본문 바로가기

V371

"Resume" 제목을 쓰는 악성 스팸 주의하세요. 현재 "Resume" 라는 제목을 쓰는 악성스팸메일이 다수 유입되고 있으므로 주의가 필요합니다. 제목: Resume 내용: Attached, please find 첨부파일: resume.html [표 1] 스팸메일의 내용 악성스팸메일에 첨부된 "resume.html" 을 열게 되면 특정 url 로 리다이렉트되게 되는데, 웹페이지가 마치 윈도우 탐색기와 같은 모습을 하고 있으며, 자신의 컴퓨터가 감염된 것처럼 화면을 구성하여 링크된 악성파일을 다운받도록 유도합니다. [그림 1] 윈도우 탐색기의 모습을 띄는 웹페이지 [그림 2] 클릭시 다운로드 되는 가짜백신 [그림 3] 악성코드의 아이콘 첨부된 악성코드들은 V3 엔진에 반영되어 업데이트 될 예정입니다. 사용자들은 아래와 같은 내용을 항상 유의하여 메일을 통.. 2010.08.19
"New Taxes Coming", "Sales Dept", "Garages" 제목의 악성 스팸 주의!! 악성코드를 첨부한 아래 제목의 스팸메일들이 유포되고 있으니 사용자들의 주의가 필요합니다. 해당 스팸메일들에 첨부된 파일들은 악성코드이며 절대 실행하지 않도록 당부드립니다. New Taxes Coming Sales Dept Garages [표 1] 악성코드를 첨부한 메일들의 제목 [그림 1] 악성코드를 첨부한 "New Taxes Coming" 제목의 스팸메일 [그림 2] 악성코드를 첨부한 "Sales Dept" 제목의 스팸메일 [그림 3] 악성코드를 첨부한 "Garages" 제목의 스팸메일 각각의 스팸메일에 첨부된 악성코드는 아래와 같은 파일들이 첨부되어 있으며 사용자에게 configuration 파일처럼 보이기 위해 configuration 파일 아이콘을 사용하였지만 확장자를 보면 실행파일 확장자인 ex.. 2010.08.16
"Hello" 제목의 악성코드를 첨부한 스팸메일 주의! "Hello"라는 제목으로 악성코드를 첨부한 스팸메일이 유포되고 있어 사용자들의 주의가 당부됩니다. 메일 본문은 간단 명료하게 첨부된 파일을 확인하라는 내용입니다. Facebook 패스워드 변경, DHL 운송 메일 등 사용자를 현혹하기 위해 많은 문구와 이미지를 썼는데 이번에는 1문장으로 끝이네요 ^^;; Please find attached the new Word document. 첨부된 압축파일을 압축해제하면 아래와 같이 doc 문서 파일인 것처럼 위장한 악성코드를 확인하실 수 있으며 V3 제품으로 아래와 같은 진단명으로 진단/치료가 가능합니다. Win-Trojan/Agent.14848.TT [그림1] 스팸메일에 첨부된 악성코드 [그림2] 첨부 파일 실행 시 접속되는 IP의 위치 스팸메일을 통해 전파.. 2010.08.04
"Email Policy Violation", "FROM Taylor Wallace" 메일 주의하세요! 아래 제목으로 악성코드를 첨부한 스팸메일이 유포되고 있습니다. 메일 본문은 첨부한 악성코드를 확인하기 위해 첨부한 파일을 다운로드하여 실행하도록 사용자에게 유도하도록 작성되어 있으며 사용자들의 각별한 주의가 필요합니다. Email Policy Violation FROM [영문명 이름] 아래 링크에 포스팅 된 글에 기재된 첨부파일과 똑같은 형식의 파일 아이콘 형식이며 실행 시 FakeAV가 실행되어 허위 진단 후치료를 위해 사용자에게 결제를 유도합니다. http://core.ahnlab.com/203 http://core.ahnlab.com/152 위 링크에 포스팅 된 글에서 언급해 드렸듯이 실행파일이 아닌 것으로 위장하는 파일들은 아래와 같이 폴더 옵션에서 "알려진 파일 형식의 파일 확장명 숨기기" 옵션.. 2010.07.15
Ahnlab 프로그램으로 위장한 악성코드 주의! - AhnLaB 레지스터리 최적화 적용파일.exe 금일 안철수연구소 제품으로 위장한 악성코드가 발견되어 해당 내용에 대해 공지합니다. 이 악성코드는 "AnhLaB 레지스터리 최적화 적용파일.exe" 라는 파일명으로 torrent (p2p방식의 파일공유) 등을 통하여 유포되고 있으며, 마치 Ahnlab 이 만든 정상프로그램인 것처럼 사용자들을 속여, 악성코드를 실행하게 만들고 있어 주의가 요구됩니다. 아래 그림에서 확인할 수 있듯이, 악성코드는 torrent 공유사이트 등을 통해 안철수연구소의 레지스터리 최적화 프로그램이란 내용으로 현재 빠르게 전파되고 있습니다. [그림1. 악성코드파일이 torrent 공유사이트에 공유된 화면] 해당 악성코드는 아래그림의 아이콘과 "AnhLaB 레지스터리 최적화 적용파일.exe" 란 파일명을 사용하고, 크기는 336KB .. 2010.07.12
광고를 가장한 악성코드 다운로드하는 HTML 첨부 스팸메일 주의! http://core.ahnlab.com/192 http://core.ahnlab.com/193 http://core.ahnlab.com/196 상기 링크 글들에서 광고성 html을 가장하여 악성코드를 다운로드하는 HTML 첨부 파일 및 HTML 링크를 삽입한 스팸메일 관련하여 포스팅하였습니다. 지속적으로 해당 스팸메일의 변형이 발견되고 있으며 최근에 발견된 스패메일은 아래와 같은 제목으로 유포되고 있습니다. Delivery Status Notification (Delay) Delivery Status Notification (Failure) 해당 스팸메일에 첨부된 파일은 아래와 같은 파일명의 html 파일입니다. Forwarded Message.html 첨부된 html 파일을 실행하면 이전과 동일하게 .. 2010.07.10
감염시 광고성스팸메일을 대량발송시키는 악성코드 주의! 오늘 spamer, spambot 등으로 불리는 광고성스팸메일을 뿌리는 악성코드에 상당수의 PC가 감염된 것이 확인되어 관련 내용을 안내해드립니다. 이 악성코드는 아래와 같이 wpv(숫자).exe 파일명으로 퍼져나가고 있습니다. [사용된 파일이름] wpv061278400375.exe wpv791278399429.exe wpv281278399926.exe wpv631278400263.exe wpv621278399510.exe wpv431278399382.exe wpv371278400097.exe wpv511278400048.exe wpv021278399804.exe wpv541278400197.exe wpv091278399986.exe 파일명으로 볼때 Bredolab 의 변종인 것으로 보이네요. 위 악성코.. 2010.07.07
UPS #(숫자) 제목의 악성스팸메일 주의하세요! 금일 UPS invoice(송장) 으로 위장한 악성스팸메일이 또 다시 유입되고 있어 사용자의 주의가 필요합니다. 제목: UPS #2485355621 보낸사람: UPS 본문: Hello, We were not able to deliver postal package you sent on the 29nd June in time because the recipient’s address is not correct. Please print out the invoice copy attached and collect the package at our office. Personal manager: Giovanni Smith, 첨부파일: UPS_INVOICE_06.2010.DOC.zip 제목: UPS #6521056755.. 2010.07.02