Curl error: Could not resolve: clients1.google.com (Could not contact DNS servers)
로에베 플로레스 - 2024년 실시간 업데이트
비용처리,로에베 플로레스운영 지침 검토 등 위장 메일 전송.첨부파일 실행 유도
안랩이 사용자가 직접 악성코드를 실행하도록 유도하는 피싱 메일을 발견하고 사용자의 주의를 당부했다.
안랩은 최근 공격자가 비용처리나 운영 지침 검토 등으로 위장한 피싱 메일과 함께 첨부파일(.html)을 유포했으며 사용자가 해당 파일을 열면 MS 워드로 정교하게 만들어진 가짜 페이지와 안내 메시지가 나타난다고 설명했다.
안내 메시지는 '문서 프로그램의 온라인 버전이 설치되지 않았다',로에베 플로레스'문서를 보기 위해서는 'How to Fix' 버튼을 클릭하라' 등 사용자의 악성 파일 클릭을 유도했다.
이를 누르면 문서 프로그램 설치 안내로 위장한 메시지가 나타남과 동시에 사용자 PC 클립보드에 악성코드가 저장된다.메시지 안내문은 '명령어 실행창'이나 '윈도우 파워셀 프로그램' 실행을 유도한다.
사용자가 무심코 안내를 따르면 붙여넣기 기능으로 직접 악성코드를 실행하게 된다.악성코드에 감염되면 공격자는 사용자 PC에서 시스템 정보 수집,로에베 플로레스브라우저 정보 수집,로에베 플로레스키로깅,로에베 플로레스원격 명령어 실행,로에베 플로레스암호화폐 채굴 등 다양한 악성행위를 수행할 수 있다.
안랩에 따르면 피해 예방을 위해 △이메일 발신자 꼼꼼히 확인 △수상한 메일 내 첨부파일 및 URL 실행 금지 △V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 △사용중인 프로그램(OS·인터넷 브라우저·오피스 SW 등) 최신버전 유지·보안 패치 적용 등 기본 보안수칙을 준수해야 한다.안랩은 현재 V3로 해당 악성코드를 진단하고 차단 조치하고 있다.
류성현 안랩 시큐리티 인텔리전스 센터(ASEC) 분석팀 류성현 연구원은 "공격자는 사용자의 의심을 피해 공격의 성공 확률을 높이고자 새로운 방식으로 공격을 시도하고 있다"며 "피해 예방을 위해 출처가 불분명한 메일의 첨부 파일은 열지 않도록 주의해야한다"고 강조했다.