- APT 공격 경로 지능화, PC 악성코드 수준의 스마트폰 악성코드 등장 
- 애플리케이션 취약점 공격 국지화, 가상화/클라우드 환경 및 스마트TV도 공격 타깃

글로벌 보안 기업인 안철수연구소[대표 김홍선, www.ahnlab.com, 약칭 ‘안랩’]는 2일 ‘2012년 예상 7대 보안 위협 트렌드’를 발표했다. 이에 따르면 올 한 해 예상되는 주요 이슈는 ▶APT 공격 경로 지능화 ▶PC 악성코드 수준의 스마트폰 악성코드 등장 ▶SNS 통한 보안 위협 증가 ▶애플리케이션 취약점 공격 국지화 ▶특정 국가 산업/기관 시스템 공격 시도 증가 ▶가상화 및 클라우드 환경 공격 본격화 ▶네트워크로 연결되는 시스템에 대한 공격 증가 등이다.

 
1] APT 공격 경로 지능화
 
기업과 기관을 겨냥한 APT 공격이 2012년에도 지속적으로 이어지는 한편, 공격 경로가 지능화할 것으로 예상된다. 이제껏 주된 공격 방식은 타깃 기업/기관의 특정 구성원에게 업무 메일로 위장하는 것이다. 즉, SNS[소셜 네트워크 서비스] 등에서 이메일을 손쉽게 수집해 신뢰할 수 있는 사람으로 위장해 취약점이 포함된 문서를 첨부하거나, 취약점이 존재하는 웹 사이트 주소를 본문에 삽입해 악성코드를 감염시키는 것이다. 널리 사용되는 소프트웨어의 업데이트 관련 파일을 변조한 경우도 있었다. 앞으로는 조직 내부로 반입하기 쉬운 스마트폰이나 보안 관리가 어려운 기술지원 업체의 장비나 소프트웨어 등을 이용한 내부 침입도 발생할 것으로 예측된다.
 
2] PC 악성코드 수준의 스마트폰 악성코드 등장
 
스마트폰, 특히 안드로이드 겨냥 악성코드는 2010년에 악성코드 제작/유포의 가능성을 점쳐 보는 수준이었다면, 2011년에는 금전적 이득을 취할 수 있는 방법을 찾아 대량 제작된 시기였다. 2012년에는 감염의 효율을 높이기 위해 과거 PC용 악성코드에 사용된 기법이 본격적으로 활용될 것으로 예측된다. 즉, 스마트폰 내부에서 자신을 숨기는 은폐 기법과, 모바일 운영체제에 존재하는 취약점을 악용한 루트 권한 탈취 등이 있을 수 있다. 그리고, 사회공학기법을 악용해 웹사이트에서 악성코드 다운로드를 유도하거나, 모바일 웹 브라우저에 존재하는 취약점으로 인해 악성코드가 자동 감염되게 하는 기법도 등장할 것으로 예측된다. 스마트폰에 설치된 인터넷 뱅킹 및 온라인 쇼핑 관련 앱에서 금융/신용카드 정보를 탈취하는 기법도 나올 것으로 예측된다.
 
3] SNS 통한 보안 위협 증가
 
SNS가 정보를 전세계인 빠르게 공유하는 창구인 만큼 악용 사례도 급증하고 있다. 단축 URL이 전체 주소가 다 보이지 않는다는 점을 악용해 악성코드 유포 사이트나 피싱 사이트를 단축 URL로 유포하는 경우가 있었다. 2012년에는 단축 URL 악용 사례가 더 증가하는 한편, SNS가 APT[Advanced Persistent Threat] 공격의 경유지로 이용될 가능성도 있다.
 
4] 애플리케이션 취약점 공격 국지화

2011년에는 운영체제 같은 범용적 애플리케이션의 취약점을 공격하는 경우는 줄어든 반면, 특정 지역에서만 사용되는 애플리케이션의 취약점을 악용한 사례는 증가했다. 아래아한글을 비롯해 동영상 재생 소프트웨어, P2P 및 웹하드 프로그램의 취약점을 악용한 악성코드 유포가 대표적이다. 취약점을 가진 파일을 이메일로 전송하거나 웹 사이트 접속 시 자동으로 악성코드를 감염시키는 방식으로 유포된다. 이런 추세는 2012년에도 이어지는 한편, 애플리케이션 취약점이 APT 공격 등 다양한 보안 위협에 악용되리라 예측된다.
 
