상세 컨텐츠

본문 제목

구매 송장 메일로 위장해 사용자 정보를 노리는 악성코드 주의!!

악성코드 분석 리포트

by 알약(Alyac) 2019. 2. 27. 15:09

본문


안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다.


악성 매크로가 포함된 구매 영수증 관련 악성 메일이 국내에 유포되고 있어 주의를 당부드립니다.


이번에 발견된 악성 메일은 첨부파일로 doc, xls 같은 문서 파일이 추가 된 것이 아니라, 구매 송장 영수증을 다운로드 받도록 악성 링크 클릭을 유도하여 악성 매크로가 포함된 doc 파일을 다운받는 것으로 확인되었습니다.


[그림 1] 수신된 메일 리스트



본문 내용에 영수증을 확인하기 위해 기재 된 URL을 클릭하면 HTTP 응답 헤더에 Content-Disposition 옵션에 attachment 속성을 이용하여 악성 매크로가 포함된 doc 파일을 자동 다운로드 시킵니다.


[그림 2] 자동 다운로드 된 doc 문서



사용자가 다운로드 된 "20190222_Pay_receipt_71162370.doc" 파일을 클릭 할경우 아래와 같이 매크로 실행을 유도합니다.

 

[그림 3] 매크로 실행을 유도하는 doc 문서



송장 영수증에 대한 자세한 정보를 확인하기 위해 매크로를 실행할 경우, 난독화 된 VBA 스크립트가 동작하며 미리 지정해 둔 C&C 서버를 조회하면서 EMOTET 악성코드 파일을 다운로드 합니다. 


[그림 4] 난독화 된 VBA 스크립트



분석 시에는 "http://199.43.***.**/wp-admin/*********" 사이트에 접속 후 %USERPROFILE% 하위폴더에 "788.exe"라는 이름으로 다운로드 후 실행 되었습니다.


[그림 5] 복호화 된 VBA 스크립트



다운로드 된 악성코드는 사용자로부터 의심을 피하기 위해 %SYSTEM% 경로에 자가 복제를 한 후 사용자 PC 시스템 정보(프로세스 목록, OS버전, 아키텍처)를 수집하고 C&C(74.59.**.**:8080) 서버로 전송합니다.


따라서 출처가 불분명한 메일에 있는 첨부파일 혹은 링크에 대해 접근을 삼가하시고, 검증되지 않은 파일을 실행하기 전에는 백신 프로그램을 이용하여 악성 여부 검사를 수행해주시기 바랍니다.


현재 알약에서는 관련 샘플을 Trojan.Downloader.DOC.gen, Trojan.Agent.Emotet 으로 진단하고 있습니다.




관련글 더보기

댓글 영역