섹션

안철수연구소, 해외 유명기업 사칭 악성코드 주의보

안철수연구소(대표 김홍선)는 최근 외국 유명 인터넷 기업을 사칭한 악성코드가 이메일로 지속적으로 유포돼 주의가 필요하다고 19일 발표했다. 이 악성코드들은 구글, MS, 마이스페이스, 페이스북 등 외국 유명 인터넷 기업에서 발송한 것처럼 위장했다. 메일에 첨부된 파일을 실행하거나 링크 주소를 클릭하면 메일 대량 발송, 가짜 백신 설치, 악의적 웹사이트 접속 등의 증상을 보인다.

지난달 발견된 프로라코(Win32/Prolaco.worm) 변종은 메일 제목이 ‘Thank you from Google!’이며 본문은 ‘구글에 입사 지원해주어 고맙다. 첨부된 서류를 점검하라’는 내용이다. 첨부 파일 CV-20100120-112.zip의 압축 파일을 풀면 document.pdf(공백).exe 파일이 생성된다. 이후 ‘You have received A Hallmark E-Card!’라는 제목의 메일을 대량 발송하는데, 이 메일의 본문은 ‘친구로부터 축하 카드를 받았으며 첨부 파일을 확인하라’는 내용이며 Postcard.zip파일이 첨부돼 있다.

가짜 백신인 페이크AV(Win-Trojan/Fakeav.Gen) 변종은 MS를 사칭했다. 메일 제목은 ‘Conficker.B Infection Alert’이며 본문은 ‘콘피커 웜이 유포되고 있으니 첨부 파일을 설치하라’는 내용이다. 첨부 파일 install.zip의 압축을 풀면 install.exe 파일이 생성되는데, 이는 가짜 백신으로 허위 진단 결과를 보여주고 결제를 요구한다.

지봇(Win-Trojan/ZBot) 변종은 소셜 네트워크 서비스인 마이스페이스의 암호 설정 변경을 요청하는 메일로 위장했다. 메일 제목은 ‘MySpace Password Reset Confirmation’이며 첨부 파일은 myspace_(임의의 숫자와 영문).zip 이다. 첨부 파일의 압축을 풀면 myspace_(임의의 숫자와 영문).exe 파일이 생성된다.

또한 브레도랩(Win-Trojan/Bredolab) 변종은 소셜 네트워크 서비스인 페이스북을 사칭해 ‘Facebook Account Update’, ‘new login system’, ‘Facebook Update Tool’ 등의 제목으로 유포된다. 이 메일은 첨부 파일 대신 악성코드가 다운로드되는 웹사이트의 링크 주소를 포함하고 있다. 해당 주소를 클릭하면 가짜 페이스북 로그인 페이지로 연결되며, 맞는 비밀번호를 입력해도 로그인이 안 되며 updatetool.exe 파일이 자동으로 다운로드 및 실행된다.

다른 변종은 ‘Facebook Password Reset Confirmation! ~’ 라는 제목으로 유포되며, 첨부 파일 Facebook_Password_(임의의 숫자와 영문).zip의 압축을 풀면 Facebook_Password_(임의의 숫자와 영문).exe 파일이 생성된다. 이후 유럽의 특정 은행 웹사이트들에 접속할 경우 아이디와 비밀번호가 유출된다. 또 다른 변종은 제목이 ‘Facebook updated account agreement’, ‘new account agreement’, ‘new Facebook account agreement’, ‘updated account agreement’의 4가지이며 agreement.zip 파일이 공통적으로 첨부됐다. 이 파일의 압축을 해제하면 agreement.exe 파일이 생성되며 중국 광주에 위치한 특정 시스템으로 접속을 시도해 공격자의 특정 명령을 실행한다.

안철수연구소 시큐리티대응센터(ASEC) 조시행 상무는 "많은 사용자가 이메일을 열어보도록 유명 회사를 사칭한 악성코드가 지속적으로 유포된다. 첨부 파일이나 링크 주소를 함부로 열지 말고 보안 프로그램을 항상 최신 버전으로 유지하는 한편 실시간 감시 기능을 사용해야 안전하다”라고 강조했다.