humecca

Office 365
제목 국가 공공기관 등 사칭 피싱메일 유포 예방을 위한 조치 요청 서비스유형 서버호스팅
글쓴이 관리자 등록일 2019.07.31

최근 국가 공공기관 및 포털 등을 사칭하여 피싱메일을 유포하는 사례가 다수 탐지되고 있습니다.

이에 피싱메일로 인한 피해를 예방하고자 아래의 정보를 공유드리오니 조치 부탁드립니다.

 

o 피싱 메일 악용 파일

 - php 파일 : 피싱메일 발신 스크립트

 - html 파일 : 피싱 페이지

 * 자세한 내용은 아래 및 첨부 참고

 

o 조치사항

 - 귀사가 운영중인 호스팅 서버에 악성 파일 삽입여부 확인 후 조치

  * 악성 파일 해시값 및 파일 내 피싱 관련 키워드(phishing ) 등을 통해 검색

문의사항이 있을 시 메일(certgen@krcert.or.kr) 및 전화(02-405-4911)로 연락부탁드립니다.

  * 첨부파일 비밀번호 : 5831

 

< 해킹메일에 첨부된 악성 파일 정보 >

 

 < '1 디렉토리' 內 파일>

 

 o 피싱메일 발신 스크립트

  - new.php, 피싱 메일 발신 스크립트

    4FDCC8F971D43C791BE86ADAFB3754AA(MD5) 8061BEF8B9E3956084CEC7DCFFC0FC0D15065735(SHA-1)

  - send.php, 피싱 메일 발신 스크립트

    14423659C6E7D0C45EF4F3B540FA21F0(MD5) 492D78 854C1FAEC5E1C15E6C57B298A1A9E57EB7(SHA-1)

  - sent.php, 피싱 메일 발신 스크립트

     7CCA51E0F6D2DB8C2EB34189FFE9CFB6(MD5) 79208D5EADA6BDC333E14979420A332B65A48FAB(SHA-1)

      => 공격자는 POST 방식으로 해당 발신 스크립트를 통해 네이버 피싱메일 발송

 

 o 피싱메일 발신 스크립트 內 로그인 입력 폼

  - message.html, 네이버 피싱 - 로그인 입력 폼

    2BA06AFE18A9E9CDA8A254BF94915B32(MD5) 641D64975809B59A07AC90E5E075D7A496A95FC0(SHA-1)

 

 o 파일 업로더

  - upload.php, 파일 업로더

    5CD4152FA4CAF03FDD7EA2C0E22FCD67(MD5) 5F233731314669582A849744045077269003D0AD(SHA-1)

 

 < '2 디렉토리' 內 파일 >

 

 o 피싱메일 발신 스크립트(PHProxy )

  - index.php, PHProxy 피싱 메일 발신 스크립트

    36EBE5E5ED5383A99A6CF56E4D0352B6(MD5) C366E36A46D46A5112E8A9E65B267E970966E449(SHA-1)

  - 2.php, 피싱 메일 발신 스크립트

    FBB9131C6B3C59759538CF4FCD0D6D72(MD5) E43A4B79F9DAC177BBF220D75EA2563D5D801B61(SHA-1)

 

 o 피싱메일 발신 스크립트(PHProxy) 內 추가 Load 스크립트

  - reconfirm.htm, 비밀번호 재확인 입력 폼

    05E09F518C5AA961A33496017FD191C0(MD5), 40DCEFA644329AEC0E7BC5B3C1CCEAE2EFD706B0(SHA-1)

  - confirm.php, 감염 사용자 IP, PC 정보 수집

    39DBACCC60C33D73CDE36FFDB5FD7251(MD5) 8A142A3CF36D726C56C8D9F84D52D6703CA8B2BD(SHA-1)

 

  o 기타

  - message.html, 네이버 피싱 - 로그인 제한 폼 

    B3FF2C772DAE7EFE5F08D3E253746C8E(MD5) DF01BCAEA4E490329542A1461421B1F8C729188C(SHA-1)

      ※ 제한 해제를 위한 피싱 URL 링크는 미설정

  - paypal.html, Hoyoun Lee 사용자 대상 페이팔 피싱

  &nbs p; F7CC6F07DBF8BC291CAD883E24BAEA43(MD5) 07F9AD8641BEAD7D521990FAF27EFF9771C6A269(SHA-1)

이전글 ◀ DNS 하이재킹 공격으로 인한 모니터링 강화 및 보안조치 요청
다음글 ▶ 랜섬웨어 공격에 대비한 자체 점검 및 보안 강화