본문 바로가기
악성코드 정보

전자 메일로 유포된 Banker와 Bredolab 변형들

by 알 수 없는 사용자 2011. 10. 25.
2009년 10월 22일 해외 일부 지역에서 온라인 뱅킹 관련 정보를 유출하는 Banker 트로이목마 변형과 기존에도 계속 발견되었던 Bredolab 트로이 목마 변형이 유포 되었다.

번에 발견된 Banker 트로이목마 변형의 경우 아래와 같은 전자 메일 형식에 본문에 해당 악성코드를 다운로드 할 수 있는 링크를 제공하는 방식으로 감염을 유도하고 있다.

* 메일 제목
AVISO BRADESCO 또는 Communicado Importante

* 메일 본문
Prezado Cliente,

Por motivos de segurana, informamos que desde 22/05/2009, para acessar o Bradesco Pessoa Fsica e Bradesco Prime passou a ser obrigatrio o uso do (Modulo de Segurana Bradesco).  O sistema de identificao do Bradesco Pessoa Fsica e Bradesco Prime foi atualizado para a verso 3.15 para melhor interagir com o sistema de segurana atual.

Informamos que para continuar acessando normalmente o Bradesco Pessoa Fsica e Prime ser necessrio efetuar o download deste componente.

Para realizar a Atualizao/Instalao clique em uma das opes abaixo, em seguida clique em salvar e logo aps em executar, feito isso digite agencia e conta para que a instalao possa ser completada.

<악의적인 웹 사이트 링크>

Ateno : O Cliente Bradesco vai interagir de forma nica no Mdulo de Segurana, esta medida est sendo tomada para que seja evitado o acesso de terceiros a sua conta.

Bradesco seu banco completo, sua disposio.

또는 다음과 같은 본문을 가진다.

installa 231, 227, o Aplicativo; o DDA 223; automaticamente associado a sua conta banc 225; ria Bradesco

<악의적인 웹 사이트 링크>

메일 본문에 제공되는 악의적인 웹 사이트 링크를 통해 security_patch.exe (344,064 바이트)또는 AplicativoDDA.exe (344,064 바이트)의 다운로드를 유도한다.

기존에도 계속 발견되었던 Bredolab 트로이 목마 변형은 다음과 같은 전자 메일 형식을 가지고 있으며 첨부 파일로는 ZIP으로 압축된 DHL_Delivery_Label_<임의의 숫자>.zip 파일이 존재한다.

* 메일 제목
DHL Express Services. Please get your parcel NR.<임의의 숫자>

* 메일 본문
Dear customer!

The courier company was not able to deliver your parcel by your address.
Cause: Error in shipping address.

You may pickup the parcel at our post office personaly!
Please attention!

The shipping label is attached to this e-mail.
Print this label to get this package at our post office.

Thank you for attention.
DHL Services.

첨부된 압축 파일의 압축을 풀면 DHL_Delivery_Label_<임의의 숫자>.exe (25,600 바이트)파일이 생성되며 아래 이미지처럼 기존과 동일한 엑셀 아이콘을 가지고 있다.


이 번에 전자 메일로 유포된 악성코드들은 다음과 같이 V3 제품군에서 진단 가능하다.


Win-Trojan/Banker.344064.Q
Win-Trojan/Bredolab.25600.D

전자 메일을 통해 유포되는 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다

1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.

댓글