또, 한글 및 PDF 등 정상 문서파일의 아이콘을 사용했지만 실제로는 악성코드를 포함한 실행파일(.exe)이다. 사용자가 악성 실행파일을 문서파일로 착각해 실행하면 즉시 랜섬웨어 감염이 시작된다. 랜섬웨어 감염 이후에는 복호화를 위해선 비용을 지불하라는 내용의 랜섬노트가 생성된다.
현재 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다.
안랩 분석팀 양하영 팀장은 “이번 채용 파일 위장 랜섬웨어는 취업시즌을 맞아 기업이나 기관 사용자를 노렸을 가능성이 높다”며 “사소한 부주의가 조직 전체의 큰 피해를 불러일으킬 수 있는 만큼 1)파일의 실제 확장명을 반드시 확인하고 2)출처가 불분명한 메일의 첨부파일 및 URL은 실행하지 말아야 한다”고 말했다.
편도욱 로이슈 기자 toy1000@hanmail.net