보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다. Show
최근 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order), 거래명세서 등을 사칭한 인포스틸러(정보탈취) 악성코드가 스팸메일 형태로 가장 많이 유포되고 있는 가운데 설 연휴인 13일에는 회사 거래명세서를 사칭한 비슷한 유형의 악성 메일이 유포돼 각별한 주의가 요구된다. 보안전문 업체 안랩의 ASEC 분석팀이 2월 1일부터 7일까지 발견된 악성코드를 분석한 결과에 따르면 인포스틸러 악성코드인 ‘AgentTesla’가 1위를 차지했고, 2위와 3위도 인포스틸러 악성코드인 ‘Formbook’, ‘Lokibot’이었던 것으로 집계됐다. 해당 악성코드들 대부분이 회사의 견적서, 인보이스, 거래명세서 등을 사칭한 스팸 메일 형태로 유포된다. 13일 유포된 악성 메일은 ‘OO스틸입니다. 1월마감내역’이라는 제목으로 특정 회사 이름을 사칭하고 있으며, ‘금액 확인하시고 맞을 시 메일 답장 부탁드려요 확인 후 계산서 끊겠습니다.’라는 메일 내용과 함께 또 다른 특정 회사의 이름을 넣은 엑셀(xlsx) 확장자명의 파일을 첨부했다. 그러나 해당 파일은 엑셀 파일이 아닌 악성코드가 첨부된 악성 파일로 절대 다운로드 받아서는 안 된다. 이렇듯 수시로 유포되는 악성 메일 공격에 대응하기 위해서는 우선 수신한 메일이 정상적인 주소에서 발송됐는지 확인해야 한다. 이번에 유포된 악성 메일의 경우 보낸 사람에 회사명을 기재했지만, 실제 메일 주소는 회사명과 전혀 상관없는 주소라서 의심을 할 필요가 있다. 또한, 첨부파일이 있거나 외부 링크가 걸려 있는 경우 발신 기업이나 담당자를 안다면 유선 및 문자 등으로 먼저 확인해야 한다. 개인정보나 계정인증관련 메일이 수신됐을 경우 메일에 포함된 링크를 클릭하는 대신 직접 해당 사이트에 방문해서 확인하는 습관을 들여야 한다. 이번 메일도 특정 회사명이 언급된 만큼 본인과 전혀 상관없는 회사들이라면 첨부파일을 열지 말고 즉시 삭제해야 한다. 만약 첨부파일을 클릭했을 경우 파일이 다운로드 되지 않고 계정정보 입력을 요구하는 경우에는 개인정보를 절대 입력하지 말고, 메일을 삭제한 후 즉시 바이러스 백신 검사를 시행하는 것이 좋다. 전자명세서의 모든 것기업에서 자주 사용하는 문서를 전자적으로 생성하고 유통하는 서비스 입니다. 공급자 공급받는자전자명세서 유형거래명세서사업자 간에 재화나 용역을 거래한 내역을 작성한 문서청구서일정기간 거래내역을 증빙하기 위해 작성한 문서견적서재화 및 용역을 공급한 내용 및 제반비용을 작성한 문서발주서공급받는자가 물품구매를 위해 작성한 문서입금표외상대금 지급 사실을 증명하기 위해 작성한 문서영수증거래처로부터 수령한 금액을 증명하기 위해 작성한 문서 오직 사용자만을 생각했습니다.
다 똑같은 전자명세서가 아닙니다. 링크허브만의 가치를 지금 바로 느껴보세요. 1:1 커스터마이징 가능 오로지 나의 회사만을 위한 문서, 회사의 고유한 전자문서 양식을 그대로 사용할 수 있도록 맞춤형 양식은 연동상담 하실 때 사전에 문의하여 주시기 바랍니다. 다양한 수단으로 문서 도달율 UP 전자문서 확인율을 발행한 전자문서를 거래처에서 신속하게 확인할 수 있도록 이메일도달한 전자문서 PC로 즉시 오픈 가능문자전자문서 발행과 동시에 발행 알림문자 전송팩스전자문서를 팩스로 수신하여 PC 없이도 확인 가능 실시간 이벤트 발행한 전자명세서의 상태 변경 이벤트를 지정한 고객사의 서버에 실시간으로 자동 전달하는 서비스 입니다.
간편한 연동에 강력한 보안을 더하다.
개발자들이 링크허브를 선택한 이유 여기에 있습니다.
API Introduction 전자명세서의 모든 기능을 API로 만나보세요.연동매뉴얼 바로가기
사용자를 생각하는 합리적인 요금제를 제공합니다.
고객의 시간을 소중히 생각하여 최소한의 시간으로 답변 드리겠습니다. |