사이트맵 contact us
 
채용정보
프로모션,이벤트
신청하기
문의/상담
HOME > PROMOTION > 프로모션 & 이벤트
제목 주문서 메일 열었는데 첨부파일 확장자가 수상하다? 이것은 피싱 공격의 신호 등록일 2022.12.05 16:37
글쓴이 주식회사리드솔루션 조회 717

안랩은 자동 분석 시스템 라핏(RAPIT)과 허니팟을 활용해 피싱 이메일 공격을 주기적으로 모니터링한다이 글에서는 올해 11월 13~11월 19일에 확인된 피싱 이메일 공격 사례와 이를 유형별로 분류한 통계 정보를 제공한다그리고 주의해야 할 새로운 유형의 피싱 이메일을 키워드와 함께 소개한다.

 


 

[그림 1]과 같이정보 탈취형 악성코드인 인포스틸러(InfoStealer, 29%)를 악용한 사례가 가장 많았다인포스틸러는 웹 브라우저나 이메일, FTP(File Transfer Protocol) 클라이언트에 저장된 사용자 정보를 유출한다.

 

 

[그림 1] 2022년 11월 13~2022년 11월 19일 피싱 이메일 공격 현황 

 

스모크로더(SmokeLoader), 구로더(GuLoader) 등 다운로더 악성코드(Downloader, 28)와 가짜 로그인 페이지(FakePage, 26%)가 그 뒤를 이었다가짜 로그인 페이지는 공격자가 정상 로그인 페이지의 화면 구성과 로고폰트를 그대로 모방한 웹 페이지로사용자가 계정 정보를 입력하도록 유도한다입력된 정보는 공격자의 C2 서버(Command & Control Server)로 전송된다.

 

트로이목마(Trojan, 8%)와 백도어(Backdoor, 5%), (Worm, 2%), 익스플로잇(Exploit, 2%)도 확인됐다피싱 이메일 공격에 사용된 악성코드 및 순위는 안랩이 매주 ASEC 블로그를 통해 공개하는 ‘ASEC 주간 악성코드 통계와 거의 비슷하다이메일을 통한 피싱 공격이 전체 악성코드 유포에도 영향을 준다는 것을 알 수 있다.

 

안랩 ASEC 분석팀은 최근 피싱 이메일 공격에 많이 사용된 파일 확장자도 공개했다가짜 로그인 페이지는 웹 브라우저로 실행돼야 하는 웹 페이지 스크립트로, HTML, SHTML, HTM 확장자를 사용했다그 외 악성코드는 ZIP, R00, GZ, RAR, XZ와 같은 압축파일이나 IMG 디스크 이미지 파일, XLS 문서 파일 등 다양한 파일 확장자로 유포됐다. 



[그림 2] 피싱 이메일 공격에 사용된 파일 확장자

 

이번에 확인된 악성코드 유형별 유포 사례는 아래와 같다이 중에는 한글이 포함된 이메일 제목도 있는데이는 국내 사용자를 노린 것으로 추정된다.

 

1. 가짜 로그인 페이지




​2. 인포스틸러, 다운로더




안랩은 위 유포 사례에서 지불 사본’, ‘UUE’, ‘R00’, ‘XZ’, ‘BZ2’를 대표적인 주의 키워드로 지정했다.

 

먼저제목에 지불 사본이라는 단어가 포함된 이메일은 업체 직원을 위장한 것이다해당 이메일에는 가짜 로그인 페이지인 Payment Copy.html 파일이 첨부돼 있다이 첨부파일을 실행하면 메일 사서함 로그인을 유도하는 페이지로 이동한다이때 사용자가 아이디비밀번호를 입력하면공격자 서버로 계정 정보가 전송된다.

 

참고로최근 발견된 발견한 가짜 로그인 페이지를 호스팅하는 C2 주소를 정리하면 다음과 같다.


Ÿ   hxxps://formspree.io/f/xwkzwzdj

Ÿ   hxxps://submit-form.com/7Qhdye4M

Ÿ   hxxps://vladiolitrade.ru/coc/zender.php

Ÿ   hxxp://hybridpro.com/mailb_fix.php

Ÿ   hxxps://multiservicon.com/wp-ra/adbn.php

Ÿ   hxxps://strofima.com/pdf.php

Ÿ   hxxps://hoellooooo.ga/Esp/sharepoint.php

Ÿ   hxxps://tech4herafrica.com/wp-includes/dri/Drbox001.php

 

[그림 3] 결제 주문서를 사칭한 피싱 이메일

 


[그림 4] 지불 사본으로 위장한 가짜 로그인 페이지 실행 시 나타나는 로그인 화면

‘UUE’ ‘R00’, ‘XZ’, ‘BZ2’는 피싱 이메일 공격에 종종 사용되는 다소 생소한 첨부파일 확장자이다. [그림 3]의 Inquiry #140220.pdf.UUE 파일은 실제로 RAR 압축 파일이며악성 EXE 실행 파일을 포함한다이 파일을 실행하면 정보 탈취형 악성코드인 에이전트테슬라(AgentTesla)가 유포된다.


[그림 5] UUE 파일이 첨부된 피싱 이메일


[그림 6] RAR 압축 파일 확장명을 숨긴 에이전트테슬라 악성코드

이처럼 피싱 이메일 공격은 사용자가 가짜 로그인 페이지에 접속하거나 송장세금 납부 등으로 위장한 첨부파일을 실행하도록 유도하는 방식을 통해 악성코드를 유포한다가짜 로그인 페이지는 갈수록 정상 페이지와 유사해지고 있으며악성코드는 압축파일 포맷으로 패키지돼 보안 제품의 탐지를 우회하고 있다피싱 이메일 공격으로 인한 악성코드 감염 피해를 막기 위해서는 안랩이 권고하는 다음 4가지 보안 수칙을 준수해야 한다.

Ÿ   신뢰할 수 없는 발신자가 보낸 이메일에 링크 또는 첨부파일이 포함돼 있을 경우함부로 실행하지 않는다.
Ÿ   로그인 계정 등 민감 정보는 되도록이면 입력하지 않는다.

파일첨부 :
1. 11.PNG 다운받기 다운로드횟수[149]