금융 부문과 어떤 식으로든 관련이 있는 모든 기업이라면 이모텟(Emotet)의 위협에 대해 잘 알고 있어야 합니다. 네, 이모텟은 은행 트로이 목마 계열의 하나로, 스팸 캠페인을 통해 다양한 기법과 채널을 통해 유포됩니다. 2014년에 처음 보고된 이 악성코드는 다양한 형태와 형식으로 꾸준히 유포되어 왔습니다. 최근 2018년 XNUMX월, 미국 국토안보부 산하 컴퓨터긴급대응팀(US-CERT)은 악성코드에 대한 경고를 발표했습니다.
'비용이 많이 들고 파괴적인 맬웨어'
US-CERT 고시에 따르면, 이모텟은 "주로 다른 뱅킹 트로이 목마의 다운로더 또는 드롭퍼 역할을 하는 고급 모듈식 뱅킹 트로이 목마입니다. 이모텟은 주, 지방, 부족, 자치령(SLTT) 정부와 민간 및 공공 부문에 영향을 미치는 가장 큰 피해를 입히고 파괴적인 악성코드 중 하나입니다."
"이모텟은 SLTT 정부에 영향을 미치는 가장 큰 비용과 파괴력을 가진 악성코드 중 하나입니다. 이모텟은 주로 다른 뱅킹 트로이목마의 다운로더 또는 드롭퍼 역할을 하는 고급 모듈식 뱅킹 트로이목마입니다. 또한, 이모텟은 일반적인 시그니처 기반 탐지를 회피할 수 있는 다형성 뱅킹 트로이목마입니다. 이모텟은 레지스트리 키 및 서비스 자동 시작을 포함하여 지속성을 유지하는 여러 가지 방법을 제공합니다. 모듈식 동적 연결 라이브러리(DLL)를 사용하여 기능을 지속적으로 발전시키고 업데이트합니다. 또한, 이모텟은 가상 머신을 인식하며 가상 환경에서 실행될 경우 잘못된 지표를 생성할 수 있습니다."
미국 보안 기관이 특정 유형의 맬웨어에 대한 자세한 경보를 발표하기로 결정하면 항상 우려의 대상이 됩니다. 이 경보가 발견될 무렵, Seqrite 블로그에서도 Emotet 맬웨어와 그 진화 과정에 대한 자세한 분석을 진행했습니다. 여기에서 확인하세요..
작동 모드
간단히 말해, 이 악성코드는 이메일에 첨부된 PDF와 JS 파일을 통해 확산됩니다. 또한 매크로가 위장된 MS Office Word 문서를 통해 확산되는 것으로 나타났습니다. 피싱 이메일은 의심스러운 첨부 파일이나 링크를 통해 감염 파일로 연결됩니다. 이러한 파일에는 감염된 매크로가 포함되어 있으며, 시스템 폴더에 여러 개의 복사본을 생성합니다. 실행 중인 각 프로세스의 세부 정보를 수집한 후, 악성코드는 데이터를 암호화하여 악성 서버로 전송합니다.
2018년 XNUMX월에는 Emotet 활동이 급증했으며, 공격 방법도 유사했습니다. 즉, 송장, 은행 거래 내역서, 알림 등 합법적인 재무 문서로 위장한 악성 Word 및 PDF 파일을 유포하는 것입니다.
보안 팁
이 시점에서 기업들은 만연한 위협으로부터 스스로를 보호하기 위해 적절한 보안 조치를 취하는 것이 중요합니다. 이모텟(Emotet) 악성코드 캠페인을 막기 위해 활용할 수 있는 몇 가지 조치는 다음과 같습니다.
- 적절한 스팸 및 이메일 보호 기능을 제공하는 사이버 보안 솔루션을 사용하세요. Seqrite의 엔드포인트 보안(EPS) 이 솔루션은 스팸, 피싱 공격 및 원치 않는 메일을 찾아 엔드포인트의 받은 편지함을 스캔하는 스팸 보호 기능을 제공합니다.
- 네트워크 수준에서도 이메일 보호를 강화하세요. Seqrite의 통합 위협 관리(UTM) 솔루션은 게이트웨이 수준에서 수신/발신 메일과 첨부 파일을 검사하여 스팸 및 피싱 공격이 네트워크에 유입되기 전에 차단하는 게이트웨이 메일 보호 기능을 제공합니다.
- 최신 패치를 사용하여 네트워크와 시스템을 업데이트하세요.
- 의심스러운 메일을 받았을 때의 대처 방안을 모든 직원이 알 수 있도록 의심스러운 이메일에 대한 정책을 만듭니다.
- Emotet 및 이와 유사한 악성 코드 캠페인에 대한 직원 교육 프로그램을 운영하고 직원의 규정 준수를 보장하여 피싱 및 소셜 엔지니어링에 대한 올바른 인식을 제고합니다.
귀사의 IT 보안 파트너로서, 시크라이트 지능형 사이버 위협으로부터 포괄적인 보안을 제공합니다. 더 자세히 알아보려면



