• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 리소스
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite Blog
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 리소스
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  피싱 (Phishing)  / 주의하세요! 이메일 첨부 파일로 인해 스피어 피싱 공격의 희생자가 될 수 있습니다.
주의하세요! 이메일 첨부 파일로 인해 스피어 피싱 공격의 희생자가 될 수 있습니다.
21 6월 2019

주의하세요! 이메일 첨부 파일로 인해 스피어 피싱 공격의 희생자가 될 수 있습니다.

Written by 프라샨트 틸레카르
프라샨트 틸레카르
피싱 (Phishing)

지난 몇 달 동안 스피어 피싱 공격이 급증했습니다. 스피어 피싱은 해커가 신뢰할 수 있는 발신지에서 보낸 것처럼 위장하여 특정 개인에게 이메일을 보내는 피싱 사기의 한 유형입니다. 이러한 유형의 공격에서 공격자는 사회 공학적 기법과 특정 비즈니스 거래 또는 거래를 이용하여 최종 사용자가 해당 이메일이 진짜이며 알려진 사람이나 연락처에서 보낸 것으로 믿게 만듭니다. 다른 사이버 사기와 마찬가지로 이러한 이메일의 목적은 사용자 시스템에 접근하거나 기타 기밀 정보를 얻는 것입니다. 스피어 피싱 공격 사용자를 개인화하는 수준이 매우 높아서 가장 성공적인 사이버 공격 기술 중 하나로 간주되며, 이로 인해 공격의 신뢰성이 매우 높습니다.

기술적인 세부 사항:

이 감염 경로의 시작점은 XLS 파일이 첨부된 무해해 보이는 이메일입니다. 첨부 파일 이름은 정부 기관에서 제공하는 민간 작전 관련 중요 알림/업데이트처럼 보입니다. 이로 인해 피해자는 이러한 유형의 첨부 파일을 열려고 시도합니다. 수신자가 XLS 첨부 파일을 열면 사용자에게 Excel 매크로를 활성화하라는 메시지가 표시됩니다.

그림 1. XLS 파일(매크로 프롬프트 사용)

사용자가 "매크로 사용" 버튼을 클릭하면 XLS 파일이 열립니다. 추가 분석한 첨부 파일 중 하나에는 이름이 서로 다른 두 개의 사용자 양식과 매크로 소스 코드가 포함된 모듈이 포함되어 있습니다. 첫 번째 양식인 "WsHAfi Box"에는 10진수 형식의 데이터가 포함되어 있습니다.

그림 2. 매크로의 "WsHAfi Box" 형식

이 형식을 추가 분석한 결과, 아포스트로피(')를 공백으로 바꾸면 10진수 형식의 데이터가 생성된다는 것을 발견했습니다. 10진수 데이터를 ASCII 형식으로 변환하여 Zip 파일을 만들었습니다. 이 Zip 파일에는 실제 악성 코드 페이로드가 포함되어 있습니다. 다음은 원본 형식 데이터, 10진수 형식 데이터, 그리고 Zip 파일 데이터의 스크린샷입니다.

그림 3. zip 파일을 얻는 단계.

Sub userHafizaiLoadr() 함수를 사용하여 Module1에서 실행을 시작합니다. "WsHAfi Box" 사용자 폼에서 ByteArray라는 변수 하나를 생성하고 "WsHAfi Box" 사용자 폼의 데이터를 이 변수에 복사합니다. 이 변수는 "C:\Users\Documents" 폴더에 zip 파일을 생성하는 데 사용됩니다.

그림 4. userHafizaiLoadr() 함수

이 zip 파일의 내용을 추출하기 위해 Sub unHafizaizip() 함수를 사용합니다. 마지막으로, Shell 명령을 사용하여 페이로드("dtiardhues.exe")를 실행합니다.

