• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  메일 보호  / 공격자는 악성 스팸 캠페인에 Excel 4.0의 까다로운 기술을 사용합니다.
공격자는 악성 스팸 캠페인에 Excel 4.0의 까다로운 기술을 사용합니다.
02 XNUMX 월 2019

공격자는 악성 스팸 캠페인에 Excel 4.0의 까다로운 기술을 사용합니다.

Written by 안잘리 라우트
안잘리 라우트
메일 보호

피싱 이메일은 사이버 공격에서 새로운 기법이 아니며, 피해자의 컴퓨터를 침해하는 고전적인 전략 중 하나입니다. 사이버 범죄자는 송장, 결제, 금융, 주문 등의 키워드를 사용하여 중요한 이메일 첨부 파일처럼 보이도록 위장하여 피해자가 이메일 첨부 파일(주로 DOC 및 XLS 파일)을 열도록 유도합니다. Quick Heal Security Labs는 이러한 유형의 공격 중 하나를 관찰하여 피해자를 침해했습니다.

개요 :

이 공격에서 공격자는 먼저 다음을 보냅니다. 피싱 이메일 중요한 이메일로 위장하고 엑셀 문서를 첨부 파일로 포함하고 있었습니다. 본 조사에서 추적된 피싱 이메일은 다음과 같습니다.

그림 1: 엑셀 파일을 첨부한 피싱 이메일

이 엑셀 문서를 열면 피해자에게 백그라운드에서 악성 VBA 매크로 코드를 실행하기 위해 "매크로 활성화" 콘텐츠를 요청합니다.

그림 2: 매크로 활성화를 요청하는 프롬프트

VBA 매크로 사용이 증가했습니다. 피싱 공격 이러한 추세는 새로운 것이 아닙니다. 이 공격을 쉽게 탐지할 수 있는 방법이 있습니다. 따라서 공격자들은 공격 기법을 변경하여 최근 Excel 4.0 매크로를 사용하고 있습니다.

Excel 4.0 매크로 기법은 오래되었지만 모든 버전의 Excel에서 Excel 4.0 매크로를 실행할 수 있으므로 여전히 효과적입니다. 이 기법에서는 매크로가 VBA 프로젝트에 저장되지 않고 Exec(), Halt(), Auto_Open() 등의 함수가 포함된 스프레드시트 셀 내부에 배치됩니다. 공격자는 피해자를 속이기 위해 스프레드시트의 숨김 기능을 활용하여 매크로를 그 안에 저장합니다.

다음은 실제 매크로 코드가 다른 엑셀 시트 내부에 숨겨져 있고, 숨기기 해제 옵션을 사용하면 그림 3과 같이 해당 시트를 볼 수 있는 예입니다.

그림 3: Excel 시트 숨기기 해제

아래 그림은 정확한 코드와 실행 흐름을 보여줍니다.

그림 4: 매크로 코드 실행

Auto_Open()은 통합 문서가 열리는 즉시 코드를 실행하는 데 사용되는 함수입니다.

그림 4에서 볼 수 있듯이, Auto_Open 함수는 Macro1()을 실행합니다. 즉, 코드 실행은 4번째 행인 Macro1부터 시작됩니다. 그 후 Macro2(2단계)를 호출하고, 다음 명령어인 33(14번째 행)이 실행됩니다. 3단계에서는 1st 스테이지 페이로드가 다운로드 중입니다. % temp %를 사용하는 폴더 msiexec.exe를 그림 5에 표시된 대로 프로세스가 진행됩니다.

DaVinci에는 msiexec.exe를 합법적인 Microsoft 프로세스이며 바이너리 중 하나입니다. 땅의 생활 이는 Windows Installer 구성 요소에 속합니다. 많은 보안 솔루션이 이를 허용된 프로세스로 간주하여 동작 탐지 기술로 탐지하기 어렵게 만들기 때문에 해커는 이 프로세스를 이용하여 페이로드를 다운로드합니다.

그림 5: 1의 다운로드st 스테이지 페이로드

실행 가능한 분석:

페이로드를 다운로드한 후, msiexec.exe를 또한 페이로드를 실행하고 추가 활동을 수행하는 역할도 합니다. 1st 스테이지 페이로드는 여러 파일을 드롭하는 데 사용되는 드로퍼일 뿐입니다. % temp %를 폴더. 마지막으로, 최종 단계 페이로드 역할을 하는 .dll 파일을 생성하여 추가적인 악성 활동을 수행하는 데 사용됩니다.

