본문 바로가기
AhnLab News

2020.09.16 안랩, 채용 관련 문서 위장 랜섬웨어 유포 주의 당부

by 보안세상 2020. 9. 16.

돌아온 채용 시즌, 랜섬웨어도 돌아왔다?

안랩, 채용 관련 문서 위장 랜섬웨어 유포 주의 당부

- 이력서, 입사지원서, 포트폴리오 등 채용 관련 문서 파일(HWP, PDF )로 위장한 실행파일(.exe)을 열면 랜섬웨어 감염

- ▲‘파일 확장명’ 숨기기 설정 해제 ▲출처가 불분명한 메일의 첨부파일/URL 실행금지 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 ▲중요한 데이터는 별도의 보관 장치에 백업 등 필수 보안 수칙 준수 필요

 

코로나19 상황에서도 기업의 하반기 채용이 시작된 가운데 채용 관련 제목의 파일을 위장한 랜섬웨어가 발견됐다.

 

안랩(대표 강석균, www.ahnlab.com )이 최근 이력서와 입사지원서, 포트폴리오 등 채용과 관련한 문서파일로 위장한 랜섬웨어를 다수 발견해 사용자의 주의를 당부했다.

 

이번에 발견된 랜섬웨어는 ‘이력서_200824(경력사항도 같이 기재하였으니 확인부탁드릴께요 열심히 하겠습니다 감사합니다), ‘입사지원서_20200907(경력사항도같이기재되어있습니다 참고바랍니다 열심히하겠습니다)’ 등 제목을 사용해 채용 지원 문서로 위장했다(보충자료 참고).

 

, 한글 및 PDF 등 정상 문서파일의 아이콘을 사용했지만 실제로는 악성코드를 포함한 실행파일(.exe)이다. 사용자가 악성 실행파일을 문서파일로 착각해 실행하면 즉시 랜섬웨어 감염이 시작된다. 랜섬웨어 감염 이후에는 복호화를 위해선 비용을 지불하라는 내용의 랜섬노트가 생성된다.

 

현재 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다.

 

안랩 분석팀 양하영 팀장은 “이번 채용 파일 위장 랜섬웨어는 취업시즌을 맞아 기업이나 기관 사용자를 노렸을 가능성이 높다”며 “사소한 부주의가 조직 전체의 큰 피해를 불러일으킬 수 있는 만큼 1)파일의 실제 확장명을 반드시 확인하고 2)출처가 불분명한 메일의 첨부파일 및 URL은 실행하지 말아야 한다”고 말했다.

 

 

[피해를 줄이기 위해서는]

‘알려진 파일 형식의 파일 확장명 숨기기 설정’을 해제(*)해 실제 파일 형식을 확인하고, 출처가 불분명한 메일의 첨부파일이나 URL실행을 금지해야한다. 이 외에 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 기본 보안수칙도 동시에 실천해야한다.

*문서파일 실제 확장자 확인하는 법: https://youtu.be/F6iJEgXQgpE

 

 

[보충자료] 채용 관련 문서파일로 위장한 악성 실행파일

안랩_채용 관련 문서파일로 위장한 악성 실행파일 

[보충자료] 감염 시 뜨는 랜섬노트

안랩_감염 시 뜨는 랜섬노트