그림 5. 미리 정의된 위치에 페이로드가 포함된 실행 파일

관찰한 바와 같이, 이 실행 파일의 내용은 Windows NT 버전마다 다릅니다(예: Windows 6.1용 7, Windows 6.2용 8, Windows 6.3용 8.1). 페이로드인 dtiardhues.exe는 원격 액세스 트로이 목마입니다. 사용자의 개입 없이 자동으로 실행되어 원격 CnC 서버에 연결됩니다. 피해자 호스트가 CnC 서버에 연결되면, 해당 서버에서 보내는 추가 명령을 기다립니다. 이 CnC 서버는 데이터 수집 및 유출 방지를 위한 다양한 명령을 지원합니다.

그림 6. CnC 서버에서 수신된 명령

처음에 이 CnC 서버는 피해자 호스트로부터 호스트 이름, 사용자 이름, OS 버전, IP, AV 소프트웨어 이름 등의 정보를 수집합니다. 또한 피해자 호스트에서 현재 실행 중인 프로세스에 대한 정보를 수집한 후, 피해자 호스트에 수집된 모든 데이터를 빼내라고 명령합니다.

우리는 다양한 피해자 호스트를 통한 CnC 서버의 통신을 분석하였고, 사용된 다음 명령과 그 기능을 식별할 수 있었습니다.

명령 설명 명령 설명
정보 이는 머신 정보(호스트 이름, 사용자, AV)를 전송합니다. dirs 시스템에 있는 드라이브 목록 보내기
클핑 설정 시간 씨스크린 스크린샷을 찍어서 보내다
fldr 폴더 목록 보내기 플레 디스크에서 파일을 검색합니다.
필스 파일 크기 델타 파일 삭제
절차 프로세스 목록 런프 실행 파일 실행
리스트f 파일 검색 파일 파일을 서버로 추출
cnls 취소 기능 엔드포 엔드 프로세스

 

그림 7. CNC 통신 트래픽

IOC의-


맺음말
:

식별하지만 스피어 피싱 이메일 최종 사용자에게는 다소 어려울 수 있지만, 이메일 첨부 파일을 열 때는 항상 주의해야 합니다. 사용자는 이메일 첨부 파일을 열기 전에 다음 사항을 고려해야 합니다.

  1. 발신자의 이메일 ID를 확인하세요
  2. 이메일 제목이나 본문에 언급된 무료 혜택에 현혹되지 마십시오.
  3. 메일 본문의 어떤 링크도 클릭하지 마세요.
  4. Office 문서 파일을 읽기 전용 모드로 엽니다. 기본적으로 매크로를 활성화하지 마세요.

빠른 치유 시크라이트 기업 보안 솔루션은 이러한 악성 이메일 첨부 파일로부터 사용자를 보호하고 원격 명령 및 제어 서버 통신을 식별하는 데에도 도움이 될 수 있습니다. 따라서 엔드포인트 보안 솔루션을 항상 최신 상태로 유지하는 것이 중요합니다.

주제 전문가:

프라샨트 타일카르, 안잘리 라우트 | Quick Heal 보안 연구소

 

 이전 포스트Seqrite UTM을 기업의 첫 번째 방어선으로 만드십시오.
다음 포스트  이메일 기술과 보안의 핵심
프라샨트 틸레카르

Prashant Tilekar 소개

Prashant Tilekar는 Quick Heal Security Labs의 HIPS(호스트 기반 침입 방지 시스템) 팀 소속입니다. 그는 다양한 보안 취약점을 연구해 왔습니다.

Prashant Tilekar의 기사 »

관련 게시물

  • 안녕 HTA, 안녕 MSI: 다중 플랫폼 공격으로 인한 APT의 새로운 TTP 및 클러스터

    2025 년 4 월 8 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • QR 코드 피싱(퀴싱) 공격: 발견 및 예방 방법

    2025 년 3 월 18 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (336) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (25) 패치 관리 (12) 피싱 (30) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (14) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
리소스
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관