HAURI

전체메뉴 열기

Security issues analysis

주의해야 할 보안위협요소에 대한 분석자료 제공

보안이슈 분석

메일로 유포되는 가상화폐 채굴 악성코드
등록일 :
2017.12.05

□ 개요

최근 졸업 및 취업시즌을 맞아 "입사 지원", "중고 물품 구매", "택배 배송" 등의 내용으로 가상화폐를 채굴하는 악성코드가 유포되고 있어 사용자들의 각별한 주의가 요구된다.

 

□ 내용

유포중인 악성코드는 실제 기업의 인사담당자에게 이력서로 위장한 메일을 보내거나 현재 중고 물품을 파는 판매자에게 구매 의사가 있다는 내용으로 수신인 맞춤형으로 메일을 발송했다. 메일에 첨부된 압축파일(egg)은 실행 파일과 바로가기 파일로 구성되어 있다.

 

[그림 1] 가상화폐 채굴 악성코드를 첨부한 위장 메일

 

해당 악성 파일들은 작년 연말부터 올해 상반기에 “2016년도 연말정산”, “사내내부지침사항” 등으로 유포된 비너스락커 랜섬웨어와 8월에 유포된 입사지원 위장 메일의 유포 방법 및 악성코드 형태가 매우 유사하며, 바로가기 파일에 포함된 특정 경로는 "C:\Users\l\Desktop\양진이\VenusLocker_korean.exe"로 이전에 유포된 메일과 동일범으로 추정된다. 



[그림 2] 링크파일에 포함된 비너스락커 경로

악성코드를 실행할 경우 자신을 숨기기 위해 "wuapp.exe", "svchost.exe" 등 윈도우 정상 프로세스를 실행하고 악성코드를 인젝션한 후 다음과 같은 명령을 통해 모네로(Monero) 코인 채굴을 시작한다.

 

[Comand line]

C:\Windows\System32\wuapp.exe -o monerohash.com:3333 -u (지갑주소) -p x -v 0 -t 1 

 

□ 바이로봇 업데이트 내역

대표진단명 Trojan.Win32.BitCoinMiner

 

  • - 본 정보의 저작권은 (주)하우리에 있으므로 허가없이 전체 또는 일부를 사용 시 저작권 침해로 간주될 수 있습니다.
  • - 상업적인 목적이나 단체에서 사용할 경우, 별도로 허가를 받으셔야 합니다. (정보 이용 문의 skim@hauri.co.kr)

Top