보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

‘삼성 모바일 전송’ 메일 위장 원격제어 악성코드 출현

입력 : 2019-02-15 10:06
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
상업용 원격제어 프로그램 ‘Ammyy Admin’ 유출 소스코드 기반으로 제작

[보안뉴스 원병철 기자] 최근 ‘모바일 전송 메일’로 위장한 악성코드가 유포되고 있어 사용자들의 각별한 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(ESRC)는 ‘삼성 모바일’에서 전송된 메일처럼 꾸민 뒤 첨부된 ‘인보이스.xls’ 파일을 실행시키도록 유도한 후 악성코드를 감염시키는 공격을 공개했다.

[이미지=iclickart]


이메일은 현재 악성코드 xls 파일을 첨부해 대량 유포되고 있다. 해당 파일은 DDE를 통해 악성코드 설치파일을 다운로드한다. 최종 페이로드인 ‘wsus.exe’는 감염된 PC를 통해 원격제어한다.

▲공격 이메일 화면[이미지=ESRC]


▲악성코드 공격 흐름도[이미지=ESRC]


이번 메일은 사용자가 확인 가능한 내용이 없어 궁금증을 유발시킴으로써 첨부 xls 파일 실행을 유도한다. 해당 xls 파일 또한 삽입된 매크로가 실행하도록 유도한다.

▲‘인보이스-12-2-2019.xls’ 파일 화면[이미지=ESRC]


최종 악성코드를 다운받기 위해 ‘http://update365office.com/agp’와 ‘http://185.17.123.201/dat3.omg’를 통해 나누어 다운로드가 진행된다. 이는 1차 다운로드 파일에서 백신 검사를 통해 최종 페이로드 탐지를 우회하기 위한 것으로 보인다는 게 ESRC 측의 설명이다.

▲백신 우회 코드[이미지=ESRC]


최종적으로 실행되는 wsus.exe는 원격제어 악성코드로, 명령줄 실행, 사용자 정보 수집, 권한 상승 등 기능을 수행한다. 추가적으로 이 악성코드는 상업용 원격제어 프로그램인 ‘Ammyy Admin’의 유출된 소스코드를 기반으로 제작됐다.

▲유출된 코드와의 비교 화면[이미지=ESRC]


따라서 사용자들은 출처가 불분명한 사용자에게서 온 이메일에 포함된 하이퍼링크 혹은 첨부파일 클릭을 지양해야 하며, 파일을 실행하기 전에는 백신 프로그램을 이용해 악성 여부를 확인해야 한다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 6
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)