분석 정보/악성코드 분석 정보

[정보]새해 연하장 내용으로 유혹하는 악성파일 유의

TACHYON & ISARC 2011. 12. 28. 15:50

1. 개 요  


잉카인터넷 대응팀은 연말연시와 관련하여 집중 보안 모니터링을 진행하고 있으며, 해외에서 2012년 신년인사 내용으로 악성파일이 전파된 것을 발견하였다. 악의적인 해커들은 연말연시 기간에 신년인사 등을 인터넷으로 많이 주고 받는다는 점을 악용하여 교묘하게 위장한 내용으로 악성파일 유포를 시도할 것으로 예상된다. "연말연시 기간에는 신년인사 이메일, 연하장 내용의 신년 축하 카드(연하장), 축하 동영상, SNS 축하 메시지나 단축 URL 등에 각별한 주의가 필요하다".

  


매년 연말연시에는 인터넷 이용자들의 심리와 사회공학적 기법 등을 이용해서 신년인사나 연하장 카드 등의 허위 내용으로 악성파일을 전파하는 사례가 매년 고정적으로 발견되고 있다.

잉카인터넷 시큐리티 대응센터 대응팀은 2011년 연말과 2012년 새해기간 중에 다수의 악성파일이 전파될 것을 사전 대비하여, 이와 연관된 내용의 보안 모니터링을 강화하고 있다.

현재까지 국내에서 발견된 공식적인 사례나 피해상황은 없는 상태이지만, 일부 악성파일이 해외에서 유포가 된 것을 발견하였다.

크리스마스 시즌 악성파일 다수 등장
http://erteam.nprotect.com/231

연말연시 사회공학 기법을 통해 유포될 수 있는 악성파일 주의
http://erteam.nprotect.com/219

2011년 주요 보안 이슈 정리 및 2012년 보안 이슈 전망
http://erteam.nprotect.com/218


2. 연말연시 악성파일 전파 사례

보통 연말연시에는 새해를 기념하고, 축하하기 위한 형태로 가장한 악성파일 형태의 발견 빈도수가 높은 편이며, 대체로 이메일을 통한 유포 방식이 자주 사용되는 편이다. 또한, 불특정 다수를 타깃으로 하는 악성파일 유포자들은 이용자들이 많은 서비스를 통해서 짧은 시간에 많은 사람에게 악성파일이 노출되기를 원하기 때문에 소셜네트워크서비스(SNS)나 실시간 접속자가 많은 웹 사이트 등을 표적으로 삼을 수도 있다.

■ 사례1 - Happy New Year! 라는 제목과 PDF 취약점을 이용한 악성 이메일

2011년 12월 20일 Happy New Year! 라는 문구 등을 이용한 악성 이메일이 해외에 일부 전파된 것이 발견되었는데, 첨부되어 있던 PDF 문서는 Adobe Reader 프로그램의 보안 취약점을 악용한 파일(Exploit)로 컴퓨터 사용자 몰래 또 다른 실행파일(EXE) 형태의 악성파일을 감염 시도한 형태이다.


■ 사례2 - DOC, PPT 문서 파일의 취약점을 이용한 방식

"Holidays for 2012.doc"
이나 "Happy New Year .ppt" 등의 파일명을 이용하는 문서 파일이 해외에서 발견되었는데, 두개 모두 마이크로 소프트사의 오피스(MS Office)프로그램의 보안 취약점을 이용한 파일로서 사용자로 하여금 2012년이나 새해와 관련된 문서파일처럼 보이도록 하여 실행을 유도하고, 보안 취약점에 따라 악성파일에 감염되도록 만든 형태이다.

이러한 문서파일은 사용자가 매우 쉽게 현혹될 수 있다는 점에서 사용중인 운영체제와 주요 응용프로그램들의 최신 서비스팩과 보안패치 설치가 매우 중요하다는 점을 인지해야 할 부분이다.


■ 사례3 - 이메일 카드(e-Card) 본문 링크로 위장한 방식

다음은 가장 많이 발견되었던 방식으로 실제 존재하는 특정 카드 제공 서비스에서 보낸 것처럼 교묘하게 문구 등을 위장하여 정상적인 연하장이나 새해인사 카드처럼 속이는 방식이다.

발신자나 이메일 제목, 본문 내용 등에 특정 서비스 등을 거론하면서 사용자가 최대한 신뢰하도록 유인하며, 허위로 조작된 URL 링크 등의 클릭을 유도하게 된다.

링크를 통해서 다운로드되거나 실행되는 파일은 대부분 악의적인 기능을 수행하는 악성파일이다.

 
다음 화면도 Greeting Card 내용처럼 위장한 형태로 setup.zip 이라는 악성파일을 다운로드 하도록 유도하고 있다.

 

아래 화면은 악성파일이 압축된 형태로 이메일에 첨부된 상태로 전달된 상태이다. 사용자가 압축을 해제하고, 내부에 포함된 EXE 실행파일을 실행하면 악성파일에 감염되는 방식이다.


 3. 예방 조치 방법

연말연시 시즌에 자주 악용되는 사회공학 기법은 이메일, SNS 뿐만 아니라 매우 다양한 형태로 일반 사용자에게 찾아올 수 있으며, 이렇게 악용될 수 있는 사회공학 기법에 제대로 대처하지 못한다면 악성파일에 쉽게 감염되어 예측할 수 없는 피해를 입을 뿐만 아니라 본인의 부주의로 인해 다양한 대상에게서 여러 가지 피해 상황이 발생할 수 있다. 

이러한 사회공학 기법을 이용한 악성파일의 경우 애초부터 사용자를 속이기 위해 고안되고 제작된 만큼 사용자 스스로 감염되지 않도록 관심을 가지고 아래와 같은 "보안 관리 수칙"을 준수하는 등의 노력이 필요하다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용프로그램에 대한 최신 보안패치를 생활화.

2. 신뢰할 수 있는 보안 업체에서 제공하는 백신을 항상 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 감시 기능을 "ON" 상태로 유지해 사용.

3. 출처가 불분명한 이메일의 첨부파일에 대한 다운로드를 지양.

4. SNS 이용시 출처가 불분명한 링크의 경우 해당 링크 접속 주의.

5. 연말연시, 크리스마스 등과 같은 사회적 이슈 기간에는 사회공학 기법을 이용한 악성파일 유포에 대한 관심과 주의 필요.


※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 이러한 사회공학 기법을 악용한 여러 보안 위협에 대비해 24시간 지속적인 대응체계를 유지하고 있다.