5] 특정 국가 산업/기관 시스템 공격 시도 증가

금전적 이익이나 정치적, 종교적 이유로 특정 국가의 산업/기관 시스템을 공격하는 시도가 더욱 증가할 것이다. 이런 공격에 직간접적으로 국가 기관이 개입돼 국가 간 사이버 전쟁으로 확대될 수도 있다. 사용자 부주의로 내부 시스템이 인터넷이나 외부 시스템에 연결되어 있을 때 이를 통해 공격이 들어올 수 있다. 또한 국가 산업/기관 시스템용 특정 소프트웨어의 취약점을 이용해 공격이 이루어질 것으로 예측된다.
 
6] 가상화 및 클라우드 환경 공격 본격화

최근 가상화 기술을 기반으로 클라우드 서비스 등을 사업 모델을 삼는 기업이 증가하고 있다. 그러나 가상화와 클라우드 서비스는 자원 활용의 극대화라는 장점이 있지만, 악용될 경우는 또 하나의 보안 위협이 될 수 있다. 실제로 2011년에 대표적인 가상화 제품의 보안 취약점이 다수 발견됐으며, 실제 금융 정보 탈취를 위한 스파이아이[SpyEye] 악성코드가 아마존 클라우드 서비스를 악용해 배포되기도 했다. 2012년에는 가상화 및 클라우드 서비스의 본격화에 맞추어 다양한 공격이 시도될 것으로 예상된다.
 
7] 스마트 TV 등 네트워크로 연결되는 시스템에 대한 공격 증가  

스마트폰, 스마트 TV를 비롯해 네트워크에 연결되는 임베디드 소프트웨어가 탑재된 기기에 대한 보안 위협이 증가할 것으로 예측된다. 특히 교체 주기가 비교적 길고 실생활과 밀접한 가전 제품은 지속적인 공격에 노출될 가능성이 높다. 실제로 인터넷 접속이 가능한 DVD 리코더를 악용한 공격이 일본에서 있었고, 한 보안 컨퍼런스에서는 닌텐도DS 단말기에 리눅스를 설치해 외부에서 특정 시스템을 제어하는 것을 시연하기도 했다. 단순 반복 작업만을 담당했던 임베디드 시스템이 네트워크에 연결됨에 따라 해킹 또는 디도스 공격의 타깃이 될 가능성이 점차 높아지고 있다.
 
이 밖에 정치적/사회적 목적을 이루고자 시스템을 해킹하거나 디도스 공격을 시도하는 행위인 핵티비즘[Hacktivism] 활동이 2012년에 특히나 많이 발생할 것으로 예측된다. 우리나라의 대선과 총선, 미국과 러시아의 대선 등 전세계적 이슈가 많기 때문이다.

안철수연구소 시큐리티대응센터 이호웅 센터장은 "IT 기기나 인터넷 환경이 발전할수록 보안 위협의 기술이나 확산 경로도 복잡다단해진다. 새로운 기기를 개발하거나 인프라를 구축할 때 보안을 함께 고려하는 것이 중요하다. 또한 개인이나 기업/기관은 정보보안을 일상 생활 및 업무로 인식할 필요가 있다.”라고 강조했다.
 
<참고> 안철수연구소 선정 ‘2011년 예상 7대 보안 위협 트렌드’
▶SNS 활용한 다양한 공격 범용화
▶디도스[DDoS] 공격 지능화
▶사회 기반 시설 겨냥한 타깃형 공격 증가
▶금전 노린 스마트폰 위협 증가
▶무선 인터넷 취약점 노린 위협 등장
▶클라우드, 가상화 기술 이용한 보안 위협 등장
▶제로 데이 공격 기법 고도화 
저작자 표시
신고
Posted by 비회원

- 기업 겨냥 APT 공격, 사회 기간 시설 공격 증가 
- 웹 서버 공격, 웹 애플리케이션 취약점 악용 등 인터넷 위협 심화 
- 자기 보호 기술 지능화, 전자서명 위조로 정상 파일로 둔갑 

