Spamvertised 'You have received a gift from one of our members!' malware campaign


MXLab.eu is reporting on a currently spamvertised malware campaign dropping Backdoor.IRCBot which, once executed, opens a connection back to an IRC (Internet Relay Chat) server, allowing the botnet masters easy of control.

MXLab 에서는 IRC 서버를 접속하여 크래커의 명령을 받아 행동하는 IRCBOT 백도어를 다운받는 광고스팸 Malware를 보고하였습니다.

Sample messsage:

메일 내용 예문

Hello friend !You have just received a screensaver from someone who really cares about you!This is a part of the message:“Hi there! It has been a very long time since I haven’t heared anything from you! I hope you enjoy this gift from me that i’ve sent with love … I’ve just found out about this service from Sharon, a friend of mine who also told me that…”If you’d like to see the rest of the message click here to receive your 3d live Dolphins===================Thank you for using www.freeze.com ‘s services !!! Please take this opportunity to let your friends hear about us by sending them this screensaver from our personal collection !==================

안녕, 너는 널 걱정하는 한 친구로 부터 화면보호기를 받았어. 이것은 친구 메세지의 일부야. "안녕 친구, 소식을 듣지 못한지 오래됬구나, 나는 너가 나의 사랑이 담긴 선물에 만족하길 빌어. 이건 샤론이라는 한 서비스에서 찾았어, 꼭 답장해주길 바래. "만약 3D 돌고래 그림을 클릭하면 나머지 부분의 편지를 볼 수 있습니다"===== www.Freeze.com의 서비스를 이용해주셔서 감사합니다. 당신의 친구가 보낸 화면보호기를 다운받아보시기 바랍니다.

From a social engineering perspective this is a — thankfully — badly executed campaign lacking basic quality assurance elements typical for social engineering campaigns such as timing — see the Xmas photo — which could have contributed to a better infection rate.

이러한 사회공학기법은 불행하게도 (사실은 감사하게도) 특정 기념일에만 전파되어 피해율을 높이는 다른 말웨어와 달리 기본적인 요소가 많이 부족합니다. 

It seems though the the ubiquitous “You’ve received a screensaver” social engineering campaign is still favored by novice botnet masters

이러한 기법은 아주 흔한 기법이지만, 아직까지도 초보 크래커들이 여전히 선호하고 있습니다. 

원문 : http://www.zdnet.com/blog/security/spamvertised-you-have-received-a-gift-from-one-of-our-members-malware-campaign/8250?tag=content;search-results-river
프로그램을 실행하면 메모리에 적재되었다가 컴퓨터를 끄게 될 경우에는 메모리에서 사라지는 것으로 흔히들 생각하십니다. (휘발성) 하지만, 약 5분간은 메모리에 남는 것을 아시는 지요?

이것을 이용해서 범죄증거 확보를 한다고 예전 기사를 블로그에 포스팅 한 적이 있었습니다. 이제는 이러한 것을 이용한 바이러스가 등장했다고 합니다. 

윈도우의 전형적인 메모리 적재방식을 아예 바꾸어 버릴 수도 없고, 제한해 버린다면 다른 정상적 기능도 제한될 수 밖에 없으며, 중앙 집중방식은 정말 말도 안되는 방법이죠. 

해결책으로 제시된 샌드박스 기능에 대해서 생각해봐야 겠습니다 :)

http://mcaf.ee/43de5
최근에 광고업체 링x프라이스에서도 감염사건이 일어나 그 광고를 달고 있던 뽐x 라는 큰 커뮤니티 사이트에서 피해를 본 적이 있습니다. 

광고회사도 굉장히 많은 사이트에서 제휴하고 있는 큰 사이트였습니다. 결국 이번 변조로 IE 취약점 코드가 삽입되었고, 감염자는 많이 발생했으리라 생각됩니다. 

당시 제가 뽐x 자유게시판에 위험성을 알리는 글을 남겼음에도, 몇몇 사람들은 아예 믿지 않았고, 몇몇 사람들은 백신에서 감지가 안된다며 걱정하시는 분도 계셨습니다. 결국 백신이 가만히 있으니 감염사실마저도 모른다는 것이지요. 

광고업체의 보안이 정말로 중요한 것을 깨달아야 하지 않을까요.

http://mcaf.ee/c3816

+ Recent posts