2009년 10월 22일 해외 일부 지역에서 온라인 뱅킹 관련 정보를 유출하는 Banker 트로이목마 변형과 기존에도 계속 발견되었던 Bredolab 트로이 목마 변형이 유포 되었다.
이 번에 발견된 Banker 트로이목마 변형의 경우 아래와 같은 전자 메일 형식에 본문에 해당 악성코드를 다운로드 할 수 있는 링크를 제공하는 방식으로 감염을 유도하고 있다.
이 번에 발견된 Banker 트로이목마 변형의 경우 아래와 같은 전자 메일 형식에 본문에 해당 악성코드를 다운로드 할 수 있는 링크를 제공하는 방식으로 감염을 유도하고 있다.
* 메일 제목
AVISO BRADESCO 또는 Communicado Importante
* 메일 본문
Prezado Cliente,
Por motivos de segurana, informamos que desde 22/05/2009, para acessar o Bradesco Pessoa Fsica e Bradesco Prime passou a ser obrigatrio o uso do (Modulo de Segurana Bradesco). O sistema de identificao do Bradesco Pessoa Fsica e Bradesco Prime foi atualizado para a verso 3.15 para melhor interagir com o sistema de segurana atual.
Informamos que para continuar acessando normalmente o Bradesco Pessoa Fsica e Prime ser necessrio efetuar o download deste componente.
Para realizar a Atualizao/Instalao clique em uma das opes abaixo, em seguida clique em salvar e logo aps em executar, feito isso digite agencia e conta para que a instalao possa ser completada.
<악의적인 웹 사이트 링크>
Ateno : O Cliente Bradesco vai interagir de forma nica no Mdulo de Segurana, esta medida est sendo tomada para que seja evitado o acesso de terceiros a sua conta.
Bradesco seu banco completo, sua disposio.
또는 다음과 같은 본문을 가진다.
installa 231, 227, o Aplicativo; o DDA 223; automaticamente associado a sua conta banc 225; ria Bradesco
<악의적인 웹 사이트 링크>
메일 본문에 제공되는 악의적인 웹 사이트 링크를 통해 security_patch.exe (344,064 바이트)또는 AplicativoDDA.exe (344,064 바이트)의 다운로드를 유도한다.
기존에도 계속 발견되었던 Bredolab 트로이 목마 변형은 다음과 같은 전자 메일 형식을 가지고 있으며 첨부 파일로는 ZIP으로 압축된 DHL_Delivery_Label_<임의의 숫자>.zip 파일이 존재한다.
* 메일 제목
DHL Express Services. Please get your parcel NR.<임의의 숫자>
* 메일 본문
Dear customer!
The courier company was not able to deliver your parcel by your address.
Cause: Error in shipping address.
You may pickup the parcel at our post office personaly!
Please attention!
The shipping label is attached to this e-mail.
Print this label to get this package at our post office.
Thank you for attention.
DHL Services.
첨부된 압축 파일의 압축을 풀면 DHL_Delivery_Label_<임의의 숫자>.exe (25,600 바이트)파일이 생성되며 아래 이미지처럼 기존과 동일한 엑셀 아이콘을 가지고 있다.
이 번에 전자 메일로 유포된 악성코드들은 다음과 같이 V3 제품군에서 진단 가능하다.
이 번에 전자 메일로 유포된 악성코드들은 다음과 같이 V3 제품군에서 진단 가능하다.
Win-Trojan/Banker.344064.Q
Win-Trojan/Bredolab.25600.D
전자 메일을 통해 유포되는 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다
1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.
2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.
3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.
4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.
5. 전자 메일에 존재하는 의심스런 웹 사이트 링크는 클릭하지 않는다.
6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.
'악성코드 정보' 카테고리의 다른 글
송금 메일로 위장한 허위 백신 설치 악성코드 (0) | 2011.10.25 |
---|---|
검블러에서 악용된 악의적인 스크립트 파일 분석 (0) | 2011.10.25 |
해외 송금 전자 메일로 위장한 악성코드 유포 (0) | 2011.10.25 |
부팅시 검은화면에 마우스만 보이는 증상 (0) | 2011.10.25 |
ASEC 리포트 2009년 11월호 발간 (0) | 2011.10.25 |
댓글