글로벌 보안 기업인 안철수연구소[대표 김홍선, www.ahnlab.com, 약칭 ‘안랩’]는 23일 올 한 해 동안의 보안 위협의 주요 흐름을 분석해 ‘2011년 10대 보안 위협 트렌드’를 발표했다. 이에 따르면 올 한 해를 주요 이슈는 ▲ APT 공격 형태의 증가로 인한 기업 보안 사고의 증가 ▲기업 겨냥 APT 공격 증가 ▲스마트폰용 악성코드 급증 ▲디도스 및 SQL 인젝션 등 웹 서버 공격 일반화 ▲웹 애플리케이션 취약점 악용한 악성코드 지속 유포 ▲악성코드 자기 보호 기술 지능화 ▲전자서명 악용한 악성코드 증가 ▲일반 애플리케이션 취약점 증가 ▲산업/국가 기간 시설 공격 시도 증가 ▲금전적 목적의 온라인 게임 해킹 급증 ▲사회공학기법, 고도의 심리전으로 발전 등이었다.

 
1] 기업 겨냥 APT 공격 증가
 
APT[Advance Persistent Threat] 공격은 특정 목적으로 목표한 기업이나 단체들만을 대상으로 지속적인 공격하는 것이 특징이다. 이는 구글, 어도비, 주니퍼, 야후 등 34개 업체를 공격한 ‘오로라’, 이란 원자력 발전소 작동을 방해한 ‘스턱스넷’, 카자흐스탄, 그리스, 대만, 미국에 위치한 글로벌 오일/가스/석유화학 업체를 대상으로 한 ‘나이트 드래곤’ 등이 대표적이다. 이 같은 공격은 기업/기관을 겨냥해 해외에서 지속적으로 발생했다. 국내에서도 금융권과 인터넷 기업을 노린 APT 공격이 잇달아 발생해 대규모 정보 유출 사고가 일어났다.
 
2] 스마트폰용 악성코드 급증
 
모바일 사용자 증가에 맞춰 악성코드 또한 급증했으며, 시장 점유율이 가장 높은 안드로이드를 타깃으로 한 악성코드가 가장 많이 발견되었다. 주요 원인은 첫째, 통화 및 SMS에 대한 송신자 과금 결제 방식인 프리미엄 콜[Premium Call/SMS]이라는 수익 모델의 등장이다. 실제 2011년 발견된 안드로이드 악성코드의 약 45%가 이러한 형태이다. 둘째, 제조사가 관리하지 않는 ‘써드 파티 마켓’의 활성화 때문이다. 셋째, 모바일 기기에는 중요한 개인 정보가 많이 담긴 만큼 이를 노리는 악성코드도 급증하는 추세이다.
 
3] 디도스 및 SQL 인젝션 등 웹 서버 공격 일반화
 
올해도 대표적 인터넷 프로토콜인 HTTP 기반 웹 서버에 대한 공격이 지속적으로 증가했다. SQL 인젝션[SQL Injection], 크로스 사이트 스크립팅[XSS, Cross Site Scripting]과 아이프레임[IFRAME]이 대표적이다. 그리고 이러한 공격을 위한 자동화 도구가 양산돼 일반인도 손쉽게 해킹을 하게 되었다. 또한 디도스 공격은 웹 서비스를 정상적으로 이용하지 못 하게 하는 대표적 공격이 되었다. 실제로 디도스 공격 중 90% 이상이 웹 서버를 대상으로 한다. 2011년에 발생한 대표적인 디도스 공격의 타깃은 해외의 경우 비자, 마스터, 페이팔, CIA, 소니 플레이스테이션 네트워크, 워드프레스, 그리고 홍콩 증권거래소 등이다. 우리나라의 경우 3.4 디도스 공격이 대표적이다. 이는 2009년 7.7 디도스 대란에 비하면 그 피해와 여파는 크지 않았지만, 다시 한번 디도스에 대한 경각심을 일깨워준 사건이었다.
 
