백악관을 사칭해 유포된 Zeus 변형인 Kneber

2011년 1월 5일 저녁 CNET 기사 “Malware in fake White House e-card steals data“가 알려지면서 국내 언론에서도 “[외신] 네버 봇넷의 위협…“연하장 조심하세요!”” 기사가 공개 되었다.

해당 기사들의 내용을 살펴보면 Kneber라는 Zeus 악성코드 변형들이 백악관(White House)을 사칭한 메일로 유포되었다는 내용이며, 이와 관련하여 트렌드마이크로(Trend Micro)에서도 “Old ZeuS Variant Returns for Christmas” 블로그를 통해 해당 악성코드에 대해 언급하였다.

해당 악성코드는 트렌드마이크로에서 공개한 위 이미지에서와 같이 백악관에서 보내는 것으로 사칭한 메일의 본문에 존재하는 웹 사이트 링크를 통해 다운로드 하도록 되어 있었다.


이렇게 연말 연시 사회적 분위기를 악용하여 유포된 악성코드들은 해마다 존재하였으며 2010년의 경우에도 크리스마스 카드 메일로 위장한  Prolaco (Ackantta) 웜 변형이 유포되었으며, 2009년에도 역시 크리스마스 카드 메일로 위장한 악성코드가 유포되었던 사례가 있다.

이 번 미국 백악관을 사칭해 신년 인사 메일로 위장해 유포되었던 악성코드들은 V3  제품군에서 다음과 같이 진단한다.

Win-Trojan/Zbot.177152.AC
Win-Trojan/Zbot.179712.P
Win-Trojan/Agent.900769


연말 연시가 되면 이러한 사회적인 분위기를 악용해 유포되는 악성코드들의 피해를 예방하기 위해서는 사용하는 시스템에 다음과 같은 사항들을 적용하여 피해가 발생하기 전에 주의를 하는 것이 중요하다.


1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오피스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해 유포되는 악성코드의 감염을 예방하고 사기 사이트 및 피싱 사이트를 차단하는 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장 후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

Categories:악성코드 정보

0 0 vote
별점 주기
guest
0 댓글
Inline Feedbacks
View all comments