안녕하세요. 알약입니다.
최근 이메일 첨부파일 형태로 유포되는 .jar 악성코드가 발견되어, 사용자의 각별한 주의가 요구됩니다.
.jar 악성코드가 첨부된 악성 이메일
최근에는 개발자뿐만 아니라, 웹게임이나 채팅 프로그램 등을 사용하는 일반 사용자들의 컴퓨터에도 자바 파일을 실행할 수 있는 JRE(Java Runtime Environment)가 많이 설치되어 있습니다. 자바가 설치되어 있는 환경에서는 .jar 파일에 대한 기본 실행 프로그램이 자바로 설정되어있어, 별도의 압축 프로그램 없이도 이를 열어볼 수 있습니다. 따라서 해당 파일을 더블클릭하면 .exe 파일처럼 어떠한 경고창도 없이 바로 실행시킬 수 있습니다.
.exe 파일이 아닌 .jar 파일을 유포하는 이유로는 .jar 파일을 마주했을 때, 해당 파일의 구성을 확인하기 위해 습관적으로 더블클릭하는 개발자를 노린 것이 아닐까 추정하고 있습니다.
이번에 발견된 Docs.jar 파일은 자바용 RAT 파일로, 사용자 정보(PC정보, OS정보, 맥정보, OS버전, 시스템루트 등)탈취, 웹캠의 라이트 해제, 네트워크 어뎁터의 라이트 해제, 기본적인 RAT행위(다운로드, 업로드, 스크린샷, 파일삭제, 파일실행 등)등의 악성 행위를 수행합니다.
또한 해당 악성코드는 1시간마다 년-월-일-시(2014-10-08-10.txt)로 파일을 만들어 사용자 컴퓨터를 키로깅합니다. JNativeHook 라이브러리를 이용하기 때문에 Windows 뿐만 아니라, 리눅스, 맥 OS까지 모두 키로깅이 가능합니다.
현재 알약에서는 해당파일에 대하여 Trojan.Java.RAT.A로 탐지하고 있으며, 변종이 발견되는대로 추가 업데이트 할 예정입니다. 감사합니다.
이스트소프트, 출장점검∙PC복구 서비스 추가된 NEW 알약안심케어 출시! (0) | 2014.10.20 |
---|---|
CVE-2014-4114 제로데이(Zero-Day) 악성코드 주의 (0) | 2014.10.15 |
애플 아이클라우드(iCloud) 사진 유출 이슈를 노린 피싱 메일 주의! (0) | 2014.09.02 |
RIG Exploit Kit 공격도구를 통한 악성코드 유포 주의 (0) | 2014.08.27 |
'카카오톡 계정은 신고접수 상태입니다' 유명 모바일 메신저앱 사칭 스미싱 주의! (0) | 2014.08.21 |
댓글 영역