* 출처는 안랩입니다.
지난주 안랩은 코니(Konni) 위협 그룹이 개인정보 유출 관련 자료로 위장한 악성 EXE 파일을 개인 사용자에게 유포 중인 정황을 확인했다. 해당 파일은 공격자로부터 난독화된 명령을 받아 XML 형식으로 실행하는 백도어 악성코드로
피싱 메일을 통해 유포되는 것으로 알려졌다.
이번 글에서는 코니가 유포한 악성코드의 실행 방식을 자세히 알아본다.
이번 사례에서 코니는 [그림 1]과 같이 경찰서 사이버수사팀 수사관을 사칭했으며, 해킹에 의해 개인정보가 다수
유출됐다는 내용의 메일을 발송했다.
[그림 1] 사이버수사팀을 사칭한 메일
[그림 2] 워드(Word) 파일로 위장한 악성 exe 파일
* 전체내용은 아래에서 확인하세요.