이력서 위장 악성코드 발견…취업시즌 주의 필요 by 수다피플

하반기 취업시즌을 앞두고 이력서로 위장한 악성코드 유포 사례가 발견됐다.

안랩은 6월26일 최근 이력서 및 경고장 등 문서 파일로 위장한 악성코드 유포가 발견돼 사용자의 주의가 필요하다고 발표했다.

▲이력서 위장 악성코드 (출처=안랩)

공격자는 특정인의 이름을 붙인 이력서로 위장한 PDF 파일을 유포했다. 아이콘은 PDF 문서이지만 실제로는 악성코드가 포함된 실행파일(.exe)이다. 피해자가 무심코 이 파일을 실행하면 악성코드 설치와 함께 이력서 형태의 정상 PDF 파일도 실행되기 때문에 사용자가 감염 여부를 의심하기 어렵다.

경고장을 사칭한 악성코드의 경우 ‘광고표시의무위반내역’이라는 이름의 엑셀파일로 위장했다. 이 엑셀파일도 실제로는 악성코드가 포함된 실행파일(.exe)이며, 시행 시 악성코드 설치와 동시에 문자 광고의 의무표시위반내역처럼 보이는 엑셀파일을 사용자에게 보여준다.

googletag.cmd.push(function() { googletag.defineSlot(‘/6357468/0.Mobile_Article_intext_1_300_250’, [300, 250], ‘div-gpt-ad-1468307418602-0’).addService(googletag.pubads());googletag.pubads().collapseEmptyDivs();googletag.pubads().enableSyncRendering();googletag.enableServices();googletag.display(‘div-gpt-ad-1468307418602-0’); });

▲광고표시의무위반내역 위장 악성코드 (출처=안랩)

두 사례 모두 감염 이후 사용자 몰래 네트워크 연결을 시도한다. C&C 서버Command & Control 서버. 공격자가 악성코드를 원격 조정하기 위해 사용하는 서버.close로 접속해 악성 행위에 필요한 파일을 추가로 내려받게 시도하기 위한 것으로 보인다.

안랩은 이와 같은 악성코드의 피해를 줄이기 위해 ▲출처가 불분명한 메일의 첨부파일 실행금지 ▲운영체제(OS) 및 웹브라우저, 오피스 SW 등 프로그램 최신 보안 패치 적용 ▲백신 최신 버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 실행해야 한다고 제시했다.

from Bloter.net http://www.bloter.net/archives/283540

Advertisements

답글 남기기

아래 항목을 채우거나 오른쪽 아이콘 중 하나를 클릭하여 로그 인 하세요:

WordPress.com 로고

WordPress.com의 계정을 사용하여 댓글을 남깁니다. 로그아웃 / 변경 )

Twitter 사진

Twitter의 계정을 사용하여 댓글을 남깁니다. 로그아웃 / 변경 )

Facebook 사진

Facebook의 계정을 사용하여 댓글을 남깁니다. 로그아웃 / 변경 )

Google+ photo

Google+의 계정을 사용하여 댓글을 남깁니다. 로그아웃 / 변경 )

%s에 연결하는 중