안랩이 논문, 자기소개서, 이력서 등으로 위장한 악성 파일 사례 다수 발견했다고 26일 밝혔다.
공격자는 특정 국방관련 논문 파일에 악성 매크로를 삽입해 변조한 후 이를 유포했다.
해당 파일을 열면 상단에 콘텐츠 사용 버튼이 나타난다. 만약 사용자가 콘텐츠 사용 버튼을 누르면 즉시 악성코드에 감염된다.
감염 이후 해당 악성코드는 C&C 서버에 접속해 공격자 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다.
사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.
최근 하반기 공채 등 채용 기업이 늘어나 자기소개서 위장 파일과 이력서 위장 랜섬 유포 사례도 발생하고 있다.
현재 V3 제품군은 위 악성 파일을 모두 진단하고 실행 차단하고 있다.
피해 예방을 위해 △오피스 SW, 운영체제·인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △출처 불분명 문서 파일 실행·콘텐츠 사용 버튼 클릭 금지 등 보안 수칙을 지켜야 한다.
양하영 안랩 분석팀장은 "사용자는 출처가 불분명한 메일의 첨부파일을 실행하지 않고 사용 중인 문서프로그램, SW 등의 최신 패치를 적용하는 등 기본 보안수칙 준수를 생활화해야 한다"고 말했다.
관련기사
- 안랩, 발주 메일 위장 피싱공격 '주의보'
- 안랩, 특수목적시스템 악성코드 솔루션 '안랩 엑스스케너' 출시
- 안랩 안전한 추석위해 '사이버 방역 수칙' 발표
- 안랩 "무역 거래 위장 메일 악성코드 유포 주의해야"
- 안랩 V3, AV-TEST PC부문 '진단율 만점' 인증 획득
- 안랩, 취준생 노린 '채용 제안 위장 메일' 악성코드 주의 당부
- 안랩, 2021년 신입사원·인턴 모집 … '자기소개서 Free'
- 안랩, ICSA랩의 '지능형 위협 대응 평가' … 9회 인증 연속 획득
- 안랩, 성인용 게임 위장 악성코드 '주의'
- 안랩 "가짜 캡챠 이미지에 속지 마세요"
- '우체국 예약 물품 확인' 눌렀더니 … 위장 스미싱 공격
- 안랩, 의료AI 스타트업에 '보안 클라우드' 제공
- [ESG] 안랩 "일회용품과의 전쟁 … 친환경 문화 확산"