스팸

*이메일주소* has sent you a birthday ecard.

최근 지인이 보내는 생일 e카드를 가장하여 악성코드를 유포하는 스팸메일이 발견되어 안내해 드립니다. 제목 : *이메일주소* has sent you a birthday ecard. *이메일주소* just sent you an ecard You can view it by clicking here: http://t****f.googlegroups.com/web/setup.zip You can also copy & paste the above link into your browser's address bar Your ecard is going to be with us for the next 30 days We hope you enjoy your ecard 위 메일 본문의 링크에 접속을 하면 아래와 같이 구글 그룹스로 접속되어 첨부파일을 다운로드 할 수 있으며 첨부파일은 악성코드 입니다. 해당 첨부파일은 ZIP 파일로 압축되어 있으며 압축을 풀면 아래와 같이 설치파일을 가장한 아이콘의 실행파일이 나타나게 됩니다. 항상 아래와 같은 사항을 준수하여 악성코드 감염을 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지…

“Thank you from Google!”, “You Received Online Greeting Card”, “New resume.” 스팸 주의!

이번주에 유독 스팸메일을 통해 악성코드가 유포되는 사례가 많이 발견되어 안내해 드립니다. 제목 : Thank you from Google! We just received your resume and would like to thank you for your interest in working at Google. This email confirms that your application has been submitted for an open position. Our staffing team will carefully assess your qualifications for the role(s) you selected and others that may be a fit. Should there be a suitable match, we will be sure to get in touch with you. Click on the attached file to review your submitted application. Have fun and thanks again for applying to Google! Google Staffing 첨부파일 : document.pdf .exe 제목 : You Received Online Greeting Card 첨부파일 : setup.zip 제목…

문서 파일에 포함된 악성코드 주의!

메일을 이용하여 메일을 유포하는 방식 중 문서 파일을 이용하여 악성코드를 감염시키는 메일이 확인되어 안내해 드립니다. 이러한 기법은 예전에 발견된 내용이나 블로그에 따로 소개해 드린적이 없어 안내해 드립니다. 이러한 메일은 대부분 첨부파일로 DOC 파일 혹은 RTF 파일이 첨부되게 됩니다. 해당 첨부파일을 열면 아래와 같이 나타나게 됩니다. [그림 1. Microsoft Office 가 설치되어 있지 않은 경우] [그림 2. Microsoft Office 가 설치되어 있는 경우] 만약 시스템에 마이크로스프트 오피스가 설치되어 있으면 아래와 같이 Word 프로그램이 나타날 것이며 설치되어 있지 않을 경우 위와같이 워드패드에서 나타날 것입니다. 문서를 열게 되면 PDF 파일의 아이콘이 나타나며 더블클릭을 하라는 메세지가 보입니다. 해당 아이콘을 더블클릭 하면 아래와 같은 창이 나타나게 됩니다. 이때 [실행] 버튼을 누르게 되면 DOC 파일 내부에 있는 EXE 파일이 실행되며 악성코드에 감염되므로 주의를 하시기 바랍니다. 앞으로는…

[악성스팸주의!] Shipping update for your Amazon.com order 254-71546325-658732

  아마존 주문의 택배 메일을 가장한 메일이 유포되고 있습니다. 주문 상세정보를 확인하기 위해 첨부된 파일을 확인하라고 메일에 기재되어 있어서 사용자로 하여금 실행을 유도합니다.     실제로 메일에 첨부된 압축 파일을 압축해제해 보니아래와 같이 jpg 파일인 것처럼 사용자를 현혹시키네요                                                               아래 링크의 이전 글에서 알려드린 것처럼 확장자  숨기기 옵션을 해제하면 아래 그림처럼 확장자를  확인할 수 있습니다. 다만 실행파일을 의미하는 .exe 와 사용자를 현혹시키기 위한 .jpg 사이에 많은 공백을 두어 사용자로 하여금 jpg 파일인 것처럼 속이려고 하기 때문에 확장자를 자세히 살펴보시기 바랍니다. 파일 확장자 숨기기 옵션 해제 첨부된 파일이 실행되면 대량의 스팸메일이 발송됩니다. 아래 그림은 네트워크 트래픽을 모니터링 한 그림이며 25번 port로 트래픽이 발생하는 것을 확인할 수 있습니다.   이 외 동일한 종류의 악성파일들이 발견되고 있으니 해당 스팸메일 수신 시 주의…

Myspace Password Reset Confirmation! Your Support

Myspace 비밀번호 관련 메일로 위장하여 악성코드를 유포하는 스팸메일이 확인되어 안내 드립니다. 제목 : Myspace Password Reset Confirmation! Your Support Hey , , , , , , , , Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document. Thanks, The Myspace Team. 첨부파일의 이름은 password.zip 파일이며 해당 파일은 악성코드 입니다. 현재 해당 파일은 V3 제품군에서 Win-Trojan/Fakeav.183296.I 진단명으로 진단이 가능합니다.만약 해당 파일을 실행하게 되면 아래와 같은 증상이 나타나게 됩니다. 우선 허위 안티바이러스(백신) 프로그램이 나타납니다. 현재 아래 스크린샷에서의 이름은 XP AntiMalware 2010 이지만 이 이름은 마이크로소프트 윈도우즈 버전 별로 다르게 나타날 수 있습니다. 자세한 내용은 아래 포스팅을 참고하시기 바랍니다. 허위백신으로 인한 증상 및 조치 방법 : http://core.ahnlab.com/135…