세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
정보탈취용 악성코드 이모텟, 스팸메일 통해 유포
  |  입력 : 2018-12-03 10:17
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
텍스트 형식 XML을 워드 프로그램에 연결해 매크로 실행 유도...악성코드 감염

[보안뉴스 김경애 기자] 뱅킹용 악성코드 이모텟(Emotet)이 스팸메일을 통해 유포된 정황이 포착됐다. 해당 악성파일은 스팸메일에 첨부된 워드(Word) 프로그램을 통해 실행되고 있어 첨부된 파일 수신에 각별한 주의가 필요하다.

[이미지=iclickart]


유포되는 악성파일은 웹상에서 구조화된 문서를 전송 가능하도록 설계된 XML(Extensible Markup Language) 파일을 이용하고 있다. XML 파일은 워드 프로그램과 연결되며, 워드프로그램은 VBA(Visual Basic for Applications, Microsoft Office 응용프로그램의 확장을 위한 프로그래밍 언어) 매크로 실행을 유도한다. 즉 수신자가 아무의심 하지 않도록 공격자가 ‘보안 경고 매크로를 사용할 수 없도록 설정했습니다’란 메시지를 띄워 수신자가 ‘콘텐츠 사용’을 클릭하도록 유도한다는 얘기다.

▲보안경고 메시지를 띄워 매크로 실행을 유도하는 악성파일 화면[이미지=안랩]


VBA 매크로는 문서파일이 열릴 때 동작하며, XML 파일에서 가장 아래에 존재하는 난독화된 데이터를 읽어와 실행한다. 난독화된 데이터는 파워쉘(powershell)을 실행해 뱅킹 악성코드인 이모텟을 다운로드 한다.

▲powershell 을 통해 다운로드되는 Emotet 유형의 악성코드 진단화면[이미지=안랩]


이와 관련 안랩 측은 “악성파일은 스팸메일을 통해 유포되고 있으며, 워드(Word) 문서 파일 내부의 이미지를 통해 사용자로 하여금 큰 의심 없이 매크로를 실행시키도록 유도하고 있다”며 “출처를 알 수 없는 메일의 첨부파일을 열지 말고, 확인되지 않은 문서 파일 내부의 매크로를 실행하는데 있어 주의가 필요하다”고 당부했다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술