- ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 삽입
- 특정 정상 보안 프로그램과 함께 설치 및 실행, 개인정보 유출
- 수상한 메일의 첨부파일 실행 자제 및 백신 업데이트 필수
글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 다양한 신용카드회사의 카드거래 내역서로 위장해 유포되는 악성코드 파일이 발견되어 사용자들의 주의를 당부했다. 이번 악성코드는 부팅 불가를 유발하는 기능은 갖고 있지 않은 것으로 확인되었으며, ‘3.20 APT 공격’ 관련 악성코드와도 무관한 것이다.
이번에 발견된 악성코드는 ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 포함되어 있다. 메일은 실제 각각 신용카드회사의 명세서와 구분이 어려울 정도로 유사한 화면으로 악성코드가 포함된 첨부파일을 열도록 유도하고 있다. 이번 악성코드는 특이하게 첨부파일을 열면 특정 정상 보안 프로그램과 함께 설치 및 실행된다. 이는 사용자를 안심시키기 위한 절차로 추정된다.
해당 보안프로그램과 악성코드의 설치가 완료되면 사용자의 개인정보를 입력하도록 유도하는 화면이 등장한다. 분석 당시에는 작동하지 않았지만 개인정보는 해커에게 전송 될 것으로 예상되며, 추가로 중국에 위치한 특정 IP와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있는 것으로 확인됐다. V3는 해당 악성코드를 모두 진단 및 치료하고 있다.
이 악성코드의 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋다. 또한 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다. 사칭 메일의 경우 첫 화면은 통신사가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다. 때문에 원문에 포함된 광고나 해당 통신사의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해보아야 한다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 추가 설치를 자제해야 한다. 또한, 평소 윈도우나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다.
안랩 시큐리티대응센터의 이호웅 센터장은 “카드회사 이용대금 명세서, 쇼핑몰 홍보메일, 온라인 쇼핑몰 배송안내 메일 등을 사칭한 악성 메일이 많다. 이는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다. 사용자들은 윈도우 운영체제나 백신프로그램을 필수적으로 설치하고 최신엔진을 유지해야 한다”고 말했다. <Ahn>
'AhnLab News' 카테고리의 다른 글
2013.04.07 공인인증서 탈취 악성코드 주의보 (0) | 2020.04.15 |
---|---|
2013.04.03 안랩, ‘3.20 APT 공격’관련 APT 대응 솔루션 지원 프로그램 운영 (0) | 2020.04.14 |
2013.03.29 안랩, 3.20 전산망 마비 농협관련 자체 중간조사 결과 발표 (0) | 2020.04.14 |
2013.03.27 안랩, ‘3.20 APT 공격’ 관련 MBR 손상 방지 프로그램 제공 (0) | 2020.04.14 |
2013.03.21 방송사 및 금융사 공격 관련 중간 분석 결과 발표 (0) | 2020.04.14 |