본문 바로가기
악성코드 정보

계속되는 HTML이 첨부된 스팸 메일 유포

by 알 수 없는 사용자 2011. 10. 27.

ASEC에서는 2010년 6월 중순 경부터 HTML 파일이 첨부된 스팸(Spam) 메일이 다양한 형태로 위장하여 유포되고 있음을 알려온 바가 있다. 이러한 HTML 파일이 첨부된 스팸 메일은 2010년 6월 15일에는 페이스북(Facebook)으로 위장하여 유포된 사례가 있으며 2010년 7월 5일에는 전송 실패 메일로 위장하여 유포된 사례 등과 함께 다양한 형태로 지속적으로 발견되고 있다.

지속적으로 유포되고 있는 HTML 파일이 첨부된 스팸 메일이 금일 다른 형태로 유포된 것을 ASEC에서 파악하였다.

2010년 7월  9일 발견된 첫 번째 HTML 파일이 첨부된 스팸 메일은 다음 이미지와 같은 형태를 가지고 있으며 메일 제목으로는 "
Returned mail: see transcript for details"이 사용되었다.



메일 본문에는 2010년 7월 5일에 발견되었던 전송 실패 메일로 위장하여 유포된 사례 유사하게 전달하는 메시지가 있으니 첨부된 HTML 파일을 확인 할 것을 유도 하고 있으며 첨부 파일로는 Returned mail see transcript for details.html (3,459 바이트)가 존재한다.

그리고 두번째로 발견된 형태는 다음과 같은 메일 제목과 본문을 가지고 있으며 메일 본문에는 동영사 웹 사이트인 유튜브(YouTube)에서 보낸 메일인 것으로 위장하고 있다.

* 메일 제목
User <임의의 문자열> suggests you to become friends on YouTube

* 메일 본문
User <임의의 문자열> suggests you to become friends on YouTube. Offers and acceptance of offers on friendship simplify tracing of that your friends place in the selected works, add or estimate, and also simplifies video departure by all or to the selected users.

To accept or reject this invitation, pass in attach file.

* 첨부 파일
Youtube Message.html

첨부된
Youtube Message.html (93,561 바이트)을 가지고 있어 앞서 언급한 HTML 파일과 크기면에서는 차이가 발생하지 않고 있으며 2개의 HTML 파일 모두 아래 이미지와 같이 보안 업체의 분석을 지연시킴과 동시에 보안 제품의 탐지를 우회하고자 스크립트 전체가 난독화 되어 있다.


첨부된 HTML 파일들을 실행하게 되면 공통적으로 다음과 같은 웹 사이트로 접속을 시도하게 되며 접속이 성공적으로 이루어지면 아래 이미지와 같이 4초간 기다리는 메시지가 출력된다.


그러나 해당 웹 페이지의 소스보기를 하게 되면 아래 이미지와 같이 2중으로 특정 웹 사이트 주소를 리다이렉션(Redirection) 시키기 위한 코드와 아이프레임(iFrame)을 통해 특정 웹 사이트 주소를 연결하기 위한 코드가 공통적으로 존재하고 있다.


첫 번째 존재하는 코드는 아래 이미지와 같이 기존에 널리 알려져 있는 성인 약품 광고를 위한 웹 사이트로 연결되도록 되어 있다. 그리고 두 번째 코드는 현재 정상적으로 동작하지 않고 있으나 기존의 사례를 보았을 때는 악성코드를 다운로드 한 후 실행하기 위한 것으로 분석된다.


이러한 2중적인 코드를 구성하여 사용자가 단순 스팸성 메일인 것으로 오인하게 만드는 HTML 파일이 첨부된 스팸 메일의 전체적인 구조를 도식화 하게 되면 다음과 같은 구조를 가지고 있다.


이러한 2중적인 코드를 통해 보안 위협에 노출 시키는 기법은 이번이 처음이 아니며 
2010년 2월 허위 세금 고지 메일로 위장하여 Zbot 변형을 다운로드하도록 유도함과 동시에 아이프레임으로 다른 악성코드 변형의 감염을 시도한 사례가 있다. 그리고 같은 2010년 2월에는 페이스북 피싱(Phishing) 웹 사이트에서 아이프레임을 이용하여 인터넷 익스플로러(Internet Explorer), 어도비 아크로뱃(Adobe Acrobat) 및 플래쉬(Flash) 취약점을 악용하는 악성코드의 감염을 시도한 사례가 존재한다.

이러한 2중 감염 기법을 이용하는 HTML 파일이 첨부된 악의적인 스팸 메일에 첨부되어 있는 HTML 파일은 V3 제품군에서 다음과 같이 진단한다.

HTML/Redirect

HTML 파일이 첨부된 악의적인 스팸 메일이 다양한 형태로 유포되고 있음으로 컴퓨터 사용자는 각별한 주의가 필요하다.

이렇게 다양한 방식으로 유포되는 악성코드들의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

댓글