피싱메일 9

인스타그램을 사칭한 피싱 공격

최근, 미국의 보안 회사 Armorblox는 인스타그램을 사칭한 피싱 공격을 발견했다고 발표했다. 해당 업체에 따르면 공격자들이 인스타그램을 사칭한 메일을 전송해 피싱사이트 접속을 유도한다고 알려졌다. 또한, 피싱 사이트는 계정 확인 양식 페이지를 통해 인스타그램 계정을 탈취하기 위한 정보를 요구한다고 알렸다. Armorblox는 계정에 다단계 인증(MFA)을 사용하고 개인용 계정과 업무용 계정에 동일한 비밀번호를 사용하지 않을 것을 권고했다. 사진출처 : Armorblox 출처 [1] Armorblox (2022.03.16) – The Email Bait … and Phish: Instagram Phishing Attack https://www.armorblox.com/blog/the-email-bai..

RoyalRoad RTF 문서를 통해 유포된 PortDoor 악성코드

"RoyalRoad" 악성문서 빌더로 생성된 RTF 파일을 통해 "PortDoor"라는 악성코드 유포 사례가 발견되었다. 최근 러시아의 국립 연구 센터의 책임자를 대상으로 피싱 메일이 유포되었으며, 해당 이메일에는 "RoyalRoad”로 생성된 악성 RTF 파일이 첨부되었다. 첨부된 파일 실행 시 감염환경에서 “PortDoor” 악성코드를 실행한 뒤 C&C 서버로 연결하여 정보 탈취, 파일 실행 등 공격자의 명령을 수행한다. RoyalRoad "RoyalRoad"는 "8.t Dropper" 또는 “8.t RTF Exploit Builder”로도 불리며 Tick, Tonto 및 Persicope 등 중국의 해커 그룹이 사용하는 악성 RTF 문서 생성 도구로 알려져 있다. 해당 도구로 생성된 RTF 파일을 ..

피싱 메일 주의

신용카드 거래 영수증을 사칭한 피싱 메일 유포 최근 상품 구매 영수증을 사칭한 피싱 메일이 유포되었다. 해당 메일에는 영수증 번호와 거래 일자, 사용 금액이 상세하게 적혀있어, 사용자로 하여금 첨부된 문서 파일을 클릭하도록 유도한다. 첨부된 파일은 악성 엑셀 문서로 매크로를 활성화하는 ‘콘텐츠 사용’ 버튼을 클릭하고 ‘OPEN & VIEW’ 박스를 클릭하면 매크로를 통한 악성동작이 시작된다. 매크로를 통해 원격지 서버에 연결하여 임의의 파일 명으로 %Temp% 경로에 dll 파일을 다운로드한다. 다운로드된 dll은 정상 파일에 인젝션되어, C2 서버에 연결을 시도한다. 현 분석 시점에는 해당 서버에 연결되지 않는다. 최근 피싱 메일은 사용자가 의심하지 않도록 내용이 더욱 정교화되고 있기 때문에, 사용자들..

피싱 메일 주의

거래 확인 메일을 사칭한 피싱 메일 주의! 최근 거래 확인서를 사칭한 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 해당 피싱 메일은 파일이 첨부된 인보이스를 사칭한 메일로 거래 영수증과 함께 첨부 파일 문서를 숙지해 달라는 내용으로 첨부파일 실행을 유도하고 있다. 첨부된 문서 파일을 실행할 경우 “컨텐츠 사용” 버튼을 누르도록 유도한다. 컨텐츠 사용 버튼을 클릭하면 문서 파일에 적용된 VBA 스크립트 매크로가 실행되며 해당 매크로는 공격자의 C&C 서버에 연결하여 추가적인 악성 파일을 다운로드한다. 다운로드 된 악성 파일은 DLL 파일이며 정상 파일을 이용해 실행된다. 실행된 DLL 파일은 공격자의 C&C 서버로부터 추가 다운로드를 시도한다. 최종적으로 다운로드 된 파일은 사용자의 정보를 탈취하고,..

