Curl error: Could not resolve: clients1.google.com (Could not contact DNS servers) 라리가 로고 - krslotID=2024-11-29%2F5etxhcd.html

NoiseAware Blog

카지노 후속

라리가 로고 - krslotID=2024-11-29%2F5etxhcd.html

라리가 로고 - 2024년 실시간 업데이트

안랩 “예방 위해 백신·운영체제 최신 버전 유지
피싱 사이트 차단 기능 활성화 등도 준수 당부”

게티이미지뱅크
게티이미지뱅크
최근 사용자를 속여 직접 악성코드를 실행하도록 유도하는 피싱 메일이 발견돼 있어 주의가 요구된다.

정보보안 기업 안랩은 2일 “최근 발견한 사례에서 공격자가 비용처리나 운영 지침 검토 등의 내용으로 위장한 피싱 메일과 함께 첨부 파일(.html)을 유포했다”며 “사용자가 내용 확인을 위해 첨부 파일을 열면 엠에스(MS) 워드(Word) 문서로 정교하게 위장한 가짜 페이지와 안내 메시지가 나타난다”고 설명했다.

비용 처리나 운영 지침 검토 등의 내용으로 위장한 피싱 메일 본문.안랩 제공
비용 처리나 운영 지침 검토 등의 내용으로 위장한 피싱 메일 본문.안랩 제공

안랩의 설명을 들어보면,해당 안내 메시지에는‘문서 프로그램의 온라인 버전이 설치되지 않았다‘문서를 보기 위해서는‘How to Fix’버튼을 클릭하라’는 내용으로 사용자의 클릭을 유도했다.사용자가 버튼을 클릭하면 문서 프로그램 설치 안내로 위장한 메시지가 나타나며,라리가 로고동시에 사용자 피시(PC)의 클립보드에는 악성코드가 몰래 저장된다.메시지의 안내문은 실제로는 사용자가‘명령어 실행창’혹은 윈도우 파워쉘 프로그램(Windows PowerShell·마이크로소프트가 개발한 명령어 인터프리터)을 실행하도록 유도한다.

안랩은 “사용자가 문서를 보기 위해 무심코 안내에 따르면 붙여넣기 기능(명령어 실행창에서는‘CTRL+V,윈도우 파워셸 프로그램에서는 마우스 우클릭)으로 직접 악성코드를 실행하게 된다”며 “악성코드에 감염되면 공격자는 사용자 피시에서 시스템 정보 수집,라리가 로고브라우저 정보 수집,키로깅,라리가 로고원격 명령어 실행,암호화폐 채굴 등 다양한 악성행위를 수행할 수 있다”고 했다.현재 안랩 백신‘브이쓰리(V3)’는 해당 악성코드를 진단 및 차단하고 있다.

안랩은 피싱 메일로 인한 피해를 예방하기 위해서는 이메일 발신자 확인,수상한 메일 내 첨부 파일 및 유아르엘(URL) 실행 금지,라리가 로고브이쓰리 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 등을 준수해야 한다고 당부했다.또한 사용 중인 프로그램(운영체제·인터넷 브라우저·오피스 소프트웨어 등)의 최신 버전을 유지하고,보안 패치를 적용하는 것도 필요하다.

류성현 안랩 시큐리티 인텔리전스 센터 분석팀 연구원은 “공격자는 사용자의 의심을 피해 성공 확률을 높이고자 끊임없이 새로운 방식으로 공격을 시도하고 있다”며 “피해 예방을 위해 출처가 불분명한 메일의 첨부 파일은 열지 않도록 주의해야 한다”고 했다.

문서 프로그램 설치 안내로 위장한 메시지.안랩 제공
문서 프로그램 설치 안내로 위장한 메시지.안랩 제공

라리가 로고 - 최고의 온라인 슬롯사이트

라리가 로고 - 2024년 메이저사이트 목록:9bp 내렸고 2년물 국채금리도 2.

라리가 로고,고두영 대표이사는 “신규 사명은 변화와 혁신이란 키워드로 회사의 미래 정체성을 상징한다”며 “비즈니스 모델 고도화, 신성장동력 사업 발굴, 글로벌 사업 확대 등을 통해 기업과 주주 가치 제고에 최선을 다하겠다”고 말했다.