1. 파일 공유사이트, utorrent, P2P 프로그램에서 다운로드 받은 파일 주의 !
- 파일 공유사이트에서 받은 파일, 믿을 수 있을까 ?
- 많은 사람들이 파일 공유사이트를 이용하는 가장 큰 이유중에 하나는 접근하기 쉽고, 원하는것을 쉽게 얻을 수 있어서 일것 이다. 하지만, 파일 공유사이트 및 특정사이트의 접속만(취약점)으로 악성코드에 감염되는 사례를 다수 보여왔고, 현재에도 여전히 유효하다.
- 악성코드 유형 및 배포 URL 자료
[그림] 악성코드 유형 분포도 / 악성코드 배포 URL
2. 내 PC의 보안패치, 응용프로그램 패치로 취약점을 조치한다면, 안전할까?
- 악성코드가 이용하는 취약점을 패치하였다면, 사이트 접속만으로 감염되지는 않는다.
하지만, 공유되는 파일에 대한 안전성까지 보장하는 것은 아니다.
- 파일 공유사이트가 악성코드 경유지 뿐만 아니라, 악성코드 제작자의 유포지로 악용되는 점을 안내하고자 한다.
3. 파일 공유사이트, utorrent, P2P 프로그램에서 받은 동영상(AV) 을 살펴 보자.
[그림] 동영상으로 추정되는, exe 로 압축된 형태의 파일
- 동영상 이름으로 보이지만, exe 형태로 압축되어 있다. 이 중에 하나를 확인해 보자.
- exe 형태로 압축된 파일을 실행하면, 동영상 파일이 생성되어 사용자는 정상적인 동영상 파일이 압축된 것으로 믿게 된다.
- 추가 생성되는 악성코드는 사용자가 알 수 없도록 백그라운드로 생성/실행 된다.
- C:\WINDOWS 폴더에 setup.exe / DTLitte.exe / _info.inf 파일을 생성한다.
[그림] 다운로드 받은 파일 / 생성된 악성코드
- 감염시 증상
방화벽을 우회하여 백도어로 사용될 수 있다.
[그림] 악성코드에 의해 변경된 방화벽 예외 설정
4. V3 진단명
Dropper/Agent.1995028 Win-Trojan/Agent.1724928 |
5. 악성코드의 감염을 예방하고, 피해를 최소화 시키는 방법 !
1) 윈도우 보안패치를 항상 최신으로 유지한다. - Microsoft : http://update.microsoft.com (Windows 정품인증 필요) 2) 응용 프로그램 패치를 항상 최신으로 유지한다. - Adobe Flash Player 업데이트 : http://www.adobe.com/go/getflash/ - Adobe Reader : http://www.adobe.com/go/getreader/ 3) 신뢰할 수 없는 사이트 및 파일은 접근하지 않는다. 4) V3 제품을 설치하고, [환경설정] ASD 기능을 활성화 한다. - ASD 기능 이란? (바로가기) 5) AhnLab SiteGuard 설치하여, 위험 사이트는 접근하지 않는다. - AhnLab SiteGuard 설치하기 (바로가기) |
- Anti-Virus V3
'악성코드 정보' 카테고리의 다른 글
SNS 구글플러스(Google+)를 위장한 안드로이드 악성 APP Google++ (0) | 2011.08.18 |
---|---|
스마트폰 정보를 유출시키는 안드로이드 악성코드 주의 (0) | 2011.08.11 |
SMS, 통화내역을 수집/전송하는 안드로이드 악성 앱 Nicky (0) | 2011.08.02 |
안드로이드 운영체제(2.1버전) 취약점 주의 및 보안 업데이트 권고 (0) | 2011.08.02 |
애플 모바일 운영체제(iOS) 보안 업데이트 권고 (0) | 2011.08.02 |
댓글