본문 바로가기
악성코드 정보

입사 이력서 메일로 위장한 Bredolab 변형 유포

by 알 수 없는 사용자 2011. 10. 27.
2009년 중순 부터 국내에서도 지속적으로 발견되고 있고 2010년 5월 7일에는 애플 아이튠즈 상품권 메일로 위장하여 유포되었던 Bredolab 변형이 2010년 5월 11일 야간부터 이력서 관련 메일로 위장하여 국내에서도 유포되기 시작하였다.

이력서나 입사 지원과 관련한 메일로 위장하여 악성코드가 유포된 사례는 이 번이 처음은 아니며 2010년 2월 2일 경
구글(Google) 입사 지원 메일로 위장하여 유포된 Prolaco 웜이 존재한다.

현재까지 다양한 변형들이 제작되어 유포되고 있으며 이번 이력서 관련 메일로 위장하여 유포된 Bredolab 변형은 아래 이미지와 같이 "
New resume." 라는 메일 제목을 사용하고 있다.


그리고 메일 본문에는 간단하게 이력서를 읽어달라는 짧은 문구가 한 줄 표기 되어 있으며 첨부 파일로는 Resume_document_<임의의 숫자 3자리>.zip (62,648 바이트)가 존재하며 압축을 풀면 Resume_document_<임의의 숫자 3자리>.exe (70,144 바이트)가 생성된다.

해당 파일의 압축을 풀어 생성된 파일을 실행하게 되면 기존의 다른 Bredolab 변형과 동일하게 윈도우 시스템에 존재하는 정상 svchost.exe를 실행 시킨 후 해당 프로세스의 메모리 영역에 자신의 코드를 삽입하게 된다.

그리고 아래 이미지에서와 같이 자신의 코드가 삽입된 svchost.exe를 이용해 윈도우 임시 폴더(Temp)에
F.tmp (301,619 바이트)10.tmp (301,619 바이트) 생성하고 실행 시키게 된다.


자신의 코드가 삽입된 정상 svchost.exe를 이용하여 아래 이미지에서와 같이 유럽 스위스에 위치한 시스템으로부터 브라질에 위치한 시스템에서 부터 다른 악성코드를 다운 받아 실행하도록 명령을 받고 있다.


다운로드 되어 실행된 악성코드는 윈도우 시스템 폴더(C:\WINDOWS\system32\)에
pgsb.lto (20,992 바이트)로 자신의 복사본을 생성한다.

이렇게 입사 이력서 메일로 위장하여 유포를 시도한 Bredolab 변형과 다운로드 되는 다른 악성코드 변형들은 V3 제품군에서 다음과 같이 진단한다.

Dropper/Malware.70144.R
Win-Trojan/Sasfis.20992.L
Win-Trojan/Autoit.301619

이러한 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는 다음의 사항들을 숙지하는 것이 중요하다.

1. 안티스팸 솔루션 도입을 통해 스팸 및 악의적인 전자 메일의 유입을 최소화 하도록 한다.

2. 메일을 보낸 사람이 잘 알지 못 하는 사람일 경우 가급적 메일을 열지 말고 삭제하는 것이 좋다.

3. 사용중인 컴퓨터 시스템에 백신을 설치하고 실시간 감시를 켜두는 것이 중요하다.

4. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

5. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

6. 악성코드의 감염을 예방하기 위해 사용하는 컴퓨터 시스템의 윈도우, 인터넷 익스플로러 및 오피스 제품 등에 존재하는 취약점을 제거하는 보안 패치를 모두 설치 하도록 한다.

댓글