최신 보안 동향

ZeuS 변종 Kneber 봇넷의 백악관 사칭 이메일을 통한 유포 주의!

TACHYON & ISARC 2011. 1. 7. 18:19
1. 개 요


최근 해외에서 발신처가 백악관으로 위장된 이메일 상의 링크를 통해 ZeuS 봇넷의 변종인 Kneber 봇넷을 다운로드 및 실행을 유도하여 유포하는 사례가 보고되었다. 크리스마스 카드나 새해를 맞아 신년 연하장 등의 이메일을 통해 수신자를 속이는 유형의 악성파일 유포 사례가 늘고 있는 만큼 해당 이메일 등을 수신한 사용자들의 주의가 요구되고 있다.


[ Old ZeuS Variant Returns for Christmas ]

참고 : http://blog.trendmicro.com/old-zeus-variant-returns-for-christmas/

2. 감염 경로 및 증상

Kneber 봇넷은 아래의 그림과 같이 백악관에서 보내진 것처럼 위장된 메일을 통해 유포된 것으로 알려졌다.

                                                                           < 참고 사이트 >

위 그림의 모자이크 처리된 파란 부분이 Kneber 봇넷 악성파일의 다운로드 주소이며, 메일 본문과 같이 클릭을 유도하고 있다. 또한, 아래의 그림과 같이 크리스마스를 이용해 악성파일 유포를 시도하는 사례도 있었다.

                                                                          < 참고 사이트 >

해당 악성파일에 감염될 경우 각종 금융 정보 및 계정 정보가 탈취당할 수 있다. 또한, 해당 내용에 대한 재발송이나 각종 악의적인 목적을 가지는 정보 전파를 위해 감염자 PC에서 수집된 사용자의 이메일, 인스턴트 메신저 계정을 도용해 스팸 메일 발송을 시도할 수 있다.

3. 예방 조치

작년에 이어 올해도 위와 같이 사회공학적 기법을 악용해 악성파일을 유포하는 사례가 지속적으로 보고되고 있다. 이는 각종 금전적 이득 등을 목적으로 하는 경우가 대부분이며, 이러한 유형의 악성파일에 대비하기 위해서는 아래와 같은 보안 관리 수칙을 준수하는 것이 무엇보다 중요하다.

[보안 관리 수칙]

1. 윈도우와 같은 OS, Adobe Flash Player 등과 같은 응용프로그램에 대한 최신 보안 패치의 생활화
2. 발신처가 불분명한 메일의 열람이나 첨부 파일 및 링크에 대한 접근을 지양
3. 신뢰할 수 있는 보안업체에서 제공하는 백신을 최신 엔진 및 패턴 버전으로 유지하여 사용
4. 사용 중인 백신은 항상 실시간 감시 기능을 "ON" 상태로 유지