안랩(대표 김홍선)은 최근 통신사 요금명세서로 위장하여 유포되는 악성코드 파일이 발견되어 사용자들의 주의가 요구된다고 밝혔습니다.
이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 `***email201205_html.exe` 형태의 첨부파일이 포함되어 있습니다. 해당 악성코드는 시작프로그램에 자동으로 등록돼 컴퓨터 부팅 시마다 실행되며, 예약된 프로그램 목록에 추가해 정해진 시간마다 악성코드가 동작합니다.
안랩은 "이 악성코드가 중국에 위치한 특정 C&C서버(명령 및 제어 서버)와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있다"고 설명했습니다.
또한 "피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋으며, 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다"고 설명했습니다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 액티브 X를 설치하지 않아야 합니다.
V3에서는 이번 악성코드를 `Trojan/Win32.Jorik`으로 진단하고 있습니다. 안랩은 향후에도 유사한 방식으로 불특정 다수를 노린 공격이 더욱 정교해질 것으로 예측하고 사용자들의 주의를 당부했습니다.
이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 `***email201205_html.exe` 형태의 첨부파일이 포함되어 있습니다. 해당 악성코드는 시작프로그램에 자동으로 등록돼 컴퓨터 부팅 시마다 실행되며, 예약된 프로그램 목록에 추가해 정해진 시간마다 악성코드가 동작합니다.
안랩은 "이 악성코드가 중국에 위치한 특정 C&C서버(명령 및 제어 서버)와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있다"고 설명했습니다.
또한 "피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋으며, 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다"고 설명했습니다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 액티브 X를 설치하지 않아야 합니다.
V3에서는 이번 악성코드를 `Trojan/Win32.Jorik`으로 진단하고 있습니다. 안랩은 향후에도 유사한 방식으로 불특정 다수를 노린 공격이 더욱 정교해질 것으로 예측하고 사용자들의 주의를 당부했습니다.