악성 피싱 메일 주의

악성 피싱 메일 주의! 최근 유명 기업을 사칭한 인보이스 피싱 메일이 다시 기승을 부리고 있다. 피싱 메일인 것을 속이기 위해 실제 해당 기업이 사용하는 메일 양식 및 이미지를 사용하므로 사용자들의 주의가 필요하다. 아래의 피싱 메일은 유명 금속 생산 업체인 J사를 사칭한 메일이다. 해당 메일은 첨부된 링크에 접속하여 카드 결제를 진행해 달라는 내용이 담겨있다. 아래에 첨부된 링크에 접속하면 정보 탈취가 이루어지거나 악성 파일을 다운로드 한다. 아래의 피싱 메일은 유명 해외 결제 사이트 P사를 사칭한 메일이다. 해당 메일은 역시 첨부된 링크에 접속하여 결제를 진행해 달라는 내용을 담고있다. 메일의 양식이나 이미지가 전부 P사와 동일하며 악성 링크가 첨부된 결제 버튼 이외에는 전부 실제 P사와 연결되는 링..

피싱 메일 주의

악성 피싱 메일 주의! 최근 자주 등장하는 특정 기업을 사칭한 피싱 메일 뿐만 아니라 사용자를 불안하게 하는 내용의 글을 이용하여 협박하는 혹스(Hoax) 메일이 유포되고 있어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 최근 불특정 다수에게 유포된 혹스(Hoax) 메일이다. 해당 메일은 사용자가 방문했던 성인사이트에 의해 감염되어 사용자의 은밀한 영상을 유포하겠다는 내용으로 사용자의 심리를 자극하여 협박하며 금전을 요구하고 있다. 또, 발신자가 사용자 메일 계정으로 되어있음을 강조하여 사용자가 해킹당했음을 인지시키고 있지만 이는 속임수를 사용한 것이다. 아래의 피싱 메일은 유명 해외 거래소를 사칭한 메일이다. 해당 메일은 첨부된 Office 파일의 인보이스를 검토해 달라는 내용이 담겨있다. 또, 발..

피싱 메일 주의

인보이스를 사칭한 피싱 메일 주의! 인보이스 사칭 피싱 메일은 유명한 글로벌 인터넷 거래 사이트를 사칭하여 거래소를 이용하는 사용자들에게 피해를 입힌다. 가짜 메일은 정상적인 인보이스 메일과 비교하여 육안으로 구별할 수 없기에 사용자를 속이기에 효과적인 피싱 메일이다. 최근 이런 인보이스 사칭을 통한 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 인보이스 확인을 요청하는 피싱 메일이다. 해당 메일은 첨부파일의 인보이스를 확인하고 빠른 시일 내에 송금해 달라는 내용과 함께 Office 문서 파일을 첨부하고 있으며, 첨부 파일 실행 시 내부 매크로에 의해 악성 파일을 다운로드하여 실행시켜 이용자의 PC를 감염시킨다. 아래의 피싱 메일은 유명 해외 거래 사이트 A사를 사칭한 메일이다. ..

피싱 메일 주의

인보이스를 사칭한 피싱 메일 주의! 인보이스 사칭 피싱 메일은 해외 거래를 할 때 사용하는 송장 정보인 ‘인보이스’를 사칭하여 사용자가 받을 만한 메일을 보내는 기법을 말한다. 해당 피싱 메일은 사용자가 필수적으로 확인해야하는 정보를 담고있기에 첨부파일 및 링크를 클릭할 수 밖에 없게 하여 효과적이다. 최근 이런 인보이스 사칭을 통한 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 파일이 첨부된 인보이스를 사칭한 메일이다. 해당 메일은 주문 내역과 함께 첨부 파일 문서를 숙지해 달라는 내용으로 첨부파일 실행을 유도하고 있다. 첨부 파일은 Office 파일로 실행할 경우, 자세히 보려면 컨텐츠 사용 버튼을 누르도록 유도한다. 컨텐츠 사용 버튼을 클릭하면 Office 파일에 적용된 매크..

피싱 메일 주의

악성 피싱 메일 주의! 지난 8월 20일, 불특정 다수에게 혹스(Hoax) 메일이 유포되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 협박성 사기 메일인 혹스 메일로 사용자가 방문했던 성인사이트에 의해 악성코드에 감염되었으며 사용자의 은밀한 영상을 유포하겠다고 협박하고, 금전적인 요구를 한다. 본 피싱 메일은 발신자를 숨긴 상태이지만 이메일 헤더를 통해 공격자의 정보를 확인 할 수 있다. 이메일 헤더에 IP 정보를 기반으로 아래의 표와 같이 공격자의 정보를 확인할 수 있다. 거짓된 정보로 사용자를 심리적으로 압박하여 금전적인 이득을 취하는 혹스 메일이 유포되고 있다. 사용자는 이 점을 참고하여 이메일 확인 시 각별한 주의가 필요하다.