이는 국민의 광범위한 정치적 환경을 이용하여 악성코드를 유포하고, 정보를 훔치고, 기관, 조직, 개인의 정보 시스템 보안을 위협하는 수법입니다.
하노이시 사이버보안 및 첨단범죄예방국( 하노이 경찰청)에 따르면, Valley RAT 악성코드는 "DRAFT RESOLUTION OF THE CONGRESS.exe"라는 파일로 위장되어 있습니다. 사용자가 이 파일을 열면 악성코드는 즉시 시스템에 설치되고, 컴퓨터가 부팅될 때마다 자동으로 실행되어 해커가 제어하는 제어 서버(C2) 주소 27.124.9.13(포트 5689)에 연결됩니다. 이 악성코드는 여기에서 다음과 같은 위험한 활동을 수행할 수 있습니다. 사용자 컴퓨터의 중요 정보 유출, 컴퓨터 제어권 탈취, 개인 계정 및 기관 계정 탈취, 내부 문서 수집, 동일 시스템 내 다른 기기로 악성코드 확산.
위험한 점은 파일 인터페이스가 실제 관리 문서처럼 위장되어 있어 사용자가 혼란스러워하기 쉽다는 점입니다. 특히 많은 부서에서 문서를 보내고 받아 문서에 대한 의견을 제시하는 상황에서 더욱 그렇습니다.
당국은 확대 검사를 통해 유사한 구조를 가진 더 많은 악성 파일을 발견했는데, 이는 익숙한 행정 문서처럼 보였습니다. FINANCIAL REPORT2.exe 또는 BUSINESS INSURANCE PAYMENT.exe; GOVERNMENT'S URGENT OFFICIAL DISPATCH.exe; TAX DECLARATION SUPPORT.exe; PARTY ACTIVITY EVALUATION DOCUMENT.exe 또는 AUTHORIZATION FORM.exe; MINUTES OF REPORT FOR THE THIRD QUARTER.exe
이러한 파일은 사무, 재무, 당 업무, 세금 등의 세부 사항의 이름을 따서 명명되므로 사용자가 이를 내부 문서라고 생각하고 열 가능성이 높아지며, 악성 소프트웨어가 확산될 수 있는 조건이 조성됩니다.
하노이 시 경찰은 기술적 분석을 통해 Valley RAT가 다음과 같은 주요 위협이 되는 특성을 가지고 있기 때문에 특히 위험하다고 평가했습니다. 시스템에 숨어 있으며, 자동으로 Windows로 시작됩니다. 해커가 원격으로 장치를 제어할 수 있습니다. 추가 맬웨어를 다운로드할 수 있습니다. 민감한 데이터를 자동으로 수집하여 제어 서버로 전송합니다. 키 입력을 기록하고, 스크린샷을 찍고, 브라우저에 저장된 비밀번호를 훔칠 수 있습니다. 내부 네트워크 시스템에 쉽게 확산됩니다...
많은 기관과 조직이 내부 이메일이나 Zalo, Facebook Messenger를 사용하여 문서를 교환하는데, 이는 시스템 내 한 대의 컴퓨터만 감염될 경우 악성코드가 유포되기 쉬운 환경을 의도치 않게 조성합니다. 정보 보안을 위해 하노이시 경찰서 사이버 보안 및 첨단 범죄 예방국은 다음과 같은 구체적인 권고 사항을 발표했습니다. 이메일이나 소셜 미디어에서 이상한 파일(.exe 파일)을 열거나 다운로드하지 마십시오. 특히 .exe, .dll, .bat, .msi 등의 확장자를 가진 파일에 주의하십시오. 지인이 보낸 파일일지라도 (계정이 도용되었을 가능성이 있습니다).
하노이 경찰은 무료 카스퍼스키 바이러스 백신 소프트웨어가 아직 이러한 유형의 맬웨어를 감지하지 못했다고 밝혔습니다.
바이러스 백신 소프트웨어와 방화벽을 사용하는 것 외에도 사람들은 Process Explorer를 사용하여 디지털 서명이 없는 이상한 프로세스를 확인해야 합니다. TCPView를 사용하여 연결을 확인하세요. IP 27.124.9.13에 대한 연결이 표시되면 즉시 처리해야 합니다.
국민은 공식적인 경고 정보를 받고, 다음의 권고를 따라야 합니다: 공안부 ; 정보통신부; 지방 경찰; 확산을 막기 위해 소셜 네트워크에 의심스러운 파일을 공유하지 마십시오; 국가 네트워크 보안을 보호하기 위해 경계를 강화하십시오...
출처: https://baolaocai.vn/canh-bao-ma-doc-valley-rat-gia-danh-du-thao-nghi-quyet-dai-hoi-xiv-cua-dang-post886962.html






댓글 (0)