NOTICE


 최근 특정 대상을 타깃으로 하는 악성 메일 유포가 빈번히 이루어지고 있습니다.


국가 기관 및 기업 대상으로 랜섬웨어 다량 유포돼… 관계자 주의 필요: http://blog.alyac.co.kr/917


'블로거'를 노린 대규모 피싱 공격 주의!: http://blog.alyac.co.kr/932


 2017년 01월 18일, 숙박시설 관리자를 대상으로 한 악성 메일이 발견되었습니다. 공격자는 메일 수신자인 숙박시설 관리자에게 방 예약과 관련해서 문의가 있는 것처럼 속여서 첨부파일을 열람하도록 유도합니다.


[악성 메일 본문]


 메일에는 ‘룸예약문의.egg’라는 압축파일이 첨부되어 있습니다. 해당 파일의 압축을 해제하면 ‘룸사진1.jpg’와 ‘룸사진2.jpg.lnk’ 파일을 확인할 수 있습니다. 여기서 ‘룸사진1.jpg’는 실행파일을 JPEG 이미지 파일로 위장한 형태입니다.


[‘룸예약문의.egg’ 파일 확인]


 ‘룸사진2.jpg.lnk’는 윈도우 바로가기 파일입니다. ‘룸사진1.jpg’ 파일 실행 기능을 가지고 있습니다.


[‘룸사진2.jpg.lnk’ 파일 속성]

 

 ‘룸사진2.jpg.lnk’로 인해 ‘룸사진1.jpg’가 실행된 화면입니다.

  

[‘룸사진1.jpg’ 실행 확인]


 ‘룸사진1.jpg’은 Venus Locker 랜섬웨어입니다. 감염될 경우 그림, 문서 등 주요 파일들이 다음과 같이 암호화 됩니다.


[감염 PC 주요 파일 암호화]

 

  감염 PC의 타깃 파일 암호화가 완료되면 사용자에게 랜섬웨어 감염 사실을 알립니다.


[비트코인 결제 요구 화면]


 이상으로 '[2017.01.18] ‘숙박시설 관리자’를 타깃으로 하는 악성메일_Venus Locker 랜섬웨어' 포스팅을 마치겠습니다.


  1. no picture 2017.01.18 23:08

    비밀댓글입니다

    • no picture BlogIcon itseeyou 2017.01.19 11:20 신고

      안녕하세요.
      샘플 공유시 문제 발생의 소지가 있어서
      현재 공유하고 있지 않습니다.
      이해 부탁드립니다.
      감사합니다.

  2. no picture 2017.01.18 23:24

    비밀댓글입니다

    • no picture BlogIcon itseeyou 2017.01.19 11:19 신고

      안녕하세요.
      샘플 공유시 문제 발생의 소지가 있어서
      현재 공유하고 있지 않습니다.
      이해 부탁드립니다.
      감사합니다.