4] 웹 애플리케이션 취약점 악용한 악성코드 지속 유포
 
사용자가 가장 많이 사용하는 웹 애플리케이션인 인터넷 익스플로러, 파이어폭스, 어도비 플래쉬 플레이어에 존재하는 취약점을 악용한 악성코드가 지속적으로 유포됐다. 이러한 악성코드의 주된 목적은 탈취한 정보를 판매해 금전을 확보하는 것이다. 해외의 경우 불특정 사용자에게 스팸 메일 등으로 유포되는 제우스[Zeus]와 스파이아이[SpyEye] 악성코드를 이용한 온라인 뱅킹 정보 탈취가 많았다. 반면 국내는 특정 온라인 게임의 사용자 정보를 노리는 악성코드가 다수를 차지한다.
 
5] 악성코드 자기 보호 기술 지능화
 
백신의 진단 기법이 고도화함에 따라 이를 우회하거나 회피하기 위한 자기 보호 기법도 지능화했다. 이러한 지능화는 악성코드 제작 기술의 확산으로 더욱 가속화하는 상황이다. 자기 보호 기법의 유형 중 가장 진보한 것은 MBR[Master Boot Record] 영역을 감염시키는 것이다. 또한 윈도우 시스템 파일 중 일부를 수정/교체해 동작하는 악성코드는 진단을 회피하고 백신이 원본 파일을 찾기 어렵게 한다.
 
6] 전자 서명 악용한 악성코드 증가
 
특정 파일이 특정 업체에서 개발한 정상 파일임을 증명하는 데 쓰이는 전자서명[Digital Signature]이 악성코드에 악용된 사례가 증가했다. 즉, 악성코드가 해당 전자서명을 한 기업이 개발한 정상 파일로 둔갑하는 것이다. 이는 백신의 진단을 우회하기 위한 것으로 보인다. 기간망 마비를 노리는 스턱스넷, 온라인 금융 정보를 탈취하는 제우스가 대표적이다. 말레이시아에서는 정부의 전자서명을 악용한 악성코드가 발견됐으며, 국내에서도 일부 소프트웨어 업체와 포털 업체의 전자서명이 악성코드에 사용된 것으로 알려졌다.
 
7] 일반 애플리케이션 취약점 공격 증가
 
운영체제나 웹브라우저가 아닌 일반 애플리케이션[소프트웨어]에 존재하는 취약점을 악용한 공격이 강세를 띠었다. 어도비 플래쉬 플레이어[SWF], 어도비 아크로뱃 리더[PDF], MS 오피스에 존재하는 취약점이 많이 악용됐다. 2011년 하반기에는 아래아한글[HWP]의 취약점을 악용한 공격도 발견됐다. 특히, 어도비 플래쉬 플레이어 제로데이 취약점은 미국 IT 보안 업체인 EMC/RSA와 일본 방위산업체인 미쓰비시에서 발생한 APT 공격에도 악용된 것으로 알려졌다. 일반 애플리케이션 취약점을 이용한 악성코드는 흥미를 유발하는 콘텐츠와 결합돼 이메일과 SNS 등으로 유포된다. 사용자가 운영체제나 웹브라우저의 취약점에 비해 보안 패치 설치를 소홀히 하기 때문에 공격 성공률이 높다. 따라서 일반 애플리케이션 취약점은 이후에도 지속적으로 악용될 것으로 예상된다.
 
8] 산업/국가 기간 시설 공격 시도 증가

과거 악성코드의 공격 대상은 주로 개인이나 기업이었지만 최근에는 산업 및 국가 기간 시설로 확대되는 추세이다. 즉, 교통, 통신, 에너지, 유통 시설 등 기업과 사회의 생산 활동에 필요한 기초 시설을 공격하는 것이다. 실제로 스턱스넷 제작자가 만든 것으로 추정되는 두큐[Duqu]가 여러 나라에서 발견됐으며, 일본과 노르웨이 석유 및 방위 산업체 해킹, 미국 일리노이주 상수도 시스템의 해킹 논란 등이 이슈가 됐다. 이런 위협의 피해는 아직 공격 시도나 정보 유출 정도에 그치지만 관련 시스템의 제어권이 외부 공격자에게 넘어간다면 큰 피해가 발생할 수 있다는 점에서 심각한 문제다.
 
9] 금전적 목적의 온라인 게임 해킹 급증
 
2011년 11월까지 수집된 온라인 게임 해킹 툴은 총 6138개로 2010년 한 해 전체 수치인 4268건을 훨씬 앞질렀다. 아이템 거래 시장이 커짐에 따라 금전을 목적으로 하는 해킹이 더욱 급증했다.
 
