2009년 11월 17일 새벽 무렵 한국내에서 전자 메일 관리자를 사칭한 악성코드 첨부된 메일이 유포되고 있는 것을 ASEC에서 발견하였다.

이번에 유포된 악성코드는 아래의 이미지와 같이 메일 제목으로
"your mailbox has been deactivated" 을 가지고 있으며 전자 메일 시스템 관리자로 위장하여 사용하는 메일 계정에서 의심스러운 행위가 발견되어 사용을 임의로 중단했다는 안내 메일로 위장하고 있다.



해당 전자 메일 시스템 관리자로 사칭한 악성코드는 ZIP으로 압축된
"utility.zip
"이 첨부되어 있으며 해당 압축 파일의 압축을 해제하면 18,944 바이트 "utility.exe"
실행 파일이 생성된다.

생성된 utility.exe 파일을 실행하게 되면 사용자 계정의 temp 폴더에
1e.tmp
파일을 생성하고 윈도우 시스템의 정상 파일은 svchost.exe 를 실행하여 해당 정상 프로세스의 메모리 영역 일부에 악성코드 자신의 코드를 삽입하게 된다.

그리고 해당 악성코드는 자신의 코드가 삽입된 정상 svchost.exe 프로세를 이용하여 사용자 계정의 temp 폴더에
1f.tmp 파일을 생성하는데 해당 파일은 익히 알려진 Zbot 트로이목마의 변형이다.

생성된
1f.tmp 파일은 자신의 복사본을 윈도우 시스템 폴더(c:\windows\system32\)에 sdra64.exe 라는 파일명으로 복사하고 해당 파일을 윈도우 탐색기 등에서 보이지 않도록 은폐(Stealth) 기능을 수행하게 된다. 그리고 윈도우 레지스트리 특정 영역에 악성코드가 윈도우 시스템 부팅시마다 자동 실행되도록 특정 키와 데이터를 등록하게 된다.

현재 다수의 변형들이 존재함으로 컴퓨터 사용자는 많은 주의가 필요하며 V3 제품군에서는 해당 악성코드와 변형들을 다음과 같이 진단한다.

Win-Trojan/Malware.18944.J
Win-Trojan/ZBot.124416.B
Win-Trojan/Mufanom.53760
Win-Trojan/Zbot.25088

이러한 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다.


1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.
저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC