티스토리 뷰

최근 졸업 및 취업시즌을 맞아 "입사 지원", "중고 물품 구매", "택배 배송" 등의 내용으로 가상화폐를 채굴하는 악성코드가 유포되고 있어 사용자들의 각별한 주의가 요구된다. 

 

유포중인 악성코드는 실제 기업의 인사담당자에게 이력서로 위장한 메일을 보내거나 현재 중고 물품을 파는 판매자에게 구매 의사가 있다는 내용으로 수신인 맞춤형으로 메일을 발송했다. 메일에 첨부된 압축파일(egg)은 실행 파일과 바로가기 파일로 구성되어 있다.

 

 

 

[그림 1] 가상화폐 채굴 악성코드를 첨부한 위장 메일

 

 

해당 악성 파일들은 작년 연말부터 올해 상반기에 “2016년도 연말정산”, “사내내부지침사항” 등으로 유포된 비너스락커 랜섬웨어와 8월에 유포된 입사지원 위장 메일의 유포 방법 및 악성코드 형태가 매우 유사하며, 바로가기 파일에 포함된 특정 경로는 "C:\Users\l\Desktop\양진이\VenusLocker_korean.exe"로 이전에 유포된 메일과 동일범으로 추정된다. 

 

 

 

[그림 2] 링크파일에 포함된 비너스락커 경로

 

 

악성코드를 실행할 경우 자신을 숨기기 위해 "wuapp.exe", "svchost.exe" 등 윈도우 정상 프로세스를 실행하고 악성코드를 인젝션한 후 다음과 같은 명령을 통해 모네로(Monero) 코인 채굴을 시작한다.

 

[Comand line]

C:\Windows\System32\wuapp.exe -o monerohash.com:3333 -u (지갑주소) -p x -v 0 -t 1 

 

 

□ 바이로봇 업데이트 내역

대표진단명 Trojan.Win32.BitCoinMiner

 

 

 

 

 

 

 

 

 

댓글
댓글쓰기 폼