급여 명세서 악성코드, 대처 방법 한편 기업 '악성코드 대처훈련'

[코리아데일리 신서연 기자]

최근 각종 악성코드가 판을 치는 가운데 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견됐다며 사용자들의 주의를 당부했다.

 

공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심어, 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 '파일 저장 알림' 창이 동시에 생성되게 했다.

이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다.

한편, 이런 가운데 최근 분리수거 위반 스미싱도 등장했다.

분리수거 위반문자는 “[민원24]분리수거 위반으로 민원이 신고되어 안내드립니다”라며 “신고내용 보기”라는 내용과 함께 인터넷주소(URL)가 첨부됐다.

분리수거 위반문자 링크를 따라가면 악성 코드가 설치될 가능성이 높으며, 개인정보를 빼내거나 자신도 모르게 소액결제를 유도할 확률이 높다.

한편 기업을 대상으로 악성코드 훈련에 들어간다는 소식또한 전해지면서 눈길을 끈다.

악성코드 유포, 분산 서비스 거부(DDoS) 공격으로 이어지는 순차적 방식의 사고대응 훈련에서 벗어나, 지능형지속공격(APT) 및 분산 서비스 거부(DDos) 공격이 동시에 발생하는 상황을 가정하고, 실제훈련과 도상훈련을 병행해 실시한다.

기업에 정보유출형 악성코드(훈련용)를 삽입한 이메일을 유포하여 악성코드 감염 및 대응체계를 점검하고 침해사고에 악용되는 보안취약점 점검 및 조치를 하는 실제훈련과 도메인네임시스템(DNS) 대상 분산서비스거부(DDoS) 공격 발생·대응 절차를 점검하는 도상훈련으로 진행된다.

방어에 참여하는 기업은 KT, LG U+, 드림라인, 삼성SDS, CJ헬로비전, 현대HCN, 네이버, 다음카카오, 잉카인터넷, 이스트소프트, 안랩, 비아웹, 한강시스템(주), 삼정데이터서비스, ㈜정보넷, 코리아센터닷컴, 효성ITX 등이다.

이 기사를 공유합니다
저작권자 © 코리아데일리 무단전재 및 재배포 금지