트위터를 가장한 악성 스팸메일 주의! – Twitter 숫자-숫자

최근 트위터를 가장한 악성코드를 다운로드 하는 링크가 첨부된 메일이 확인되어 안내 드립니다. 제목 : Twitter 숫자-숫자 위와 같은 내용의 메일이 오며 위 메일 내용에서 빨간 박스안의 내용은 해당 메일을 받는 사용자의 이메일 계정 주소로 나타날 것입니다. 예를들어 victim@gmail.com 이면 빨간 박스 안의 내용은 gmail.com 이 되는 것입니다.그리고 위 메일 본문에서 http://twitter.com/account/=im@*사용자 이메일 도메인* 주소의 링크를 클릭하면 보기에는 twitter.com 사이트로 접속하는 것으로 보이지만 실제로는 악성코드를 다운로드 하는 URL로 접속을 하게 됩니다.해당 링크에서 받은 파일은 ZIP 파일이며 압축을 해제하면 아래와 같은 설치파일의 아이콘을 가장한 악성코드가 나타납니다. 최근 트위터 사용자가 급격하게 늘어남에 따라 트위터를 가장한 메일을 통해 악성코드가 유포되고 있으니 항상 아래와 같은 사항을 지켜 악성코드로 부터 안전하게 시스템을 지키시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신)…

[악성 스팸경보] “Outlook Setup Notification”, “Thank you for setting the order No.[랜덤한 6자리 숫자]”

악성코드를 첨부한 아래 두 악성스팸메일이 유포되고 있는 것이 확인되어 사용자들의 주의가 당부됩니다. Outlook Setup Notification Thank you for setting the order No.[랜덤한 6자리 숫자] 첨부된 두개의 악성파일은 동일한 악성코드를 설치합니다. Protection Center 라는 FakeAV가 설치가 되며 바탕화면에 성인 사이트로 연결되는 링크 파일들을 생성하게 됩니다. 해당 파일들은 현재 V3 제품에서 아래와 같은 진단명으로 진단하고 있습니다. Win-Trojan/Alureon.36352.B 상기와 같은 의심스러운 메일을 수신하였을 경우 항상 아래와 같은 사항을 준수하여 악성코드 감염을 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신 엔진을 유지하며, 실시간 감시 기능을 사용합니다. 3. 메일 내에 포함된 첨부파일에 대해 안티바이러스(백신) 프로그램으로 검사를 한 후 열람하시기 바랍니다. 4. 메일 본문에 포함된 URL은 가급적 접속을 하지 마시기 바랍니다.

윈도우 업데이트를 가장한 악성코드 주의

이전에 포스팅 된 “Antimalware Doctor (가짜백신) 조치가이드” 글에 추가적인 내용을 덧붙입니다. Antimalware Doctor 라는 FakeAV(백신 프로그램으로 위장한 악성코드)가 윈도우 업데이트를 가장하여 설치가 되고 있어 사용자들의 주의가 당부됩니다. [그림 1. 윈도우 업데이트로 위장한 악성코드] 우선 대부분의 국내 사용자들은 한글판 윈도우를 사용하고 계시므로 상기 업데이트 창에 현혹되지 않을 가능성이 많지만 영문판 윈도우를 사용하신다면 윈도우 업데이트와 분간하기 어렵기 때문에 사용자들이 확인하지 않고 설치를 할 확률이 높습니다.http://core.ahnlab.com/172 포스팅에서 알려드린 수동 조치에서 아래와 같은 사항이 추가되어 알려드립니다. 이전 포스팅 된 글의 수동조치 방법을 참고하시어 아래의 파일 및 레지스트리 값을 추가적으로 확인 후 삭제해 주시기 바랍니다. [파일] C:Documents and Settings사용자계정Application DataE4357D1B4638C3E8F79B88FC696B53EFgotnewupdate005002.exe C:Documents and Settings사용자계정Application DataE4357D1B4638C3E8F79B88FC696B53EFenemies-names.txt C:Documents and Settings사용자계정Application DataE4357D1B4638C3E8F79B88FC696B53EFlocal.ini C:Documents and Settings사용자계정Application DataMicrosoftInternet ExplorerQuick LaunchAntimalware Doctor.lnk C:Documents and Settings사용자계정바탕 화면Antimalware Doctor.lnk C:Documents and Settings사용자계정시작 메뉴Antimalware Doctor.lnk…

*이메일주소* has sent you a birthday ecard.

최근 지인이 보내는 생일 e카드를 가장하여 악성코드를 유포하는 스팸메일이 발견되어 안내해 드립니다. 제목 : *이메일주소* has sent you a birthday ecard. *이메일주소* just sent you an ecard You can view it by clicking here: http://t****f.googlegroups.com/web/setup.zip You can also copy & paste the above link into your browser's address bar Your ecard is going to be with us for the next 30 days We hope you enjoy your ecard 위 메일 본문의 링크에 접속을 하면 아래와 같이 구글 그룹스로 접속되어 첨부파일을 다운로드 할 수 있으며 첨부파일은 악성코드 입니다. 해당 첨부파일은 ZIP 파일로 압축되어 있으며 압축을 풀면 아래와 같이 설치파일을 가장한 아이콘의 실행파일이 나타나게 됩니다. 항상 아래와 같은 사항을 준수하여 악성코드 감염을 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지…

website.zip 악성코드를 유포시키는 스팸메일 주의!

최근 수집된 악성코드 유포 스팸메일 중, 첨부파일이 마치 해외보안업체의 바이러스 검사를 통과한 안전한 파일인 것처럼 위장하여 전송되는 스팸메일이 발견되어 안내드립니다.  Re: my website ————————————————————————————————–  Please read the document. website.zip: No virus found Powered by the new Norton OnlineScan Get protected: www.symantec.com 위 그림처럼 website.zip 이 바이러스테스트를 통과한 것처럼 메일을 뿌려, 사용자가 안심하고 실행할 수 있게끔 유도하고 있습니다. website.zip 압축파일 내에 존재하는 파일은 악성코드이므로 절대 첨부파일 실행하지 마시고, 메일 확인 즉시 삭제해주시기 바랍니다. 첨부 파일은 현재 V3 에서 Win32/Virut 으로 진단 및 치료 가능합니다. 항상 아래의 사항을 준수하여 악성코드에 감염되지 않게 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신 엔진을 유지하며, 실시간 감시 기능을 사용합니다. 3. 메일 내에 포함된 첨부파일에 대해 안티바이러스(백신) 프로그램으로 검사를…