첨부파일

국내 연구기관 및 기업 대상 피싱메일 유포

ASEC 분석팀에서는 국내 연구기관과 기업을 대상으로 패스워드를 탈취하는 피싱메일 유포를 확인하였다. 해당 피싱메일은 국제 운송 업체를 사칭하였으며 통관 정보 제출, 첨부파일 열람 등을 요구하며 링크 클릭을 유도하는 내용으로 구성되어 있다. 포함된 링크를 클릭할 경우 비밀번호 입력을 유도하는 피싱 페이지로 연결된다. 동일한 도메인을 사용하여 연구 기관 뿐만 아니라 다수의 기업을 대상으로 유포된 정황도 확인되어 주의가 필요하다. 수집된 샘플은 다음과 같이 화물 도착(예정) 안내 메일을 위장하고 있으며 유명 해외 운송기업을 사칭하였다. 본문에서는 통관 정보를 입력하기 위해 링크를 클릭하도록 유도하며, 해당 링크를 클릭할…

유명 SNS 사칭 악성 이메일 주의 당부

– 페이스북을 사칭한 발신자로 첨부파일 실행유도  – 첨부파일 실행 시 사용자 동의 없이 외부 통신을 위한 포트개방  – 의심스러운 메일 첨부파일 실행 자제 및 백신 업데이트 철저 글로벌 보안 기업 안랩[구 안철수 연구소, 대표 김홍선, http://www.ahnlab.com]은 SNS[소셜네트워크서비스] 사용인구가 증가하는 가운데, 최근 유명 SNS 플랫폼 페이스북 알림메일을 사칭한 악성메일이 발견되어 사용자 주의가 요구된다고 밝혔다.   안랩의 월간 보안 보고서인 ASEC리포트 최신호에 따르면 ‘당신과 함께 찍은 사진을 업로드 했다[ALFRED SHERMAN added a new photo with you to the album]’라는 제목의 이 악성메일의 발신자는 자세한 주소 없이 ‘Facebook’으로만 표시되어 있다. 본문에는 “새로운 사진이 앨범에 등록되었으니 확인하려면 첨부된 파일을 확인하라[One of your friends added a new photo with you to the album, View photo with you in the attachment]”는 내용이 적혀있다. 첨부된 zip파일의 압축을…

윈도우 도움말 파일을 이용한 악성코드 유포

10월 17일 ASEC에서는 윈도우 도움말(HLP) 파일을 이용해 내부 정보들을 탈취하기 위한 목적으로 제작된 악성코드가 국내에 유포 된 것을 발견하였다. 이번에 윈도우 도움말 파일을 이용하여 유포된 악성코드는 아래 이미지와 동일하게 이메일의 첨부 파일 형태로 유포되었다. 유포된 이메일은 “쟁점 Q&A 통일외교“와 “전략보고서“라는 제목을 가지고 있는 2가지 형태이며 공통적으로 메일 본문에는 아무런 내용이 존재하지 않는다. 그리고 메일을 보낸 송신인은 국내 유명 포털 웹 사이트에서 제공하는 메일 서비스를 이용해 동일한 메일 주소를 사용하고 있다. 유포된 이메일에는 총 2가지 형태의 “쟁점Q&A 통일외교.zip (62,247 바이트)”와 “전략보고서.zip (61,742 바이트)” 의 첨부 파일이 존재하며, 압축 파일의 압축을 풀게 되면 “쟁점Q&A 통일외교.hlp (129,883 바이트)”와 “전략보고서.hlp (129,375 바이트)” 이 생성된다. 생성된 해당 HLP 파일들을 실행하게 되면 아래 이미지와 동일한 내용이 보여지게 된다. 그리고 해당 HLP 파일들에 의해 백그라운드로 아래의 경로에 동일한 “winnetsvr.exe (114,688 바이트)” 파일을 생성하고 실행하게 된다. C:WINDOWSTempwinnetsvr.exe  생성된 winnetsvr.exe 파일은 다음의…