반응형
국세청을 위장한 악성메일이 추가로 발견 되었습니다.
발신자 : david@mustix.com 외 다수
제목 : 국세청송장, 송장, 과세 요청 외 다수
첨부파일명 : eTaxInvoice_654281.html (변경될수 있음)
메일의 본문을 살펴보면 기존과는 다르게 html 파일을 첨부하고 있으며, 보안장비를 우회하려는 것으로 보입니다.
첨부된 html 파일의 내용입니다. 첨부파일 실행시 특정 URL을 호출하여 기존과 동일한 매크로 형태의 엑셀 파일을 다운로드 받게 이루어져 있습니다.
확일결과 해당 메일은 정보탈취형 악성코드로 확인이 되며 메일 실행 절차는 다음과 같습니다.
1. 국세청을 사칭한 첨부된 html 파일 실행
2. 특정 URL로 연결되어 다운로드 경고창 발생 다운로드 실행시 악성 매크로가 포함된 엑셀파일 다운로드
3. 엑셀 UserForm을 사용하고 cmd명령어를 사용하여 추가 파일 다운로드 및 실행
4. 자동실행 등록 및 감염된 PC 정보를 수집
이와 같이 다양한 형태로 악성 메일이 유포가 되고 있으며, 백식 및 보안장비를 우회하려는 시도를 계속 하고 있습니다.
의심되는 메일은 열람을 금지하시고 삭제를 하시기 바랍니다.
반응형
'Code::보안이슈' 카테고리의 다른 글
보안분석 : doc 매크로 파일을 위장한 악성메일 유포 주의 (2019.12.03) (0) | 2019.12.03 |
---|---|
보안분석 : 입사지원서를 위장한 첨부파일(.7z) 악성메일 유포 주의 추가 (2019.10.08) (0) | 2019.10.08 |
보안분석 : 국세청을 위장한 첨부파일(.xls) 악성메일 유포 주의 (2019.05.29) (0) | 2019.05.29 |
보안분석 : 엑셀(xls) 파일을 포함한 악성메일 유포 주의 (2019.05.08) (0) | 2019.05.08 |
보안분석 : 온라인 팩스 서비스 WiseFax를 사칭한 악성메일 유포 주의 (2019.05.08) (0) | 2019.05.08 |