반응형
메이플스토리(MapleStory)의 런처를 가장하여 사용자 정보를 탈취하는 프로그램이 확인되었다.
최초 유포는 잘 모르겠으나, 아마도 네이버 블로그(Naver Blog)의 첨부파일이 아닐까 싶다.
간단하게 살펴보면, "메일플런처.exe" 라는 파일로 유포가 되었음을 알 수 있다.
해당 파일을 실행하면, 아이디, 비밀번호, 2차 비밀번호까지 적도록 되어있다.
(나는 임의로 아무 문자열을 입력하였다)
사용자가 자신의 메이플계정을 적은 후 로그인을 누르면, 아래와 같은 실제 크렉프로그램이 실행된다.
하지만 이미 사용자가 적은 계정과 패스워드는 외부메일(네이버메일)로 전송이 됬음을 알 수 있다.
메이플런처.exe가 실행 될 시, 자신의 메일로 로그인을 해 둔 상태이다.
사용자가 로그인을 누를 시, Form에 적힌 내용을 그대로 메일로 전송한다.
제작자가 사용하는 외부메일(네이버메일)계정으로 로그인을 해 보았더니,
아래와 같이 내가 적은 내용들이 그대로 들어가 있었다.
그래서...깔끔하게 모두 삭제해주고 나왔다 ㅡㅡㅋ
해당 파일은 알약에서는 "Spyware.Infostealer.Hack" 으로 탐지된다.
'IT 보안소식' 카테고리의 다른 글
네이버 블로그 첨부파일을 이용한 DoS 공격형 악성코드 주의!! (0) | 2012.07.16 |
---|---|
카스퍼스키(Kaspersky), 창립 15주년 "역사상 가장 영향력 있었던 악성 프로그램 15개 선정" (2) | 2012.07.16 |
시작페이지 변경 및 바로가기를 생성시키는 Pingbacon.exe 악성코드 주의!! (0) | 2012.07.13 |
사이트 변조를 통해 "국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! (0) | 2012.07.12 |
하우리(Hauri), APT 보안솔루션 "바이로봇 APT 쉴드(ViRobot APT Shield)" 출시!! (0) | 2012.07.10 |
댓글