Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
악성코드 정보[Malspam] Phishing을 통한 계정 유출 (Fake Match.com)
작성일 2018-02-09 조회 1200

 

 

 

 

 

* 해당 게시물은 국내/외 스팸메일 사례를 소개하여 스팸메일로 발생하는 피해를 줄이는 목적으로 제작됩니다.

 

 

 

유포 방식: E-Mail 내 링크파일

 

메일 내용

 - 제목: 읽지 않은 메시지가 있습니다.

 - 내용: LinkedIn 앱을 다운로드 후 확인해주시길 바랍니다.

 

 

[그림] 피싱 메일 (MyOnlineSecurity)

 

 

 

피싱 메일은 LinkedIn 사이트를 가장하여 피싱 링크를 클릭하도록 유도합니다.

해당 링크는 크롬, IE에서는 흰 화면만 보이지만 Firefox에서는 정상적으로 확인 가능합니다.

 

 

[그림] 피싱 사이트

 

 

 

대부분의 피싱 사이트는 계정이나 금융 정보를 탈취하는 목적이 강하기 때문에, 로그인 부분은 필수적인 절차입니다.

계정 정보는 공식 홈페이지가 아닌 탈취하려는 사람의 서버로 도달하게 됩니다.

 

[그림] 메인 페이지 코드

 

 

 

Phishing Link

행위: Phishing 
C2 : hxxp://www[.]corcoransvanrental[.]ie/plugins/login.php
Location: hxxps://www[.]linkedin[.]com/legal/copyright-policy?trk=hb_ft_copy

 

 

로그인 정보를 입력 후 승인을 진행하면 계정 정보는 악성 C2로 전송하게 되고, 이후 실제 LinkedIn 홈페이지로 전환되어 눈속임이 이뤄지게 됩니다.

 

어려운 기술이 접목된 새로운 해킹 기술이 아닌, 단지 사회공학적 해킹 방법으로 손쉽게 계정을 탈취할 수 있게 됩니다. 

 

 

[그림] 계정 탈취 패킷

 

 

 

 

[방지 방안]

1) 신뢰하지 못하는 메일의 링크를 클릭 하지 않는다

2) 비밀번호는 주기적으로 변경해야 한다.

 

 

 

 

Source

[Title 그림] https://sensorstechforum.com/new-spam-campaign-infection-using-e-zpass-toll-bills-announced-by-ic3/

https://myonlinesecurity.co.uk/fake-receipt-malspam-delivers-gandcrab-ransomware-via-pdf-dropping-macro-dropping-exploit-file/

첨부파일 첨부파일이 없습니다.
태그 Malspam  Phishing  피싱