피싱 악성코드로 미국 이메일 계정을 표적으로 삼는 러시아 해커들

해커들이 새로운 피싱 악성 코드로 미국과 유럽의 이메일 계정을 모두 표적으로 삼고 있다고 합니다. 사이버 보안 연구원이 수행한 연구에 따르면 팔로알토 네트웍스 유닛 42에서 "캐논(Cannon)"이라는 이름의 이 악성코드는 지난 10월부터 존재했으며, 의심하지 않는 피해자의 PC에서 스크린샷과 기타 정보를 수집하여 러시아 요원에게 다시 보냅니다.

활용 고전적인 사회공학 전술, "Cannon"은 피싱 이메일을 보내고 피해자를 속여 다음과 같은 최근 뉴스 이벤트에 대한 메시지를 열도록 합니다. 인도네시아 여객기 추락 사고. 이메일에는 파일을 성공적으로 열려면 매크로 기능이 필요한 이전 형식의 Microsoft Word 문서에 대한 첨부 파일도 포함되어 있습니다. 피해자가 파일을 열고 매크로를 활성화하면 코드가 실행되어 Word가 닫힐 때마다 트로이 목마 악성 코드가 확산되어 컴퓨터를 감염시킵니다.

추천 동영상

트로이목마 악성코드는 실행되면 10초 간격으로 PC 데스크톱 스크린샷을 수집하고, 300초 간격으로 시스템 정보를 수집한다. 그런 다음 기본 POP3 이메일 계정, 보조 POP3 이메일 계정에 로그인하고 다운로드한 정보의 다운로드 경로를 얻으려고 시도합니다. 마지막으로 모든 첨부 파일을 특정 경로로 이동하고 모든 첨부 파일과 함께 이메일을 해커에게 다시 보내는 프로세스를 만듭니다.

관련된

  • 마이크로소프트, 미국의 중요한 인프라를 표적으로 삼는 중국 해커들 경고
  • 해커들이 악성코드를 확산시키기 위해 뉴스 웹사이트에 침투하고 있습니다.
  • 랜섬웨어가 미국의 이 병원을 공격하면 생명이 위험해질 수 있습니다.

“2018년 10월 말과 11월 초에 Unit 42는 악성 매크로가 포함된 원격 템플릿을 로드하는 기술을 사용하는 일련의 무기화된 문서를 가로채었습니다. 이러한 유형의 무기화된 문서는 드문 일이 아니지만 모듈식 특성으로 인해 자동화된 분석 시스템에서 악성 문서를 식별하기가 더 어렵습니다. 이 기법의 경우 실행 시 C2 서버를 사용할 수 없는 경우 악성 코드가 코드를 검색할 수 없으므로 전달 문서가 대체로 무해합니다.”라고 Unit 42 연구에서는 설명합니다. 단위.

"Cannon"은 이전에 러시아 정부와 연결된 "Zebrocy" 및 기타 유사한 악성 코드를 배포한 해킹 그룹인 Sofacy와 연결된 것으로 보입니다. 이러한 유형의 피싱 공격으로부터 보호하려면 항상 의심스러운 이메일 주소에서 보낸 이메일을 열지 않는 것이 가장 좋습니다. 마이크로소프트가 있음에도 불구하고 악성 매크로를 차단하기 위한 조치를 취했습니다., 해당 기능을 사용하지 않고 완전히 피하는 것이 가장 좋습니다. 또한 바이러스 백신을 최신 상태로 유지하고 최신 버전의 Windows 10을 실행하고 있는지 확인해야 합니다.

편집자의 추천

  • 이메일 오타로 수백만 건의 미군 메시지가 말리로 잘못 전달됨
  • FBI, 외국 정부를 겨냥한 러시아 악성코드 작전 무력화
  • 이 새로운 악성 코드는 Facebook 계정을 표적으로 삼고 있습니다. 계정이 안전한지 확인하세요.
  • 새로운 코로나19 피싱 이메일은 귀하의 비즈니스 비밀을 훔칠 수 있습니다
  • 상사인 척 사칭하여 이메일을 보내는 새로운 피싱 사기

당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.