입사 이력서 메일로 위장해 PDF 악성코드 유포

해외 시각으로 2010년 6월 8일 새벽 입사 이력서 메일로 위장하여 메일에 취약한 어도비 아크로뱃 리더(Adobe Acrobat Reader) 파일인 PDF 파일이 첨부되어 유포되었다.

이러한 입사 이력서 메일로 위장하여 악성코드 유포를 시도한 사례는 처음이 아니며
2010년 5월 13일경 Bredolab 변형이 유사한 전자 메일 형태로 유포된 사례가 있다.

기존에 유포된 Bredolab 변형의 경우 ZIP으로 압축된 파일이 전자 메일의 첨부 파일로 존재하였으나 금일 새벽에 유포된 입사 이력서 메일로 위장한 전자 메일의 경우에는 어도비 아크로뱃 리더 파일 포맷인 PDF 파일이 첨부되어 유포된 사항이 기존과 다르다.

금일 새벽에 유포된 PDF 파일에 대해 ASEC에서 조사한 한 바로는 독일을 중심으로 한 유럽지역에서 다수가 발견되었으며 한국과 일본을 포함한 아시아 권에서도 다수 발견되었다.

이번 입사 이력서 메일로 위장하여 유포된 전자 메일은 다음과 같은 전자 메일 형식을 가지고 있다.

* 메일 제목
New Resume

* 메일 본문
Please review my CV, Thank You!

* 첨부 파일
resume.pdf


첨부된
resume.pdf (290,708 바이트)을 실행하게 되면 아래 이미지에서와 같이 PDF 파일이 열리면서 파일 실행과 관련된 안내창이 생성된다.


생성된 해당 “
파일 실행” 안내창에서 “열기“를 클릭하게 될 경우에는 아래 이미지와 같이 PDF 파일이 존재하는 폴더에 exe.exe (37,376 바이트)이 생성된다.


생성된
exe.exe (37,376 바이트) 파일은 resume.pdf (290,708 바이트) 파일 내부에 인코딩 된 형태로 존재하고 있으며 기존에 알려진 PDF 파일의 구조적 취약점을 악용하여 VBS 스크립트를 이용하여 exe.exe (37,376 바이트)를 생성 및 실행하게 된다.


resume.pdf (290,708 바이트)에 의해 생성되고 실행된 exe.exe (37,376 바이트)는 스위스에 위치한 특정 시스템에서 특정 파일을 다운로드 한 후에 실행 하도록 한다.


스위스에 위치한 특정 시스템에서 다운로드 된 특정 파일이 실행되면 윈도우 시스템트레이(SystemTray)에 아래 이미지와 같이 기존에 이미 보았던 해외에서 제작된 허위 백신을 설치하게 된다.


설치되는 허위 백신은 아래 이미지와 같이 6월 4일 유명 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)의 사용자 암호를 리셋 시킬 수 있다는 메일로 위장하여 허위 백신을 설치하는 악성코드의 또 다른 변형이다.


금일 새벽 입사 이력서 메일로 위장하여 첨부된 PDF 악성코드와 허위 백신을 설치하는 악성코드들은 V3 제품군에서 다음과 같이 진단한다.

PDF/Exploit
Win-Trojan/Fakeav.37376
Win-Trojan/Fakecog.417280
Win-Trojan/Alureon.107520
Win-Trojan/Fakecog.301056
Win-Trojan/Fakecog.219648

앞서 이야기한 바와 같이 금일 입사 이력서 메일로 위장하여 유포된 PDF 파일과 같이 구조적인 결함을 이용하여 PDF 파일 내부에 존재하는 악성코드의 감염을 시도하는 경우, 아래 이미지에서와 같이 “
기본설정” -> “신뢰 관리자” -> “PDF 첨부 파일“에 체크 마크를 해제함으로 PDF 파일 내부에 존재하는 다른 악성코드의 감염을 막을 수 있다.


그리고 이렇게 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는 다음의 기본적인 사항들을 숙지하는 것이 중요하다.

1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.

Categories:악성코드 정보

0 0 vote
별점 주기
guest
0 댓글
Inline Feedbacks
View all comments