최종 단계 페이로드는 Rundll32.exe에 의해 실행되며, 함수 이름 인수는 "sega"입니다. 실행 중인 작업 수, 시스템 ID, 사용자의 도메인 소속 여부, 드라이브 사용량 등 시스템 정보를 수집하기 시작합니다.

그림 6: 공격 실행 흐름

최종 탑재물이 떨어집니다. PowerShell 스크립트 사용자가 도메인에 속하는지 여부를 확인하는 역할을 합니다. 삭제된 PowerShell 스크립트는 다음 위치에 저장됩니다. % temp %를 난독화된 형식의 위치.

피해자의 컴퓨터에서 필요한 정보를 수집한 후, 페이로드는 간단한 URL 인코딩을 사용하여 데이터 인코딩을 시작하고 POST 방식을 사용하여 데이터를 C2 서버로 전송합니다.

그림 7: POST 방식을 이용한 데이터 전송

디코딩된 데이터의 스크린샷은 다음과 같습니다.

그림 8: 디코딩된 데이터

C2 서버는 세부 정보를 받은 후 명령으로 응답합니다.

응답에 따르면, 페이로드는 "명령"과 함께 net.exe를 실행하면서 피해자의 컴퓨터에서 작업을 수행합니다.넷 사용자 /도메인” 그리고 정보를 수집하여 C2 서버로 다시 전송합니다.

다음 기능 중 일부는 C2 서버로 데이터를 전송하는 데 사용됩니다.

그림 9: C2 통신 API 호출

이 페이로드는 또한 페이로드를 한 번만 실행하기 위해 글로벌 뮤텍스를 생성합니다.

그림 10: 글로벌 뮤텍스 생성

이 맬웨어의 주요 목적은 시스템 데이터를 훔치는 데 사용할 수 있는 백도어를 만드는 것이며, 시스템이 도메인에 있는 경우 백도어 네트워크를 생성하기 위해 측면 이동을 수행할 수 있습니다.

결론 :

피해자를 감염시키기 위해 사회 공학적 기법을 사용하는 것이 일반적인 수법이며, 해커들은 Excel 4.0 매크로나 msiexec.exe와 같은 정품 Windows 프로세스를 사용하여 바이러스 탐지를 피하기 위해 끊임없이 기술을 변경합니다. 퀵 힐(Quick Heal)과 Seqrite 엔터프라이즈 보안 솔루션 사용자를 악성 이메일 첨부 파일로부터 보호하고 원격 명령 및 제어 서버 통신을 식별하는 데에도 도움이 될 수 있습니다. 따라서 다음을 유지해야 합니다. 엔드 포인트 보안 솔루션 항상 업데이트됩니다.

IOC:

78EA9835C2D7F6760315EA043807B8C8

34B769FA431AC1945BE9CC33D4CC2426

DDAE8B7AA9A93CE17610EB063F5838CE

6675C63A2534FD65B3B2DA751F2B393F

 

주제 전문가:

안잘리 라우트, 아니루다 돌라스

 이전 포스트KKNPP 공격: D트랙 추적!
다음 포스트  Seqrite Endpoint Security와 macOS Catalina의 호환성(...)
안잘리 라우트

안잘리 라우트 소개

안잘리는 Quick Heal Technologies Ltd.의 보안 연구원입니다. 그녀의 관심사는 리버스 엔지니어링, 맬웨어 분석, 그리고 지속적인 악성코드 탐색입니다.

안잘리 라우트의 기사 »

관련 게시물

  • 이메일은 해커가 귀하의 조직을 침해하는 가장 간단한 방법 중 하나일 수 있습니다.

    이메일은 해커가 귀하의 조직을 침해하는 가장 간단한 방법 중 하나일 수 있습니다.

    2019 년 7 월 9 일
  • 해커들은 스팸을 이용해 사이버 공격의 영향을 극대화하는 방법을 알고 있나요?

    2018 년 5 월 28 일
  • 첨부 파일에 악성코드가 있나요?

    첨부 파일에 악성코드가 있나요? 조직의 보안 시스템에 영향을 미치기 전에 차단하세요.

    2018 년 4 월 12 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관