10] 사회공학기법, 고도의 심리전으로 발전
 
일본 대지진을 비롯해 오사마 빈 라덴, 스티브 잡스, 김정일 등 유명인의 사망 등 사회적으로 큰 화제가 된 사건을 사회공학기법으로 악용해 유포한 악성코드가 줄을 이었다. 과거에는 이메일에 첨부되는 파일이 실행 파일[EXE]이나 압축 파일[ZIP]이었으나, 올해는 취약점이 포함된 MS 오피스나 어도비 리더[PDF] 파일을 이용한 사례가 다수 발견됐다. SNS 활성화로 과거에 비해 확산 속도가 더욱 빨라진 것도 특징이다.
 
안철수연구소 시큐리티대응센터 이호웅 센터장은 "장기간에 걸쳐 지능적인 공격을 하는 APT와, 사회 기간 시설을 겨냥한 공격의 위험성이 점차 현실화하는 상황이다. 사이버 위협이 사회 전체를 마비시킬 수 있음에 대비해 더욱 전문적이고 입체적인 대응을 해나가야 한다.”라고 강조했다.
 
<참고> 안철수연구소 선정 ‘2010년 10대 보안 위협 트렌드’
 
▶사회 기반 시설 노린 스턱스넷, 사이버 전쟁의 서막
▶스마트폰 보안 위협의 현실화
▶정보의 허브 SNS, 악성코드의 허브로 악용
▶디도스 공격용 악성코드의 변종 등장
▶국제적 이슈 악용한 사회공학 기법 만연
▶악성코드 배포 방식의 지능화
▶제로데이 취약점, 악성코드가 한 발 먼저 악용
▶개인 정보 노출의 2차 피해, 돈 노린 피싱의 다양화
▶금전 노린 악성코드에 ‘한류’ 열풍
▶온라인 게임 해킹 툴 급증
저작자 표시
신고
Posted by 비회원
안철수연구소 ASEC에서 2011년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.23을 발간하였다.


이 번에 발간된 ASEC 리포트는 2011년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

DNS 서버 이상? BIND 제로데이
화학 업체를 대상으로 한 니트로 보안 위협
윈도우 커널 제로데이 취약점을 이용한 '듀큐' 악성코드
네트워크 분석기, 와이어샤크를 겨냥한 exploit
안드로이드 악성코드 FakeInst 변종 1600개로 급증
유럽을 타깃으로 제작된 안드로이드 악성 애플리케이션

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다


ASEC 보안 위협 동향 리포트 2011 Vol.23 발간
 
저작자 표시
신고
Posted by 비회원
안철수연구소 ASEC에서 2011년 10월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.21을 발간하였다.


이 번에 발간된 ASEC 리포트는 2011년 10월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

* 10월 주요 보안 위협 이슈들

MySQL 사이트에 삽입된 악성 스크립트
스티브 잡스 사망 관련 메일로 위장한 악성코드
Smiscer Rootkit
QR 코드를 통해 감염되는 안드로이드 악성코드 발견
NETFLIX 위장 안드로이드 악성 애플리케이션
CVE-2011-2140 취약점을 이용한 악성코드 유포
플래시가 당신 컴퓨터의 웹 카메라와 마이크를 조종한다
리눅스 Tsunami DDoS 공격 툴의 맥 OS X 포팅
국내PC를 감염 목표로 하는 부트킷 상세 분석


안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다

 ASEC 보안 위협 동향 리포트 2011 Vol.21 발간
저작자 표시
신고
Posted by 비회원

안철수연구소 ASEC에서 2011년 8월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.20을 발간하였다.
 


