상단여백
HOME 경제
이력서 사칭 '악성코드' 유포 주의

온라인 기반 상시 채용을 확대하고 있는 가운데, 가짜 이력서 이메일을 이용한 악성코드 유포 사례가 잇달아 발견되고 있다.

안랩(대표 강석균)은 최근 가짜 이력서 파일을 첨부한 이메일로 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의를 당부했다.

이번 사례는 한 개의 악성코드만 유포하던 기존 사례와 달리 한 개의 이력서 사칭 메일에 정보탈취와 랜섬웨어, 두가지 악성코드를 동시에 포함시킨 것이 특징이다. 

공격자가 첨부한 ‘이력서’라는 제목의 압축파일을 실행하면 ‘이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)’와 ‘이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)1’이라는 제목의 두가지 파일이 나온다(보충자료 참고). 

두 파일은 각각 PDF 파일과 한글 문서파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다.

한글 문서를 위장한 파일을 실행할 경우, 사용자의 PC는 ‘NEMTY 랜섬웨어’에 감염된다. 또, PDF 위장 파일을 실행하면 암호화폐 지갑 정보, 메신저 계정정보, 인터넷 브라우저 정보 등을 유출하는 ‘비다르(Vidar) 악성코드’에 감염된다. 현재 안랩 V3는 해당 랜섬웨어와 정보유출 악성코드를 모두 진단하고 있다.

이력서를 위장한 악성코드 유포사례는 올해 초부터 꾸준히 발견되고 있다. 

올 1월에는 이력서를 위장해 정보유출 악성코드를 유포한 사례가 있었다. 3월에는 ‘NEMTY 랜섬웨어’, ‘MAKOP 랜섬웨어’, 4월에도 새로운 버전의 ‘NEMTY 랜섬웨어’와 ‘MAKOP 랜섬웨어’를 각각 가짜 이력서 첨부 이메일로 유포한 사례가 있었다. 이는 코로나19 이후 기업의 온라인 상시 채용이 증가한 상황에서 해당 업무 담당자를 노린 것으로 추정된다.

이와 같은 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲‘파일 확장명’ 숨기기 설정 해제(*) ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲중요한 데이터는 별도의 보관 장치에 백업 등 필수 보안 수칙을 실행해야 한다.

안랩 분석팀 한명욱 주임 연구원은 “공격자는 사회의 트렌드 변화를 공격에 빨리 적용한다”며, “기업/기관 구성원들은 전체 조직의 피해를 예방하기 위해 출처가 불분명한 메일 속 첨부파일은 내려받지 말고, 파일 실행 전에는 파일 확장자명을 다시 한 번 확인하는 등 기본 보안수칙을 생활화해야 한다”고 말했다.

박지현 기자  newson1222@gmail.com

<저작권자 © 뉴스온, 무단 전재 및 재배포 금지>

박지현 기자의 다른기사 보기
icon인기기사
기사 댓글 0
전체보기
첫번째 댓글을 남겨주세요.
여백
여백
여백
Back to Top