리뷰/보안뉴스

[보안뉴스] 주고 받은 ‘회신 이메일’도 다시 보자! 범블비 악성코드 기승

s-bot 2022. 6. 16. 00:28

 

▲정상 이메일을 위장하여 범블비 악성코드를 유포하는 피싱 메일 [자료=이스트시큐리티 ESRC]

 


 

3줄 요약

1. 기존에 이메일을 주고 받았었던 관련자의 계정을 사용해 기존에 주고 받았던 정상 이메일에 회신 형식으로 발송

2. 효과적으로 수신자를 속여 첨부파일을 실행하도록 유도

3. dll, lnk, bat 파일을 통해 범블비 악성코드 실행, 이후 C&C 서버에 접속해 추가 악성코드 다운

원문 : https://www.boannews.com/media/view.asp?idx=107450

 


 

(소감)

 

1. 회신된 이메일로 악성코드를 담아 보내는 공격은 색다른 방법인 것 같음

2. 사회공학적기법도 기술의 발전에 따라 점점 진화하는 것 같음

 

3. 기술, 관리, 교육, 체계 등 APT 공격에 대한 전방위적 대응이 필요해 보임

 

4. 기업 보안솔루션을 활용한다면 Ink, dll, bat로 실행되는 파일은 기술적으로 차단 가능할 것으로 보임

 

 

(의문점)

 

Q1. 첨부파일 형식을 ISO로 지정한 이유

 
Q2. 첨부파일을 다운받은이후 늦게 알아챈 경우 대응 방법

 
Q3. 기업이 아닌 개인 PC 메일에서 기술적으로 첨부파일 악성코드를 방지하는 방법

 
Q4. 첨부된 bat파일에서 dll, lnk 등의 파일과 연계하는 코드