이 번에 발간된 ASEC 리포트는 2011년 8월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

* 8월 주요 보안 위협 이슈들

타깃 공격(Targeted Attack)의 위험성
다양한 조직을 대상으로 한 오퍼레이션 Shady RAT 침해 사고
EMC/RSA 침해 사고 유발한 타깃 공격 이메일 발견
아마존 클라우드 서비스를 악용한 스파이아이 유포
제우스 봇 소스코드 기반으로 제작된 아이스 IX 봇
Google's Shorten URL 서비스를 이용한 악성코드 유포사례 발생
트위터로 신용카드 결제를 유도하는 스팸 메시지 유포
신용 카드 결제 오류 메일로 위장한 악성코드 유포
AV(19+)에도 AV(Anti-Virus)는 필요하다 !?
스마트폰 보안 위협 증가
SMS, 통화명세를 수집/전송하는 안드로이드 악성 앱 Nicky
스마트폰 정보를 유출하는 안드로이드 악성코드 주의
SNS 구글 플러스(Google+)로 위장한 안드로이드 악성 APP Google++
2011년 08월 침해 사이트 현황

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다

ASEC 보안 위협 동향 리포트 2011 Vol.20 발간

저작자 표시 비영리 변경 금지
신고
Posted by AhnLab_ASEC

안철수연구소 ASEC에서 2011년 7월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.19을 발간하였다.
 


이 번에 발간된 ASEC 리포트는 2011년 7월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

* 7월 주요 보안 위협 이슈들

시스템 파일 교체 악성코드는 계속 변화 중
PDF 취약점을 악용한 Jailbreak 3.0
SMS와 통화기록을 감시하는 안드로이드 악성코드 GoldDream
카카오톡 PC 버전으로 위장한 악성코드 주의
SNS를 통해 확산하는 SMS 과금을 발생시키는 안드로이드 악성코드 주의
Drive by Download 기법의 안드로이드 악성 앱 Ggtrack
신용카드 한도초과 안내 메일로 위장한 악성코드 유포
다수의 SNS를 전파 경로로 악용하는 메신저 악성코드
온라인 게임 안내 메일로 위장한 악성코드
러시아에서 제작된 랜섬웨어 생성기
MS10-087 취약점 악용 워드 악성코드 생성기
국내 CVE-2011-2110 Adobe Flash 취약점 악용 증가
MS10-087 취약점 악용 워드 악성코드 발견
MS11-050 취약점을 이용한 악성코드 유포

* 악성코드 분석 특집

시스템 dll 패치 관련 게임핵 악성코드 분석
다형성 바이러스 Win32/Xpaj.C  분석

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다.

ASEC 보안 위협 동향 리포트 2011 Vol.19 발간
저작자 표시 비영리 변경 금지
신고
Posted by AhnLab_ASEC
안철수연구소 ASEC에서 2011년 6월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.18을 발간하였다.

이 번  Vol.18에서는 2011년 2분기를 마감하며 2분기 동안 발생한 다양한 보안 위협들에 대해서도 같이 다루고 있다.


이 번에 발간된 ASEC 리포트는 2011년 6월 및 2분기 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

* 6월 주요 보안 위협 이슈들

DHCP 서버로 위장, DNS 서버 주소를 바꾸는 악성코드
SNS로 전파되는 맥 OS X 용 허위 백신
허위 맥도날드 메일로 유포된 악성코드
Adobe Flash Player 취약점(CVE-2011-2110)을 이용한 악성코드 유포
Adobe Flash Player 취약점(CVE-2011-0611)을 이용한 악성코드 유포
CVE-2011-1255 취약점 악용 악성코드 유포
Internet Explorer, CVE-2010-0806(MS10-018) 취약점을 이용한 악성코드 유포
시스템 파일을 변조하는 악성코드의 업데이트
국내 사이트 해킹을 통한 악성 코드 유포
2011년 6월 해킹된 웹 사이트들을 통해서 유포된 악성코드 동향

* 2011년 1분기 해외 주요 보안 위협 이슈들

컨피커 웜의 지속적인 피해 발생
오토런 악성코드의 감염 피해
일본 지진과 관련한 사회공학적 공격 발생
중국 보안 업체 라이징(Rising) 2010년 중국 보안 위협 동향 발표
세계 악성코드 통계
맥 OSX 악성코드 증가
안드로이드 기반 악성코드 증가
64비트 악성코드
정보 수집 및 정보 파괴 현상 증가

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있으며 PDF 파일을 통해서도 전문을 확인 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Posted by AhnLab_ASEC

안철수연구소 ASEC에서 2011년 5월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.17을 발간하였다.
 


