* 출처는 안랩입니다.
[그림 1] 악성코드와 함께 유포되는 전자책
전자책으로 위장한 압축 파일의 내부에는 압축 파일 아이콘으로 위장한 악성 LNK 파일과 악성 파워셸(PowerShell) 스크립트를 포함한 텍스트 파일, 동영상 확장자로 위장한 추가 압축파일, 그리고 정상 전자책 파일이 존재한다. LNK 파일은 악성 명령어를 포함하고 있으며, 파워셸 스크립트를 포함한 RM.TXT 파일을 읽어와 실행한다.
[그림 2] 압축 파일 아이콘으로 위장한 악성 LNK
RM.TXT 파일은 악성 파워셸 스크립트를 은폐하기 위해 대부분 의미없는 문자열로 이루어져 있다. 실질적인 스크립트는 다운로더 악성코드를 포함한 폴더를 숨김 속성으로 변경하고, 난독화 된 스크립트를 실행한다.
[그림 3] 악성 파워셸 스크립트가 포함된 RM.TXT
* 전체내용은 아래에서 확인하세요
https://www.ahnlab.com/ko/contents/content-center/35636