"지원서 열었다 감염"…안랩, 문서 위장 악성코드 발견
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
안랩은 최근 △입사 지원 서류 △급여 이체 확인증 △저작권 침해 안내 등 다양한 주제의 문서파일을 위장한 실행형 악성코드 유포 사례를 잇따라 발견했다고 24일 밝혔다.
'포트폴리오'를 위장한 파일을 열면 인포스틸러 악성코드가 실행돼 PC내 다양한 정보를 수집 후 공격자 서버로 전송한다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.
공격자는 ‘적극적인 자세로 업무에 임하겠다’라는 제목의 압축파일을 첨부한 메일을 발송했다. 사용자가 파일 압축을 해제하면 PDF파일 아이콘으로 위장한 ‘지원서’와 파워포인트 파일 아이콘으로 위장한 ‘포트폴리오’ 실행파일이 나타난다.
특히 파일별로 다른 악성코드가 실행되는 점이 특징이다. 사용자가 ‘지원서’ 파일을 열면, 랜섬웨어가 실행돼 PC내 주요 파일을 암호화한다. ‘포트폴리오’를 위장한 파일을 열면 인포스틸러 악성코드가 실행돼 PC내 다양한 정보를 수집 후 공격자 서버로 전송한다.
급여 이체 확인증을 위장해 유포 중인 악성 실행형 파일도 발견됐다. 공격자는 ‘(OO은행) 급여이체확인증 입니다’라는 제목의 메일에 압축파일을 첨부해 전송했다. 첨부파일의 압축을 해제하면 PDF 파일 아이콘으로 위장한 실행 파일(.exe)이 나타난다.
사용자가 이 파일을 실행하면 원격 제어 기능을 수행하는 악성코드가 작동한다. 이 악성코드는 공격자 명령에 따라 사용자 키보드 입력 내용을 수집해 ID와 비밀번호 등 중요 정보를 유출하거나, 웹캠 및 마이크를 제어하는 등 다양한 악성행위를 수행할 수 있다.
뿐만 아니라 ‘저작권 침해 관련 영상 이미지’, ‘불법 복제에 관한 자료’, ‘涉及侵犯版權的視頻圖像(저작권 침해와 관련된 동영상 이미지)’ 등 사용자 저작권 침해를 안내하는 문서로 위장해 확산되고 있는 실행형 악성코드도 다수 발견됐다. 해당 악성코드는 모두 파일 아이콘을 PDF로 위장해 사용자가 일반 문서 파일로 착각하도록 유도했다.
파일을 열면 공격자 명령에 따라 추가 악성코드를 다운로드하는 ‘다운로더’ 악성코드가 실행된다. 공격자는 추가 악성코드로 랜섬웨어 감염이나 정보 탈취 등 다양한 악성 행위를 수행할 수 있다.
양하영 안랩시큐리티대응센터(ASEC) 실장은 “공격자들은 사용자를 속이기 위해 악성 문서뿐만 아니라 ‘문서를 위장한 악성 실행파일’이라는 고도화된 방식을 꾸준히 사용하고 있다”며 “피해 예방을 위해 개인은 출처가 불분명한 파일을 다운로드하거나 실행하지 말고, 기업, 기관 등 조직에서는 지능형위협대응 전용 솔루션을 구축하는 등 대응을 강화해야 한다”고 했다.
김가은 (7rsilver@edaily.co.kr)
Copyright © 이데일리. 무단전재 및 재배포 금지.
- 똑같은 일 시키면서…비정규직은 점심값도 안 주는 은행·증권사들
- "황의조, 지인들과 영상 공유했다"는데 "형수 믿는다?"
- "가정 파탄"...친딸 성추행해 아내에게 눈 찔린 남편의 최후
- “도와주세요!” 외침에 책상 뛰어넘어 달린 간호사 [영상]
- 15t 덤프트럭이 다리에 ‘쾅’...적재함 세우고 달리다 사고 [영상]
- 無권리금에도 텅텅…스타벅스도 못 살린 일산 상권
- “수천만원 싸게 팔아요”..벤츠 1위 수성이냐 vs BMW 탈환이냐
- 냉파·무지출 이은 `현금 챌린지`…돈 쓸 때마다 정신이 `번쩍`
- 임신중절 종용당한 20대…변기물에 방치된 아기는 숨졌다 [그해 오늘]
- 안희정은 이렇게 몰락했다…수행비서의 반성문이자 증언