오래간만에 웬일로 악성코드 스팸메일이 왔더군요. 악성코드의 이름은 Payment.doc
Microsoft Office Word의 자동매크로 실행 취약점을 통한 개인과 중소기업을 노린 전형적인 스팸 메일 악성코드 입니다.
매크로로 감염되는 악성코드여서 직접 클릭만 안하신다면 괜찮습니다.
자세한 전문은 http://myonlinesecurity.co.uk/irs-notification-fiscal-activity-71363-word-doc-malware/ 을 확인하세요.
원본 doc(Payment.doc) 파일의 바이러스 토탈 검사 결과는
최종 실행 파일(u.exe)의 바이러스 토탈 검사 결과는
입니다.
해당 악성코드는 국내 백신으로는 V3,알약으로 치료할수 있고 해외 백신으로는 Avira, 카스퍼스키, 비트디펜더등으로 치료 가능합니다.
해당 악성코드는 계정정보가 바뀌어 그에 대한 정보를 읽으라는 말이 적혀있어 궁금증을 유발시켜
보다시피 위의 Payment.doc이란 파일을
유저들이 직접 실행시키게 하는 방식입니다.
내부 문서를 직접 실행 시켜보면
"On the Edit menu, click Select ALL (or press Ctrl+A), and then the complete the formatting of this document."
라는 내용이 적혀 있습니다.
해당 doc파일은 단순히 txt로 확장자명만 바꾸어 열어도 해당 악성코드 접속링크가 보이더군요.
최종 파일은 zbot 실행파일인 u.exe로 해당 파일에 감염되실경우 국내 백신으로도 충분히 치료 가능합니다.
위와 같은 메세지로 첨부파일에 관한 궁금증으로 현혹시키는 악성코드가 상당히 많으니 유의하시길 바랍니다.
'악성코드분석' 카테고리의 다른 글
스팸메일 악성코드 Payment.doc (2) | 2014.08.05 |
---|---|
피파온라인3 이적시장 매크로를 사칭한 악성코드 주의!! (1) | 2014.01.19 |
m.v9.com 사이트가 계속 접속될 경우 해결법(Android) (0) | 2013.07.16 |
안드로이드 마켓 악성 앱 유포!! (New Year Live Wallpaper-5.apk) (0) | 2012.01.07 |
팔레보웜 [P2P-Worm.Win32.Palevo.doqc] (0) | 2011.09.12 |
VBS 바이러스 메모장 코드 복사 테스트 (0) | 2011.08.29 |
댓글을 달아 주세요
잘 보고 갑니다. 오늘도 활기찬 하루 되시길요. ^^
감사합니다. 좋은 하루 되세요~