본문 바로가기

Spam30

[악성 스팸경보] "Outlook Setup Notification", "Thank you for setting the order No.[랜덤한 6자리 숫자]" 악성코드를 첨부한 아래 두 악성스팸메일이 유포되고 있는 것이 확인되어 사용자들의 주의가 당부됩니다. Outlook Setup Notification Thank you for setting the order No.[랜덤한 6자리 숫자] 첨부된 두개의 악성파일은 동일한 악성코드를 설치합니다. Protection Center 라는 FakeAV가 설치가 되며 바탕화면에 성인 사이트로 연결되는 링크 파일들을 생성하게 됩니다. 해당 파일들은 현재 V3 제품에서 아래와 같은 진단명으로 진단하고 있습니다. Win-Trojan/Alureon.36352.B 상기와 같은 의심스러운 메일을 수신하였을 경우 항상 아래와 같은 사항을 준수하여 악성코드 감염을 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을.. 2010. 6. 3.
[스팸주의] Your transaction has been processed 오늘도 어김없이 악성코드를 퍼뜨리는 스팸메일이 등장했습니다. 이번엔 Amazon 관계자로 위장해서 첨부파일이 송장(invoice)파일이라고 속여서 선량한 네티즌들을 유혹하네요. 메일 내용은 아래와 같으니, 꼭 확인해보시고, 같은 내용으로 온 메일은 바로 삭제하세요. 제목: Your transaction has been processed 본문: Your transaction has been processed by WorldPay, on behalf of Amazon Inc. The invoice file is attached to this message. This is not a tax receipt. We processed your payment. Amazon Inc has received your or.. 2010. 5. 9.
[악성스팸주의!] Shipping update for your Amazon.com order 254-71546325-658732 아마존 주문의 택배 메일을 가장한 메일이 유포되고 있습니다. 주문 상세정보를 확인하기 위해 첨부된 파일을 확인하라고 메일에 기재되어 있어서 사용자로 하여금 실행을 유도합니다. 실제로 메일에 첨부된 압축 파일을 압축해제해 보니아래와 같이 jpg 파일인 것처럼 사용자를 현혹시키네요 아래 링크의 이전 글에서 알려드린 것처럼 확장자 숨기기 옵션을 해제하면 아래 그림처럼 확장자를 확인할 수 있습니다. 다만 실행파일을 의미하는 .exe 와 사용자를 현혹시키기 위한 .jpg 사이에 많은 공백을 두어 사용자로 하여금 jpg 파일인 것처럼 속이려고 하기 때문에 확장자를 자세히 살펴보시기 바랍니다. 파일 확장자 숨기기 옵션 해제 첨부된 파일이 실행되면 대량의 스팸메일이 발송됩니다. 아래 그림은 네트워크 트래픽을 모니터링 .. 2010. 4. 29.
[악성 스팸메일] Your order has been paid! Parcel NR.4542. 소포 배달을 가장한 스팸메일이 유포되고 있습니다. 해당 스팸메일은 악성 파일을 첨부하고 있으며 메일 제목은 아래와 같은 형태입니다. Your order has been paid! Parcel NR.[랜덤한 숫자]. 아래 그림은 악성 파일을 첨부하여 유포되고 있는 스팸메일 수신시 캡쳐 화면이며 본문에는 Amazon이라는 유명 사이트인 것처럼 사용자를 속여 악성 파일을 다운로드 후 프린트를 할 것을 권하여 사용자가 파일을 실행하도록 유도합니다.. 첨부된 악성 파일이 실행되면 아래 그림과 같이 XP Security Tool 2010 이라는 FakeAV가 실행이 되며 허위진단 후 치료를 위해 제품 구입 결제를 요구하며 결제 페이지로 연결되게 됩니다. 첨부된 악성파일은 아래 그림 Fig 3.과 같이 워드 문서 아.. 2010. 4. 12.
"DHL..."과 "YOUR TEXT" 악성 스팸메일 경고! 4월 2일자로 발송된 악성 파일을 첨부한 스팸메일이 확인되어 알려드립니다. 3개의 악성스팸메일이 확인되었는데 두 개는 우리의 단골 손님 DHL을 가장한 악성스팸메일입니다. DHL Services. Get your parcel NR.9195 DHL Express. Please get your parcel NR.8524 DHL을 위장한 메일 외 아래와 같은 악성스팸메일이 유포되고 있습니다. YOUR TEXT 악성스팸메일들의 제목 및 본문 등 자세한 내용은 아래 그림들을 참조해 주세요. 첨부된 악성 파일들을 다운로드하여 압축해제하면 오른쪽 그림과 같이 워드 문서 아이콘으로 사용자에게 워드 문서인 것 처럼 보이게 합니다. 각각의 첨부된 파일들은 V3에서 아래와 같은 진단명들로 진단이 가능합니다. 파일명 : DH.. 2010. 4. 2.
A new settings file for the [사용자메일주소] has just be released 악성 파일을 첨부한 스팸메일은 2010년에도 여전히 기승을 부리고 있네요. A new settings file for the [사용자메일주소] has just be released 상기 메일 제목으로 악성파일을 첨부하여 배포되고 있습니다. 메일 내 본문 내용은 아래 회색 박스 안과 같은 내용입니다. 참 그럴 듯하게 작성해 놓았네요. 악성코드를 배포할려면 글을 잘 쓸 필요도 있겠습니다 ^^;;; Dear use of the ahnlab.com mailing service! We are informing you that because of the security upgrade of the mailing service your mailbox [사용자 메일 주소] settings were changed. In .. 2010. 2. 27.
[악성 스팸메일 주의!] "Your credit balance is over its limit" "Your credit balance is over its limit" 제목의 악성파일을 첨부한 스팸메일이 유포 중입니다. 해당 스팸 메일의 본문은 아래와 같습니다. Dear Verizon Wireless customer, Your credit balance is over its limit. Please use the attached Verizon Wireless Balance Checker Tool to review and analyze your payments. Yours sincerely, Verizon Wireless Customer Services 해당 스팸메일에 첨부된 악성파일은 아래와 같으며 V3에서 기진단되고 있습니다. balancechecker.exe - Win-Trojan/Zbot.25.. 2009. 11. 18.
[악성 스팸메일 주의!] "DHL Tracking Number 3YMH6JJY" DHL을 가장하여 악성파일을 첨부한 메일이 다시 스팸메일로 전파되고 있습니다. 해당 스팸 메일의 본문은 아래와 같습니다. Dear customer! The courier company was not able to deliver your parcel by your address. You may pickup the parcel at our post office personaly. The shipping label is attached to this e-mail. Please print this label to get this package at our post office. Thank you for attention. DHL Express Services. 이 스팸메일에 첨부된 파일은 아래와 같으며 V3에서.. 2009. 11. 11.