안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다.
악성 매크로가 포함된 구매 영수증 관련 악성 메일이 국내에 유포되고 있어 주의를 당부드립니다.
이번에 발견된 악성 메일은 첨부파일로 doc, xls 같은 문서 파일이 추가 된 것이 아니라, 구매 송장 영수증을 다운로드 받도록 악성 링크 클릭을 유도하여 악성 매크로가 포함된 doc 파일을 다운받는 것으로 확인되었습니다.
[그림 1] 수신된 메일 리스트
본문 내용에 영수증을 확인하기 위해 기재 된 URL을 클릭하면 HTTP 응답 헤더에 Content-Disposition 옵션에 attachment 속성을 이용하여 악성 매크로가 포함된 doc 파일을 자동 다운로드 시킵니다.
[그림 2] 자동 다운로드 된 doc 문서
사용자가 다운로드 된 "20190222_Pay_receipt_71162370.doc" 파일을 클릭 할경우 아래와 같이 매크로 실행을 유도합니다.
[그림 3] 매크로 실행을 유도하는 doc 문서
송장 영수증에 대한 자세한 정보를 확인하기 위해 매크로를 실행할 경우, 난독화 된 VBA 스크립트가 동작하며 미리 지정해 둔 C&C 서버를 조회하면서 EMOTET 악성코드 파일을 다운로드 합니다.
[그림 4] 난독화 된 VBA 스크립트
분석 시에는 "http://199.43.***.**/wp-admin/*********" 사이트에 접속 후 %USERPROFILE% 하위폴더에 "788.exe"라는 이름으로 다운로드 후 실행 되었습니다.
[그림 5] 복호화 된 VBA 스크립트
다운로드 된 악성코드는 사용자로부터 의심을 피하기 위해 %SYSTEM% 경로에 자가 복제를 한 후 사용자 PC 시스템 정보(프로세스 목록, OS버전, 아키텍처)를 수집하고 C&C(74.59.**.**:8080) 서버로 전송합니다.
따라서 출처가 불분명한 메일에 있는 첨부파일 혹은 링크에 대해 접근을 삼가하시고, 검증되지 않은 파일을 실행하기 전에는 백신 프로그램을 이용하여 악성 여부 검사를 수행해주시기 바랍니다.
현재 알약에서는 관련 샘플을 Trojan.Downloader.DOC.gen, Trojan.Agent.Emotet 으로 진단하고 있습니다.
국내에 대량 유포중인 새로운 송장/인보이스 사칭 악성 이메일 주의! (0) | 2019.03.07 |
---|---|
기업들을 대상으로 유포되고 있는 클롭(CLOP) 랜섬웨어 주의! (0) | 2019.03.05 |
CVE-2018-20250 취약점 악용, 2차 북미정상회담 내용의 APT 공격, '오퍼레이션 히든 파이썬' 등장 (0) | 2019.02.27 |
한국은행을 위장하여 유포되고 있는 갠드크랩 랜섬웨어 주의! (3) | 2019.02.27 |
입사지원서로 위장한 갠드크랩(GandCrab) 랜섬웨어 v5.2 유포중! (0) | 2019.02.26 |
댓글 영역