obfuscated

여러가지 취약점을 이용한 제우스봇 전파 메일 발견

2011년 12월 23일 국내에서 제우스 봇(Zeus Bot) 유포를 위해 여러가지 어플리케이션들의 취약점 악용 웹 페이지 접속을 유도하는 전자 메일이 발견되었다. 이 번에 유포된 해당 전자 메일의 제목은 “Fwd : I’m in trouble” 이며 본문은 아래와 같다.    I was at a party, got drunk, couldn’t drive the car, somebody gave me a lift on my car, and crossed on the red light! I’ve just got the pictures, maybe you know him??? Here is the photo I need to find him urgently! Thank you <보낸 사람> 유포된 전자 메일의 형태는 아래 이미지와 같다. 유포되는 메일 형식은 해외 보안 업체인 컴터치(Commtouch) 블로그 “The “I’m in trouble” massive malware outbreak“를 참고 할 경우 다른 유사 변형들도 상당수 존재하는 것으로 파악 된다.  메일 수신자가 전자 메일 본문의 ‘Here is the…

광고성 html을 가장하여 악성코드를 다운로드하는 스팸메일 (3)

http://core.ahnlab.com/192http://core.ahnlab.com/193 위 링크의 글들에서 광고성 html 을 가장하여 유포되고 있는 스팸의 유포형식과 난독화된 스크립트에 대해서 살펴보았습니다. 난독화된 스크립트를 디코딩하여 수집한 game.exe 파일은 실행 시 아래 그림과 같이 'Defense Center'라는 FakeAV 를 설치하게 됩니다. game.exe 파일에 의해 다수의 악성코드가 설치가 되며 그 중 아래의 경로에 생성되는 폴더 및 파일들이 은폐 및 hooking이 된 상태입니다. c:windowsPRAGMA[랜덤한 문자] 이 경우 아래 링크의 v3alureon_gen_np.exe 전용백신을 다운로드 후 전용백신으로 %systemroot%를 검사하여 은폐 및 hooking을 풀어줍니다. v3alureon_gen_np.zip 검사가 완료되게 되면 아래 그림처럼 바이러스가 없다고 메세지 창이 뜨게 될 것입니다. 왜냐하면 파일을 진단한 것이 아니라 은폐 및 hooking을 풀어준 것이기 때문입니다. 은폐 및 hooking을 풀어준 후 V3 로 해당 폴더를 진단/치료 시 정상적으로 진단/치료가 가능합니다. 작일 (6월 30일)부터 아래의 메일 제목으로 지속적으로 악성 html 링크가 삽입된 악성…