Security Trend

최신 악성메일 트렌드

이메일을 통해 유입되는 의심스러운 최신 악성코드 정보를 확인하세요. 보안 위협 정보는 매일매일 업데이트 됩니다.

메일 제목
Microsoft Office 365 subscription properly accepted
발신자
 info@Cloudzelle.xyz
첨부파일 유형
msoffice_invoice17641121.doc (97.5 KB)
메일 수신일
2020.08.04 03:11:29
등록일
2020.08.07 06:14:00
VirusTotal 결과
 정상  (msoffice_invoice17641121.doc) 탐지내역 보기
본문 내용
의견
발신자 : info@Cloudzelle.xyz
메일 제목 : Microsoft Office 365 subscription properly accepted
발신 IP :  161.129.64.113(러시아 IP)

- 주요 내용은 메일 수신자가 Office 365 Enterprise에 대한 라이센스 구매가 완료 되었으며, 첨부된 doc 파일을 통해 Office 365 Enterprise 라이센스, 결제 명세서 정보 확인을 요청
- 명세서 확인을 위해 파일 실행 시 보안 문서임으로 확인할 수 없으며, 확인이 필요할 경우 매크로 사용을 허용으로 선택을 요청
- 매크로 사용 허용 시 PowerShell을 통해 외부 악성코드 배포지에서 파일 다운로드를 시도함
- 분석 당시 서버와 통신이 불가능한 상태로 정확한 분석은 불가능 했으나, 위협 정보 수집 결과 Taurus Stealer를 다운로드 하는것을 확인
- Taurus Stealer의 주요 행위는 브라우저의 쿠키, 사용기록, 신용카드 정보와 암호화폐 지갑에 대한 자격 증명, FTP 클라이언트 자격 증명 등의 정보를 탈취기능을 수행

[참고사항]
 - 이메일 보안장비에서 메일서버 등록제(SPF) 를 적용하여 발신자를 위조한 메일은 사전에 차단하는 것을 권장
 - 글로벌 회사를 사칭하여 각종 계정 및 개인정보를 요구하는 유형의 피싱메일이 꾸준히 유행하고 있음.
 - 출처가 불분명한 발신자가 보낸 메일의 경우 본문에 표기된 URL 에 가급적 접속하지 않는 것을 권장
 - 사내 보안팀이나 보안담당자가 있는 경우 악성메일이 수신되었음을 신고
분석 결과
분석보고서 다운로드
이전 현재페이지 3 / 5 다음