Adobe Reader 설치 파일로 위장한 인포스틸러 - ASEC BLOG
AhnLab ASEC은 최근 Adobe Reader 설치 파일로 위장한 인포스틸러 악성코드가 유포 중인 것을 확인했다. PDF를 통해 사용자를 유도하여 악성코드를 다운로드하고 실행하는 흐름이다. 다운로드한 파일은 Adobe Reader 아이콘을 사용하고, 파일 이름은 Reader_Install_Setup.exe로 정상 Adobe Reader 설치 파일로 위장하며, 실행하면 파일 생성, DLL Hijacking & UAC Bypass, 정보 유출이 이루어진다.
AhnLab ASEC은 최근 Adobe Reader 설치 파일로 위장한 인포스틸러 악성코드가 유포 중인 것을 확인했다. PDF를 통해 사용자를 유도해 악성코드를 다운로드하고 실행하는 흐름으로, 다운로드한 파일은 Adobe Reader 아이콘과 파일 이름을 이용하여 위장하고, 실행하면 파일 생성, DLL Hijacking & UAC Bypass, 정보 유출이 이루어진다.
Infostyler disguised as an Adobe Reader installation file -ASEC Blog
Ahnlab ASEC recently confirmed that the Posteler malware disguised as an Adobe Reader installation file is being distributed.It is a flow that induces users through PDF to download and run malware.The downloaded file uses the Adobe Reader icon, and the file name is disguised as a normal Adobe Reader installation file with reader_install_setup.exe, and when it runs, the file is created, DLL HIJACKING & UAC BYPASS.
Ahnlab ASEC recently confirmed that the Posteler malware disguised as an Adobe Reader installation file is being distributed.The file that was downloaded and executed by inducing the user through the PDF, and the downloaded file is disguised using the Adobe Reader icon and a file name, and when it is executed, the file is generated, DLL HIJACKING & UAC BYPASS, and information leakage.