반응형
기존 GandCrab 유포 활용되던 이메일 파일첨부 방식 아닌 URL 링크 통해 유포
메일에 포함된 URL 클릭시 악성 doc문서 다운로드...MS워드 매크로 활성화 유도
매크로를 활성화시키고 실행할 경우, GandCrab 랜섬웨어 다운로드 및 실행
이메일 수신자가 이와 같은 협박에 속아 첨부된 URL 링크를 클릭하면 또 다른 악성 URL로 연결됨과 동시에, 사이버 공격자에 의해 조작된 악성 워드 문서(*.doc)가 다운로그를 하고, 자동으로 실행된 갠드크랩 랜섬웨어는 PC에 저장된 문서, 사진 등 각종 중요 파일을 확장자명 ‘*.CRAB’으로 암호화하며, 윈도 바탕화면에 암호화 해제(복호화) 대가로 대시코인 등 가상화폐 결제를 요구하는 랜섬노트를 띄운다.
출처 http://www.boannews.com/media/view.asp?idx=70144&page=6&kind=1
반응형
'Code::보안이슈' 카테고리의 다른 글
보안분석 : 이미지 도용 법적 관련 메일을 통한 악성코드 유포 주의 추가(2018.06.22) (3) | 2018.06.22 |
---|---|
보안분석 : 한진택배를 위장한 악성메일 주의 (2018.06.21) (0) | 2018.06.21 |
보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 추가(2018.06.20) (9) | 2018.06.20 |
보안분석 : 이미지 도용 법적 관련 메일을 통한 악성코드 유포 주의 (2018.06.12) (0) | 2018.06.12 |
보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 (2018.06.11) (0) | 2018.06.11 |