-
안랩은 최근 채용시즌을 노려 이력서를 위장한 이메일 첨부파일로 유포되는 ‘NEMTY 랜섬웨어(이하 넴티 랜섬웨어)’를 발견해 사용자의 주의를 당부했다.
공격자는 메일 본문에는 ‘공고를 본 지는 조금 되었지만 지원한다’며 ‘이력서와 포트폴리오를 같이 보낸다’는 자연스러운 한글 메시지를 포함했다. 이는 메일 수신자의 의심을 피하고 모집기간이 아닌 기업의 담당자도 악성 첨부파일을 열어보도록 유도하기 위한 것으로 추정된다.
-
첨부파일로는 특정인의 이름을 제목으로 한 압축파일(.tgz)을 첨부했다. 내려받은 압축파일의 압축을 해제하면 ‘포트폴리오(200317)_뽑아주시면 열심히하겠습니다’와 ‘입사지원서(200317)_뽑아주시면 열심히하겠습니다’라는 제목의 파일이 나타난다. 두 파일 모두 PDF문서파일로 보이지만 실제로는 아이콘을 바꿔 문서파일로 위장한 실행파일(.exe)이다(*). 만약 사용자가 해당 악성 실행파일을 실행하면 넴티 랜섬웨어에 감염된다.
이번 사례 외에, 2주 전에도 유사한 방식으로 이력서를 위장한 ‘Makop 랜섬웨어’ 유포 사례가 있어 채용시즌을 시작한 기업에서는 각별한 주의가 필요하다. 현재 안랩 V3 제품군은 해당 악성 실행파일을 차단하고 있다.
이 같은 랜섬웨어 감염을 방지하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 자제 ▲‘알려진 파일형식의 확장명 숨기기’ 설정 해제 ▲안정성이 확인되지 않은 웹사이트 방문 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 보안 패치 적용 ▲최신 버전 백신 사용 ▲중요한 데이터는 별도의 보관 장치에 백업 등 기본적인 보안 수칙을 지키는 것이 중요하다.
안랩 분석팀 이보원 주임은 “코로나19 사태로 인한 비대면 채용 등 이메일 소통이 많아지면서 유사한 공격이 늘어날 수 있다”며, “기업 내 PC사용자일수록 평소 출처가 불분명한 메일 내 첨부파일은 실행하지 않고, 다운로드 받은 파일의 확장자명을 잘 살펴보는 등 ‘보안수칙의 습관화’가 중요하다”라고 말했다.
- 김경희 기자 lululala@chosun.com