본문 바로가기
악성코드 정보

국내 유입 중인 보안 관리자 사칭 악성코드

by 알 수 없는 사용자 2011. 10. 26.
2009년 11월 21일 주말 새벽 무렵부터 한국내에서 시스템 보안 관리자를 사칭하여 악의적인 웹 사이트로 유도하여 악성코드를 다운로드 한 후 실행하도록 하는 것을 ASEC에서 발견하였다.

번에 유포된 악성코드는 아래의 이미지와 같이 메일 제목으로 "for <수신인 메일 주소> owner" 을 가지고 있으 다른 변형들에서는 "please update your <수신인 메일 주소> mailbox", "dear owner of the <수신인 메일 주소>""for <수신인 메일 주소> email service user"가 존재한다.


해당 전자 메일에는 위 이미지에서와 같이 사용가 계정에 보안상 문제가 있으니 메일 본문에 제공되어 있는 웹 사이트 링크로 연결하라는 메시지가 제공되고 있다.


전자 메일 본문에서 제공 중인 웹 사이트 링크를 클릭하면 아래 이미지와 같이 플래쉬 플레이어(Flash Player)가 최신 버전이 아님으로 첨부된 파일을 다운로드 한 후 실행하도록 유도하고 있다.


해당 웹 사이트에서 제공하는 파일을 다운로드하면 아래 이미지와 같이
flashinstaller.exe (123,392 바이트)의 파일을 다운로드 할 수 있게 되나 해당 파일은 익히 알려진 ZBot 트로이목마 변형이다.


해당 파일을 다운로드 한 후 실행하게 되면 윈도우 시스템 폴더(c:\windows\system32)에 sdra64.exe 파일명으로 자신을 복사하고 해당 파일을 윈도우 탐색기 등에서 보이지 않도록 은폐(Stealth) 기능을 수행하게 된다. 그리고 윈도우 레지스트리 특정 영역에 악성코드가 윈도우 시스템 부팅시마다 자동 실행되도록 특정 키와 데이터를 등록하게 된다.

현재 다수의 변형들이 존재함으로 컴퓨터 사용자는 많은 주의가 필요하며 V3 제품군에서는 해당 악성코드와 변형들을 다음과 같이 진단한다.

Win-Trojan/ZBot.123392.B

이러한 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다.

1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.


5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다. 그리고 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.



6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.

댓글