▲ 논문 위장 사례. ⓒ 안랩
▲ 논문 위장 사례. ⓒ 안랩

안랩이 논문, 자기소개서, 이력서 등으로 위장한 악성 파일 사례 다수 발견했다고 26일 밝혔다.

공격자는 특정 국방관련 논문 파일에 악성 매크로를 삽입해 변조한 후 이를 유포했다.

해당 파일을 열면 상단에 콘텐츠 사용 버튼이 나타난다. 만약 사용자가 콘텐츠 사용 버튼을 누르면 즉시 악성코드에 감염된다.

감염 이후 해당 악성코드는 C&C 서버에 접속해 공격자 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다.

사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.

최근 하반기 공채 등 채용 기업이 늘어나 자기소개서 위장 파일과 이력서 위장 랜섬 유포 사례도 발생하고 있다.

현재 V3 제품군은 위 악성 파일을 모두 진단하고 실행 차단하고 있다.

피해 예방을 위해 △오피스 SW, 운영체제·인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △출처 불분명 문서 파일 실행·콘텐츠 사용 버튼 클릭 금지 등 보안 수칙을 지켜야 한다.

양하영 안랩 분석팀장은 "사용자는 출처가 불분명한 메일의 첨부파일을 실행하지 않고 사용 중인 문서프로그램, SW 등의 최신 패치를 적용하는 등 기본 보안수칙 준수를 생활화해야 한다"고 말했다.

▶클릭하면 세이프타임즈 후원 안내를 받을 수 있습니다

저작권자 © 누구나 안심하고 살 수 있는 세상을 만드는 언론 세이프타임즈 무단전재 및 재배포 금지

관련기사