보안

이메일 하이재킹을 통해 Qakbot 악성코드

촐초리 2023. 4. 16. 22:34
반응형

이메일 해킹은 너무나도 자주 이루어지기 때문에 새삼스럽지 않지만

안랩에서 칵봇 악성코드와 기법에 대해 설명한 자료가 있다

https://asec.ahnlab.com/ko/51109/

 

이메일 하이재킹을 통해 Qakbot 악성코드 국내 유포 중 - ASEC BLOG

AhnLab Security Emergency response Center(ASEC)에서는 기존의 이메일을 이용(회신/전달)하는 형태로 악성 PDF파일을 첨부하여 Qakbot 악성코드가 유포되는 정황을 확인하였다.뱅킹형 악성코드로 알려진 Qakbot

asec.ahnlab.com

읽어도 실상은 늘 이메일 보안에 대한 공통적인 결과 뿐이다

 

그이름도 유명한

"출처가 불분명한 이메일 열람을 주의해야 하며 사용하고 있는 AntiVirus 제품을 최신버전으로 업데이트하여 사용할 것을 권고한다"

 

개인적으로는 이메일을 열거나 위험한 사이트를 방문할때 그리고 첨부파일을 열때는 Sandboxie에서 열 것을 추천한다

https://cholchori.tistory.com/2076

 

Sandboxie 오픈소스화

의심스런 프로그램을 실행할때 sandbox에서 간편하게 실행 할 수 있는 Sandboxie 얼마전부터 무료로 다운로드(물론 정보 입력후)가 가능하더니 드디어 오픈소스로 풀렸다 https://github.com/sandboxie/sandbox

cholchori.tistory.com

소개한대로 오픈소스화 되었고 무거운 플러스 버전보다는 클래식 버전을 설치할 것을 추천한다

 

설치한 후 웹브라우저를 실행할때 Sandboxie로 실행을 하면

아래 그림과 같이 분리된 영역인 Sandbox에서 실행이 되고 마우스를 올려 보면 노랗게 표시되면 Sandbox상태임을 보여준다

첨부 파일도 마찬가지 PDF파일을 Sandboxie로 실행을

선택하면

연결된 PDF 뷰어가 Sandbox 상태에서 실행되고 역시 마우스를 올려 보면 Sandbox상태에서 실행이 된다

이 상태에서 악성코드가 실행이 되어 혹시나 악성코드가 실행되더라도

설치된 시스템에는 영향을 미치지 않는다

 

반응형