본문 바로가기
악성코드 정보

우편 배송 메일로 위장한 메일로 악성코드 유포

by 알 수 없는 사용자 2011. 10. 27.

ASEC에서는 2011년 1월 26일 페이스북 암호 변경 메일로 위장한 악성코드가 유포되고 있으며 해당 메일에 첨부된 ZIP 압축 파일에 포함된 파일을 실행 할 경우 시스템에 존재하는 FTP 주소와 사용자 정보들을 수집하여 러시아에 위치한 특정 시스템으로 전송한다고 언급한 바가 있다.

해당 페이스북 암호 변경 메일로 위장해 유포되었던 악성코드가 설날 연휴인 2월 3일 무렵부터 해외에서 보내지는 우편 배송 메일로 위장하여 2월 10일 금일까지도 지속적으로 유포되고 있다.

이 번에 유포되었던 허위 우편 배송 메일은 아래 이미지와 동일한 형태를 가지고 있으며 사용되는 메일 제목은 "
Post Express. Error in the delivery address! NR<숫자 6자리>"를 가지고 있다.


해당 메일 제목 외에도 추가적으로 사용되는 메일 제목들은 다음과 같다.

Post Express Service. Get the parcel NR<숫자 4자리>
Post Express Service. Track number <숫자 4자리>
Post Express Service. Delivery refuse! NR<숫자 4자리>
Post Express Service. Your package delivered! NR<숫자 4자리>
Post Express Service. Error in the delivery address! NR<숫자 4자리>
Post Express Service. Track your parcel! NR<숫자 4자리>
Post Express Service. Package is available for pickup! NR<숫자 4자리>
Post Express Service. Number of your parcel <숫자 4자리>

메일 본문에는 우편 배송이 주소 착오로 인해 배송되지 못하고 있으니 첨부된 파일에 자세한 배송물에 대한 사항들을 확인 후 해당 내용을 프린터해서 우체국으로 갖고 와서 배송물을 찾아가라는 안내 문구를 포함하고 있다.

해당 허위 우편 배송 메일에 첨부된 파일은 Post_Express_Label_<영어 3자리><숫자 5자리>.zip (21,024 바이트)이며 해당 파일의 압축을 풀면 Post Express Label.exe (31,232 바이트)가 생성된다.

생성된 Post Express Label.exe (31,232 바이트)을 실행하게 되면 러시아에 위치한 특정 시스템에서 document.doc(41,984 바이트)가 다운로드 되며 아래 이미지와 같이 우편 배송물에 대한 사항들을 담고 있다.


그리고 지난
1월 26일 유포되었던 페이스북 암호 변경 메일로 위장한 악성코드
와 동일하게 감염된 시스템에 존재하는 FTP 서버의 주소와 로그인 정보들이 존재한다면 이를 수집하여 러시아에 위치한 특정 시스템으로 전송하게 된다.

이 번 우편 배송 메일로 위장하여 유포되었던 악성코드들은 V3 제품군에서 다음과 같이 진단하며 변형들이 상당수 존재함으로 각별한 주의가 필요하다.

Win-Trojan/Injector.22016.AU
Win-Trojan/Sasfis.31232.F
Win-Trojan/Sasfis.26624.J
Win32/Yahos.worm.23792
Win32/Yahos.worm.26112.B
Win-Trojan/Oficla.27136.B
Win-Trojan/Agent.20992.AFD
Win-Trojan/Sasfis.20992.W

그리고 발신인을 잘 알지 못하는 수상한 메일에 첨부된 압축 파일을 실행 할 때는 반드시 최신 엔진으로 업데이트 된 백신으로 먼저 검사 한 후 실행 하여야만 한다.

그리고 악성코드로부터의 피해를 예방하기 위해서는 사용하는 시스템에 다음과 같은 사항들을 적용하여 피해가 발생하기 전에 주의를 하는 것이 중요하다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해 유포되는 악성코드의 감염을 예방하고 사기 사이트 및 피싱 사이트를 차단하는 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

댓글