이력서 위장 악성코드의 경우, 하반기 취업시즌을 앞두고 공격자는 특정인의 이름을 붙인 이력서로 위장한 PDF 파일을 유포했다.
아이콘 모습은 PDF문서이지만 실제로는 악성코드가 포함된 실행파일(.exe)이다. 하지만 피해자가 이 파일을 실행하면 악성코드 설치와 함께 이력서 형태의 정상 PDF파일도 실행되기 때문에 사용자가 감염여부를 의심하기 어렵다.
경고장을 사칭한 악성코드도 발견됐다. ‘광고표시의무위반내역’이라는 이름으로 유포된 악성코드는 엑셀파일의 아이콘으로 위장했다. 이 악성 문서파일도 실제로는 악성코드가 포함된 실행파일(.exe)이며, 실행 때 악성코드 설치와 동시에 문자 광고의 의무표시위반내역처럼 보이는 엑셀파일을 사용자에게 보여준다.
두 악성코드 모두 감염 이후 사용자 몰래 네트워크 연결을 시도한다. 이는 명령제어(C&C) 서버로 접속해 악성 행위에 필요한 파일을 추가로 내려 받는 등의 악성행위를 시도하기 위한 것으로 추정된다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다.
이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행금지 ▲운영체제(OS) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 소프트웨어 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 실행해야 한다.
박태환 안랩 ASEC대응팀장은 “공격자들은 사용자의 의심을 피하기 위해 PDF나 엑셀 등 문서파일을 위장하는 경우가 많다”며 “출처가 불분명하거나 파일 확장자명이 아이콘과 다르다면 실행을 자제하는 것이 좋다”고 말했다.
<최민지 기자>cmj@ddaily.co.kr
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
“해외서도 응급의료 상담 가능”…LGU+, 소방청과 '안전·연결' 캠페인 진행
2025-05-11 12:00:00[OTT레이더] 강하늘X고민시의 쓰리스타 로맨스, 넷플릭스 '당신의 맛'
2025-05-11 11:54:28SKT 유심 교체 고객 143만명…6월 말까지 1077만장 유심 확보
2025-05-11 11:54:16SKT, '유심 교체' 대신 '유심 재설정' 도입…"티머니·금융인증서 교체 필요 X"
2025-05-11 10:00:08[현장]“어르신, 온라인 예약 하셨어요?”...SKT 유심교체 방문해보니
2025-05-10 07:07:00[DD퇴근길] 김영섭號 KT, 통신 다음은 AI…"MS 협력 성과 가시화"
2025-05-09 17:25:15[툰설툰설] '파격'과 '격정'의 콜라보…개꿈 vs 사랑하는 나의 억압자
2025-05-11 15:07:38[네카오는 지금] 1분기 엇갈린 성적표…AI 전략으로 반전 노린다
2025-05-11 15:07:16[인터뷰] 의사 가운 벗고 AI 입다…실리콘밸리 홀린 ‘피클’
2025-05-11 11:55:43[IT클로즈업] 오프라인은 힘든데…네카오 커머스 1분기 호실적 비결은
2025-05-11 11:37:17국내 플랫폼 다 죽는다…"공정거래법 개정안, 경쟁력 약화할 것"
2025-05-09 19:09:38