거래내역 엑셀 파일로 위장한 피싱 주의
이스트시큐리티에 따르면 최근 기업의 거래 내역을 담은 엑셀 파일로 위장한 스피어 피싱(spear phishing) 메일이 퍼지고 있다.
발신자는 세무회계 사무소 담당자 행세를 하며, 첨부 파일은 '거래내역.xlsx.exe' 같은 형태의 이중 확장명을 갖고 있다. 윈도우의 기본 설정은 exe 같은 흔한 파일 형식은 확장명을 표시하지 않으므로, 단순한 엑셀 파일로 보이게 된다. 게다가 아이콘까지 엑셀의 것을 쓰고 있다.
이런 첨부 파일을 실행하면 악성코드에 감염되는데, 이 악성코드는 해커의 C2(C&C, Command & Control, 명령제어) 서버에 접속하여 임의의 명령을 수행하고, 자신을 업데이트하거나 다른 악성코드를 다운로드할 수 있다. 감염시 정상적인 엑셀 파일도 열려 피해자의 의심을 피한다.
이중 확장명을 가진 악성 파일을 피하기 위해, 모든 확장명을 표시하도록 윈도우 탐색기 설정을 변경하라고 흔히들 말한다. 그러나 별 도움이 되지 않는다. 파일 확장명을 위장하는 다른 방법도 있기 때문이다. 그보다는 내 PC가 아닌 다른 곳에서 온 파일은, 속성을 통해 실제 파일 형식을 확인하는 것이 중요하다.
또한 가상화폐 관련 문서나 금융권 입사지원서, 이력서 등으로 위장해, 가상화폐와 금융권 관련 인사를 노리는 유사한 사례가 많다고 한다.
관련 자료
참고 자료
발신자는 세무회계 사무소 담당자 행세를 하며, 첨부 파일은 '거래내역.xlsx.exe' 같은 형태의 이중 확장명을 갖고 있다. 윈도우의 기본 설정은 exe 같은 흔한 파일 형식은 확장명을 표시하지 않으므로, 단순한 엑셀 파일로 보이게 된다. 게다가 아이콘까지 엑셀의 것을 쓰고 있다.
이런 첨부 파일을 실행하면 악성코드에 감염되는데, 이 악성코드는 해커의 C2(C&C, Command & Control, 명령제어) 서버에 접속하여 임의의 명령을 수행하고, 자신을 업데이트하거나 다른 악성코드를 다운로드할 수 있다. 감염시 정상적인 엑셀 파일도 열려 피해자의 의심을 피한다.
이중 확장명을 가진 악성 파일을 피하기 위해, 모든 확장명을 표시하도록 윈도우 탐색기 설정을 변경하라고 흔히들 말한다. 그러나 별 도움이 되지 않는다. 파일 확장명을 위장하는 다른 방법도 있기 때문이다. 그보다는 내 PC가 아닌 다른 곳에서 온 파일은, 속성을 통해 실제 파일 형식을 확인하는 것이 중요하다.
또한 가상화폐 관련 문서나 금융권 입사지원서, 이력서 등으로 위장해, 가상화폐와 금융권 관련 인사를 노리는 유사한 사례가 많다고 한다.
관련 자료
참고 자료
댓글
댓글 쓰기