이 번에 발간된 ASEC 리포트는 2011년 5월 주요 보안 위협 이슈를 다음과 같이 분석하고 있다.

* 5월 주요 보안 위협 이슈

페이스북을 도배하는 스팸 광고 주의
스팸메일을 통해 유포되는 AntiVirus AntiSpyware 2011 허위백신
주문 확인 메일로 위장한 악성코드 유포
사진 메일로 위장한 악성코드 다시 유포
오사마 빈 라덴 사망 소식으로 위장한 악성코드 유포
국외 인터넷 뱅킹을 노리는 Zeus 소스 유출과 SpyEye 동향
뱅킹 트로잔 CoreFlood
국내 금융권 사이트 해킹, 인터넷 뱅킹 악성파일
디스크 볼륨 Open 후 직접 Write 하는 루트킷 분석 정보

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있으며 PDF 파일을 통해서도 전문을 확인 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Posted by AhnLab_ASEC
안철수연구소 ASEC에서 2011년 4월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.16을 발간하였다.


이 번에 발간된 ASEC 리포트는 2011년 4월 주요 보안 위협 이슈를 다음과 같이 분석하고 있다.

* 4월 주요 보안 위협 이슈

새로운 imm32.dll 패치 기법을 적용한 악성코드
imm32.dll 패치를 위한 비정상적 함수명 사용
BitDefender 백신으로 위장해 유포된 허위 백신
UPS 운송 메일로 위장한 허위 백신 설치 악성코드
메일 본문이 이미지로 처리된 허위 페이스북 안내 메일
한국어로 표기된 허위 윈도우 라이선스 랜섬웨어 발견
스타 맵핵으로 위장한 악성코드
익숙한 정상 프로그램 이름으로 위장한 악성코드 유포
아이폰, 아이패드에서 동작하는 상용 키로거
LizaMoon이라 명명된 대규모 SQL 인젝션 공격
APT 보안 위협에 의한 RSA 침해 사고 발생
소니 플레이스테이션 네트워크 7,700 만명 정보 유출
MBR Infector : Smitnyl 분석 정보

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있으며 PDF 파일을 통해서도 전문을 확인 할 수 있다.

ASEC 보안 위협 동향 리포트 2011 Vol.16

저작자 표시 비영리 변경 금지
신고
Posted by AhnLab_ASEC

안철수연구소 ASEC에서 2011년 3월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.15을 발간하였다. 

이 번  Vol.15에서는 2011년 1분기를 마감하며 1분기 동안 발생한 다양한 보안 위협들에 대해서도 같이 다루고 있다.



이 번에 발간된 ASEC 리포트는 2011년 3월 및 1분기 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다.

* 3월 주요 보안 위협 이슈들

라우터 장비를 DoS 공격하는 악성코드
또 다른 ARP Spoofing 악성코드
ActiveX 형태로 설치되는 악성코드
V3 실행 여부에 따른 imm32.dll 패치 방식의 변화
Adobe Flash Player Memory Corruption (CVE-2011-0609)
Fraudulent Digital Certificates Could Allow Spoofing

* 2011년 1분기 주요 보안 위협 이슈들

정교한 타깃 공격에 기반을 둔 APT 위협과 관련 보안 사고들
다양한 언어를 지원하도록 제작되는 악성코드들
클라우드에 기반을 둔 보안 제품을 공격하는 악성코드
7.7 DDoS를 업그레이드한 3.4 DDoS 공격
SNS를 이용한 악성코드의 다양한 형태로 증가
실제 백신으로 위장한 허위 백신들
본격적인 모바일 악성코드의 양산
윈도 그래픽 렌더링 엔진 취약점. CVE-2010-3970
MS 인터넷 익스플로러 취약점. CVE-2010-3971
MS11-006 취약점 악용 악성코드
2011 스톰웜 봇넷

* 2011년 1분기 해외 주요 보안 위협 이슈들

컨피커 웜과 안티니 웜의 지속적인 피해 발생
오토런 악성코드의 지속적인 피해 발생
일본 지진 관련 정보로 위장한 악성코드 유포
악성코드의 지역화
안드로이드 기반 악성코드 증가
악성코드 배포 방식 및 공격 동향

안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있으며 PDF 파일을 통해서도 전문을 확인 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Posted by AhnLab_ASEC