보안 감시 맛있는 스팸 : 첨부 파일 조심

맛있는 스팸 : 첨부 파일 조심

비디오: 젤리 몬스터 ë°˜ì§ ì ´ ì¹µí…Œì ¼ 액체괴물 만들기!! í 르는 ì  í†  ì•¡ê´´ í ´ë ˆì ´ 슬ë (십월 2024)

비디오: 젤리 몬스터 ë°˜ì§ ì ´ ì¹µí…Œì ¼ 액체괴물 만들기!! í 르는 ì  í†  ì•¡ê´´ í ´ë ˆì ´ 슬ë (십월 2024)
Anonim

이제 우리 대부분은 확장자가.exe 인 파일을 전자 메일 첨부 파일로 볼 경우 해당 파일의 품질이 좋지 않으므로 클릭하면 안된다는 것을 알고 있습니다. 그러나.exe 파일 만이 감시 할 수있는 것은 아닙니다. Cloudmark는 나쁜 사람들이 사용할 수있는 다른 파일 확장자를 지적합니다.

Cloudmark는 최신 Tasty Spam 보고서에서 "스패머는 의심하지 않는 사용자가 멀웨어를 설치하도록 속이기 위해 다양한 다른 실행 파일 이름을 사용하는 것을 본다"고 말했다..exe는.zip 또는.rar 아카이브로 압축되어 일부 스팸 방지 및 바이러스 백신 프로그램을 무시할 수 있습니다. Cloudmark 연구자들은 최근에 더 이상 사용되지 않는 형식 인.arj 아카이브를 보았습니다..zip 파일은 Windows 화면 보호기를 나타내는.scr 파일을 포함 할 수 있습니다. 특수한 유형의 Windows 실행 파일로 간주됩니다.

스패머는 또한.com 확장자를 가진 파일을 사용하고 있습니다. 실행 파일의 크기가 64k로 제한되어 있기 때문에 현재 사용중인.com 파일을 보는 것은 드문 일입니다. 그러나 맬웨어를로드하기에 충분합니다. 많은 희생자들에게.com 파일 확장자는 URL에서.com처럼 보일 수 있습니다. Cloudmark는 "www.mywebsite.com이라는 파일을 두 번 클릭하는 사용자가 실제로 링크를 따르지 않고 트로이 목마를 설치했을 수 있습니다"라고 말했습니다.

브라질 사용자를 대상으로하는 다음 스팸 메시지에는 피해자의 컴퓨터에.ZIP 파일을 다운로드하는 URL 단축 링크가 포함되어 있습니다. 이 아카이브에는 Windows 제어판을 나타내는.cpl 파일이 포함되어 있으며 일종의 실행 파일입니다.

Cloudmark는 최근 스팸 캠페인으로.scr 및.cpl 파일에 숨겨진 뱅킹 트로이 목마를 배포하는 것으로 나타났습니다.

스패머는 비슷한 소리를내는 도메인과 위조 사이트를 만들어 피해자가 멀웨어를 다운로드하도록 속입니다. 다음 메시지는 Bitcoin 소프트웨어 웹 사이트 인 Multibit에서 온 것으로 보입니다. 링크를 면밀히 조사한 결과, 실제로는 Mu 비트 인 것으로 밝혀졌습니다. 뒤집힌 글자는 미묘하므로 대부분의 사용자가 알아 채지 못하고 방문 페이지가 합법적으로 보입니다. 이 캠페인은 사이트에서 Java.JAR 파일을 다운로드하도록 사용자를 속였습니다. 많은 사용자가 자신의 컴퓨터에서 Java를 제거했지만 여전히 컴퓨터에 Java Runtime Environment를 설치 한 사람이 충분합니다. 악성 코드 작성자는 이러한 이유로 만 Java를 계속 대상으로합니다.

마지막으로, 이탈리아 전자 메일 사용자를 대상으로하는 최근의 랜섬웨어 변종은 다음과 같은 파일 이름을 사용하여.exe 파일을 숨겼습니다. 클라우드 마크는“파일을 암호화하고 몸값을 요구한다”고 말했다.

맛있는 스팸 : 첨부 파일 조심