focus on your business
IT 인프라를 정보넷에 맡기시면 시간과 역량을 사업에 집중시킬 수 있습니다.
IT 인프라를 정보넷에 맡기시면 시간과 역량을 사업에 집중시킬 수 있습니다.
안녕하세요? 정보넷 서버팀입니다.
지속적인 랜섬웨어 공격으로 피해 업체가 점차 늘어나는 추세입니다. 이에 최근 가장 흔하게 유포되고 있는 이력서 등 위조 공격에 대하여 주의
권고사항 전달드립니다.
랜섬웨어는 단 한사람의 구성원으로 인해서도 회사 또는 단체 전체에 피해를 일으키게 됩니다. 이에따라 백업 (가능하다면 오프라인 백업)을 중요
파일에 대하여 확보를 해 놓으셔야 피해를 최대한 줄일 수 있습니다.
아래는 한국인터넷진흥원발 주의 권고 내역입니다.
----------------------------------------------------------------------------------------------------------------------
□ 개 요
o 최근 이력서를 위장한 이메일을 통해 Makop 랜섬웨어가 유포되고 있으므로 주의 필요
□ 주요 내용
o 이메일은 이력서를 위장하고 있으며 첨부 파일은 압축 파일 형태로 비밀번호가 적용되어 있음
※ 첨부 파일명 예시 : 홍길동.zip, 이력서(비번 210620).zip, 홍길동(비번 210607).zip
o 압축 파일 내 실행 파일은 정상적인 문서(엑셀, 워드 등 아이콘)로 위장하고 있으므로 파일 클릭을 자제하고 파일 열람 전 확장자명(실행파일 여부) 확인, 백신 검사 등 수행
※ 압축 해제 시 파일명 예시 : 이력서_210628(경력사항도 같이 기재하였으니 확인부탁드립니다).exe, 포트폴리오_210628(경력사항도 같이 기재하였으니 확인부탁드립니다).exe
※ 관련 악성코드 MD5 : D26AFD54021BA871403B3C6BA520E4AE, 586D6732D8C8D4045B05276F2A0CBF53
o Makop 랜섬웨어 감염 시 PC 내 파일이 암호화되며 파일명 끝이 "[랜덤].[gamigin0612@tutanota.com" target="_blank" style="color: rgb(17, 85, 204);">gamigin0612@tutanota.com].gamigin"로 수정?변경됨
□ 대응방안
o 사용자는 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
o 이메일 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제
o 이메일을 통해 연결된 사이트의 경우, 일단 의심하고 연결된 사이트 주소와 정상 사이트와의 일치여부를 반드시 확인
o 운영체제 및 자주 사용하는 문서 프로그램(아래한글 등) 등에 대해 최신 업데이트 수행
o 바이러스 백신 업데이트 및 수시 검사
o 이메일 수신 시 SPF(Sender Policy Framework)에서 키사 메일서버 정보와 일치 유무 확인
※ http://www.kisarbl.or.kr > White Domain 등록 > SPF 작성도우미 메뉴를 참고
o 스피어피싱 메일을 수신하거나 메일 열람 후 악성코드 감염 등 피해가 발생했다면 한국인터넷진흥원 종합상황실(certgen@krcert.or.kr" target="_blank" style="color: rgb(17, 85, 204);">certgen@krcert.or.kr)로 즉시 신고하고 한국인터넷진흥원 내PC돌보미* 서비스를 신청하여 점검받기
* 신청 방법 : 보호나라(www.boho.or.kr) 사이트 방문 > 보안서비스 > 내PC돌보미 > 내PC돌보미 서비스 신청하기 버튼 클릭
□ 기타문의
o 한국인터넷진흥원침해대응센터 : 국번없이 118