치 적용 ▲최신 버전 백신 사용 ▲중요한 데이터는 별도의 보관 장치에 백업 등 기본적인 보안 수칙을 지키는 것이 중요하다.
이보원 안랩 분석팀 주임은 “코로나19 사태로 인한 비대면 채용 등 이메일 소통이 많아지면서 유사한 공격이 늘어날 수 있다”며, “기업 내 PC사용자일수록 평소 출처가 불분명한 메일 내 첨부파일은 실행하지 않고, 다운로드 받은 파일의 확장자명을 잘 살펴보는 등 ‘보안수칙의 습관화’가 중요하다”라고 말했다.
SNS 기사보내기
관련기사
- MS 윈도 위협하는 신종 '웜'은 무엇?… "취약한 컴퓨터에 스스로 침입"
- KISA, MS 윈도 파일공유기능 취약점 경고... 보안 업데이트 당부
- 코로나19 악용 ‘사이버 공격’ 기승… 대책 없나
- 안랩 "윈도 업데이트 위장 신종 랜섬웨어 등장"
- 정부 "국내 기업 최대 위협은 랜섬웨어"
- "지난해 사이버공격 진화…자격 증명 도용·취약점 활용 증가"
- 윈도7, 기술 지원 종료…'보안 위협' 어떻게 대처해야?
- '스파이스웨어 온 클라우드' 글로벌 베타테스트 기업 모집
- 안랩, 강석균 부사장 신임 대표이사로 선임
- 안랩, 권치중 전 대표 이임식 개최…6년간 임기 마쳐
- "'음란사이트 접속했지? 돈 내놔' 협박 메일에 속지 마세요"
- "'닌텐도 스위치 동물의 숲 에디션' 중고거래 주의"
- '대졸 신입은 30대'…외환위기 때보다 6살 많아져
- 안랩, 부동산 투자 문서로 위장한 악성코드 주의보
- [디지털피디아] 랜섬웨어(Ransomware)