본문 바로가기
악성코드 정보

구글 메일로 위장한 Prolaco 웜 감염 시도

by 알 수 없는 사용자 2011. 10. 27.

2010년 2월 1일 야간 해외에서는 구글(Google) 메일로 위장하여 감염을 시도한 Prolaco 웜이 발견되었다는 웹센스(Websense)의 Malicious Google Job Application Response 글이 게시되었다.

이번에 발견된 Prolaco 웜 변형은 2009년 11월 헬로윈 축하 카드 메일이나 12월 연말 연시 축하 카드 메일로 위장하여 전파를 시도한 사례가 있었으나 이 번처럼 구글과 같은 특정 업체에서 보낸 전자 메일로 위장한 사례는 처음이다.

해당 웜은 전자 메일 제목으로 "Thank you from Google!" 을 사용하며 메일 본문에는 아래 이미지와 같이 구글로 입사 지원을 하여 고맙다는 내용과 함께 첨부되어 있는 지원 서류를 점검하라는 내용을 가지고 있다.


첨부 파일로는
CV-20100120-112.zip(541,419 바이트) 라는 압축 파일을 가지고 있으며 해당 압축 파일을 풀면 document.pdf(다수의 공백).exe(607,232 바이트)의 파일이 생성된다.

해당 웜은 구글 메일로 위장하여 전파를 시도하는 것 외에도 "You have received A Hallmark E-Card!" 라는 전자 메일을 통하여 전파를 시도하며 메일 본문은 다음과 같이 친구로부터 축하 카드를 받았으며 첨부 파일을 확인 해보라는 내용을 담고 있다.


그리고 위 이미지와 같은 전자 메일에는 첨부 파일로 Postcard.zip(541,419 바이트) 이 첨부 되어 있다.

번에 발견된 Prolaco 웜 변형이 실행되면 윈도우 시스템 폴더(C:\WINDOWS\system32)에 다음 3개의 파일들을 생성한다.

GoogleUpdate.exe(607,232 바이트)
statvcs.exe(202,240 바이트) 
stacsv.exe(239,104 바이트)

그리고 실행된 웜 자체는 아래 이미지와 같이 프로세스(Process)만을 은폐하여 프로세스 모니터링 도구에서 웜이 발견되지 않도록 한다.


그리고 다음의 윈도우 레지스트리의 특정 키 값을 수정하여 자신의 복사본인 GoogleUpdate.exe 파일이 윈도우 방확벽을 우회 하거나 시스템 부팅 시 마다 자동 실행 되도록 하며 이와 함께 임의의 TCP 포트를 오픈하여 외부로 웜이 첨부된 대량의 메일을 전송한다.

구글과 축하 카드 메일로 위장한 Prolaco 웜은 V3 제품군에서 다음과 같이 진단한다.

Win32/Prolaco.worm.607232

이러한 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다.

1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.


5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다. 그리고 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.

댓글