check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

화물 운송 문의로 위장한 정보탈취용 악성코드 유포중...주의

감염시, FTP에 저장된 아이디 및 비밀번호 정보 유출과 추가 악성 행위로 피해 발생

길민권 기자 mkgil@dailysecu.com 2018년 07월 05일 목요일

code-820275_640.jpg
올해 3월 견적서로 위장해 악성코드 감염을 시도하는 사례가 발생한바 있다. 이어 최근에는 화물 운송 문의로 위장한 악성메일로 정보 탈취 목적의 악성코드가 국내에 유포되고 있어 기업들의 각별한 주의가 요구된다.

이번에 발견된 악성 메일은 화물 운송 문의 내용이 담겨 있으며, 특징적으로 FOB, CIF와 같은 무역 용어가 사용되었다. 메일에 첨부된 파일 'Quote001993842.ace'에는 'Quote001993842.com'가 있다.

이용자가 만일 'Quote001993842.com' 악성 PE 파일을 실행할 경우 사용자 PC 정보와 함께 웹 브라우저, FTP 프로그램 등에 저장해 놓은 계정 비밀번호를 수집하는 코드가 실행된다.

▲ 화물 운송 문의로 위장한 악성메일 내용.
▲ 화물 운송 문의로 위장한 악성메일 내용.
해커가 수집한 정보들은 C&C(http://103[.]70[.]137[.]10/oki/Panel/fre[.]php)로 전송된다.

정보 전송 이후, C&C에서 받은 데이터에 따라 봇 기능이 수행된다. 봇 기능으로 컴퓨터 정보, 웹 브라우저, FTP 정보 탈취 행위, 악성코드(EXE, DLL) 추가 다운로드 및 실행 기능이 있다.

최종적으로 악성코드 감염이 이루어지면, 시스템 정보 및 웹 브라우저, FTP에 저장된 아이디 및 비밀번호 정보 유출과 C&C에서 받아온 데이터에 따른 추가 악성 행위를 할 수 있어 피해가 발생할 수 있다.

이스트시큐리티 시큐리티대응센터(ESRC)는 "출처가 불분명한 메일에 있는 첨부파일 혹은 링크에 대해 접근을 삼가하고, 검증되지 않은 파일을 실행하기 전에는 백신 프로그램을 이용해 악성 여부 검사를 수행해야 한다"고 당부했다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록