꿈을꾸는 파랑새

반응형

오늘은 일본을 표적을 하는 신종 코로나를 악용한 스팸 메시지 발견이 되었다는 소식입니다. 일단 해당 스팸 메일은 기후, 오사카, 돗토리 등 일본의 여러 현에서 신종 코로나 바이러스 감염 보고서의 대상을 경고하는 이메일을 통해 Emotet 페이로드를 적극적으로 악용을 해서 배포하고 있습니다. 해당 악성 스팸 메일은 2019년 신종 코로나 바이러스(2019-nCOV) 바이러스에 감염되어 자체 악의적인 목적으로 호흡기 질환을 일으키는 세계적 규모의 건강 위기를 악용하고 있습니다.

즉 사람의 심리를 이용하는 일종의 이런 종류를 사회광학적 해킹, 사회공학적 공격이라고 부르고 있습니다. 즉 전 세계에 유명한 사건, 유명인들의 사건, 특정 국가에서 발생하는 사회적인 문제를 악용해서 사용자를 심리를 교묘하게 이용해서 컴퓨터, 스마트폰에 악성코드를 감염시키거나 개인정보 유출을 하는 공격 방법입니다.
해당 방법은 기본적으로 모르는 사람한테 이메일 오거나 문자가 오거나 아는 사람이라도 링크는 웬만해서는 클릭을 안 하는 것이 제일 나은 방법입니다. 여기서 Emotet이라는것은 악성코드 변종과 사이버 범죄 운영을 설명하는 데 사용되는 용어이며 Geodo 및 Mealybug라고도 하는 이 악성코드는 2014년에 처음 발견되어 2019년 가장 널리 알려진 사용자를 위협하는 방법의 하나며 Emotet 맬웨어의 첫 번째 버전은 감염된 호스트에서 은행 자격 증명을 훔치는 것을 목표로 하는 은행 트로이 목마 역할을 했지만, 시간이 지나면서 2016년과 2017년 동안 Emotet 운영자는 트로이 목마를 업데이트하고 시스템에 액세스하는 맬웨어 유형인 로더 역할을 하도록 기본적으로 재구성 한 다음 운영자가 추가 페이로드를 다운로드 할 수 있도록 업데이트가 진행이 되었으며 2번째 페이로드는 Emotet의 자체 모듈에서 다른 사이버 범죄 조직이 개발 한 맬웨어에 이르기까지 모든 유형의 실행 코드가 될 수 있으며 랜섬웨어 운영에 감염된 컴퓨터에 대한 액세스 권한을 임대하는 방식이 유명하며 2019년 9월에서는 Emotet 작업은 Epoch 1, Epoch 2 및 Epoch 3이라는 3개의 개별 봇넷에서 실행되고 있고 지금도 진화를 하고 있습니다. 그리고 유명한 감염 사례는 다음과 같습니다.

Allentown, Pennsylvania, 미국 펜실베이니아에 있는 도시
Heise Online ,독일 하노버에 있는 출판사
베를린의 최고 주 법원 Kammergericht Berlin
베를린 훔볼트 대학교 독일 베를린 대학교
이고 일본에서는 작년 2019년에도 계속 변종이 나타나는 형태입니다.

그리고 최근에 발견된 스팸 메일은 긴급성을 강조하기 위해서 날짜와 알림이라는 일본어 단어를 다르게 표현했습니다. 일단 기본적으로 해당 메일에 악성코드 첨부 파일을 해서 개인정보를 노출하거나 하는 방식을 취하고 있으며 개인적인 생각이지만 여기에다가 랜섬웨어 포함을 시키는 또 다른 변종 형태를 취하게 할 수가 있으며 그리고 해당 스팸 메일 내용이 한국어로 바뀌어서 악성코드를 유포할 수 있니 출처가 불분명하거나 지인의 메일로 왔다고 해도 기본적으로 링크는 함부로 클릭을 하는 것을 자제하는 것이 제일 좋은 방법입니다. 그리고 이메일도 계정을 몇 개 만들어서 그냥 단순 이메일 가입용, 회사용, 개인용 등으로 분류해서 사용하는 것이 조금 더 안전하게 사용을 하는 방법의 하나입니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band