구글 그룹스 서비스를 이용해 허위 백신 유포

2010년 5월 4일 구글(Google)에서 서비스하는 그룹스(Groups)를 통해 허위 백신을 설치하는 악성코드가 유포된 사실이 발견되었다.

이번에 유포된 악성코드는 전자 메일을 통해 유포되었으며 메일 제목으로는 “You Received Online Greeting Card” 이 사용되었으며 메일 본문에는 아래 이미지와 같이 전자 축하 카드를 수신한 것으로 위장하였다.


해당 전자 메일에는 위 이미지의 붉은 색 박스와 같이 “
View as Web Page“라는 문구를 통해 전자 메일 수신인이 웹 사이트 링크를 통해 해당 축하 카드를 볼 수 있는 것으로 위장하였다.

그러나 해당 웹 사이트 링크는 아래 이미지에서와 같이 구글에서 서비스하는 그룹스(Groups)를 이용해
setup.zip (133,331 바이트)를 다운로드 하도록 구성 하고 있었다.

해당 구글 그룹스를 통해 다운로드 된 해당 압축 파일의 압축을 풀면 setup.exe (153,088 바이트)의 생성되며 실행과 동시에 아래 이미지에서와 같이 미국 캔사스(Kansas)에 위치한 특정 시스템에서 허위 백신 설치 파일을 다운로드하여 실행 하도록 한다.

다운로드 된 허위 백신은 아래 이미지와 같이 Desktop Security 2010 이라는 허위 백신으로 사용하는 시스템이 다량의 악성코드에 감염된 것으로 사용자에게 허위 정보를 제공하게 된다.

그리고 검사가 완료되면 검사 결과로 나타난 다량의 악성코드를 치료하기 위해서는 결제를 하도록 사용자를 유도하게 된다.

그러나 이번에 발견된 허위 백신은 기존의 허위 백신들과 다르게 아래 이미지와 같이 과금 결제를 위해 “Secure transaction browser“를 이용하는 안전한 프로그램인 것으로 추가적인 위장 형태를 나타내고 있다.

이번 축하 카드 메일로 위장하여 구글 그룹스를 통해 유포된 허위 백신은 V3 제품군에서 다음과 같이 진단한다.

Win-Trojan/Fakeav.153088.D


이러한 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다.

1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.

Categories:악성코드 정보

0 0 vote
Article Rating
guest
0 Comments
Inline Feedbacks
View all comments