본문 바로가기
악성코드 정보

메일 본문을 이미지 처리한 페덱스 위장 악성코드

by 알 수 없는 사용자 2011. 10. 27.

ASEC에서는 2010년 8월 25일 트위터(Twitter)를 통해 악의적인 스팸 메일이 세계적 운송 업체인 페덱스(Fedex)로 위장하여 악성코드 유포 시도가 있음을 알린 바가 있다.

이번에 페덱스에서 보내는 메일로 위장하였던 악의적인 스팸 메일은 다음과 같이 다양한 메일 제목을 사용 하고 있다.

* 메일 제목

Fedex Shipment Status N<임의 숫자>
Fedex Invoice copy N<임의 숫자>
Fedex Item Status N<임의 숫자>
Fedex Tracking number N<임의 숫자>

메일 본문은 아래 이미지와 같은 형식으로 되어 있으나 기존의 다른 악성코드를 유포하기 위한 악성 스팸(Spam) 메일들과 달리 메일 본문 전체가 JPEG 이미지로 처리 되어 있다.



이렇게 메일 본문이 이미지로 처리 되어 있는 사례들은 과거에는 아래 이미지와 같이 성인 약품 광고를 위한 스팸 메일들이 보안 제품의 탐지를 우회하기 위해 메일 본문 전체를 이미지로 처리 하였었다. 그러나
2010년 6월에 UPS 운송 메일로 위장하여 악성코드를 유포를 시도하였던 스팸 메일 본문 역시 이미지로 처릳 되어 있던 사례가 있었다.

해당 악성 스팸 메일에는 첨부 파일로 ZIP으로 압축된
FedexInvoice_EE<임의 숫자>.zip (21,718 바이트)가 존재하며 압축을 풀게 될 경우에는 FedexInvoice_EE<임의 숫자>.exe (35,328 바이트)가 생성된다.

이번 악성코드 유포를 위해 페덱스 운송 메일로 위장한 악성 스팸 메일과 관련된 악성코드들은 V3 제품군에서 다음과 같이 진단한다.

Win-Trojan/Oficla.35328.D
Win-Trojan/Oficla.35328.F
Win-Trojan/Oficla.35328.G

다양한 방식으로 유포되는 악성코드들의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

댓글