안랩, 업무 및 학술 관련 문서 위장 악성코드 유포 주의 당부

2021-10-26 11:10 출처: 안랩 (코스닥 053800)

논문 위장 사례

서울--(뉴스와이어)--안랩(대표 강석균)은 최근 9~10월간 논문, 자기소개서, 이력서 등 업무나 학술 관련 내용을 위장한 악성 파일을 이용해 악성코드를 유포하는 사례를 잇달아 발견하고 사용자 주의를 당부했다.

◇논문 위장 사례

공격자는 특정 국방 관련 논문 파일(.doc)에 악성 매크로를 삽입해 변조한 후 이를 유포했다. 해당 파일을 열면 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 만약 사용자가 콘텐츠 사용 버튼을 누르면 즉시 악성코드에 감염된다. 감염 이후 해당 악성코드는 C&C 서버[1]에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 또한 사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다.

◇자기소개서 위장 사례

최근 하반기 공채, 상시 모집 등 채용 진행 기업이 늘어나는 가운데, 자기소개서를 위장한 악성 문서 파일도 발견됐다. 안랩이 발견한 악성 문서 파일(확장자: .rtf[2])은 특정 기업명이 파일명(‘OOO(특정 기업명)’ 자소서_.rtf)에 사용됐고 내부에는 악성 스크립트가 포함돼 있다. 만약 사용자가 최신 보안패치를 하지 않은 MS 워드 프로그램으로 해당 악성 문서 파일을 실행하면 정상적인 자기소개 내용이 나타남과 동시에 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도한다.

◇이력서 파일 위장 사례

9월에는 이력서로 위장한 랜섬웨어 유포 사례가 발견됐다. 먼저 공격자는 임의의 이름을 제목으로, ‘안녕하세요 공고 보고 메일드립니다’란 본문이 적힌 메일을 무작위로 발송했다. 메일에는 특정인의 이름을 파일명으로 한 압축파일(XXX(특정인 이름).zip)을 첨부했다. 만약 사용자가 속아 압축파일을 내려받고 모두 해제하면 최종적으로 ‘이력서(뽑아주시면 항상 최선을 다해 열심히 하겠습니다)’란 이름의 파일이 나타난다. 이 파일은 워드 파일 아이콘으로 위장했지만, 실제로는 랜섬웨어 실행파일(.exe)이다. 이 파일을 실행할 경우, 사용자의 PC는 MAKOP (마콥) 랜섬웨어에 감염된다.

현재 V3 제품군은 위 악성 파일을 모두 진단하고 실행 차단하고 있다.

피해를 예방하기 위해서는 △오피스 SW, OS (운영 체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 △출처가 불분명한 문서 파일의 실행 및 콘텐츠 사용 버튼 클릭 금지 △파일 실행 전 실제 파일 형식(확장자) 확인하기 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

안랩 분석팀 양하영 팀장은 “공격자는 업무 및 일상생활에서 익숙한 소재를 활용해 악성 파일을 유포한다”며 “사용자는 출처가 불분명한 메일의 첨부파일을 실행하지 않고 사용 중인 문서프로그램, SW 등의 최신 패치를 적용하는 등 기본 보안 수칙 준수를 생활화해야 한다”고 말했다.

[1] C&C서버는 Command & Control 서버로, 공격자가 악성코드를 원격으로 조종하기 위해 사용하는 서버를 의미한다.

[2] RTF (Rich Text Format)는 서로 다른 기종이나 운영 체제 간 문서 교환을 위해 개발된 문서 파일 형식이다.

웹사이트: http://www.ahnlab.com
이 뉴스는 기업·기관·단체가 뉴스와이어를 통해 배포한 보도자료입니다. 배포 안내 >
뉴스와이어 제공