본문 바로가기

악성코드 정보1153

링크트인 피싱 메일 발견 유명 비즈니스 중심 소셜 네트워크 서비스인 링크트인(Linkedin)에서 보낸 메일로 가장해 링크트인 계정 정보를 훔치려는 피싱 메일이 발견되었다. -발신자: no-reply@linkedin.com-제목: Linkedin Alert. ‘View Now’를 클릭하면 다음 주소로 연결되고 링크트인 로그인 페이지가 뜬다. http://drum*****.com/htp/www/linkedin_com 하지만, 해당 웹사이트 주소는 파키스탄의 병원으로 공격자는 특정 병원 홈페이지를 해킹해 공격에 이용했다. 꾸준히 발견되고 있는 간단한 피싱 공격이지만 사용자가 착각해 로그인 정보를 입력하면 그대로 계정 정보가 유출되고 인적 관계가 알려져 또 다른 공격에 이용 될 수 있다. 따라서, 서비스 업체에서 보낸 메일 중 로그인.. 2014. 8. 28.
포스 시스템 노리는 Backoff 변형 발견 2014년 7월 31일 US CERT는 포스 시스템(Pos system)을 노린 악성코드 Backoff에 대해 경고했다. 보고서에 따르면 2013년 10월부터 2014년 7월까지 활동했다고 한다. 안랩에서는 관련 악성코드 변형을 확인하던 중 보고서에 언급되지 않은 변형을 발견했다. Backoff는 악성코드 내 버전 정보를 포함하고 있으며 ‘1.56 wed’와 ‘1.57 NEWGRUP’ 버전이 추가 발견되었다. 악성코드에 감염 되면 다음 위치에 오라클 자바(Oracle Java)로 가장한 악성코드를 생성한다. %USERPROFILE%\application data\oraclejava\javaw.exe 또 104.28.25.xxx:80, 81.4.111.xxx:80와 통신한다. V3 제품군에서는 Trojan.. 2014. 8. 26.
국가 재난을 악용한 ‘세월호’ 스미싱 그리고 피싱 지난 4월 16일 수요일 아침. 대한민국 국민들은 믿기지 않는 소식을 접하게 된다. 그것은 세월호 침몰 사고 였다. 지금도 그 당시의 충격이 가시지 않고 있다. 유가족 뿐만 아니라 대한민국 국민 모두가큰 슬픔에 잠겨 있었지만, 세월호와 관련된 허위사실이 SNS로 유포되거나, 악용된 '스미싱' 등이 슬픔에 잠긴 국민들에게 다시한번 돌이킬 수 없는 상처를 주고 있다. '스미싱' 이란 문자메시지에 포함된 인터넷 주소를 클릭하면 악성 앱(apk)을 다운로드 받게되고,이 앱을 스마트폰 사용자가 설치/실행하게 되면,사용자의 개인정보 및 금융정보를 탈취 당하게 된다. 세월호 관련 '스미싱' 문자는 "실시간 속보…", "침몰 그 진실..", "생존자 확인…" 등과 같은 문구를 이용했으며, "세월호 사칭 스미싱 대처 방.. 2014. 5. 13.
뱅킹악성코드에 포함된 DDoS 공격기능 ('Gh0st' 3.75 버전) 최근들어 사용자 시스템의 호스트파일(hosts) 변조를 통한 은행 피싱사이트 방문 유도 및 이를통한 금융정보 유출을 시도하는 악성코드가 빈번하게 발생하고 있다. 관심있게 볼 부분은 3월말부터 접수되는 이러한 유형의 악성코드 내부에는 'Gh0st' 라는 이름의 원격제어 툴이 함께 배포되고 있다는 점이다. 현재 확인된 'Gh0st' 원격제어 툴의 버전은 3.75 버전이며, 이는 다양한 형태의 DDoS 공격기능을 포함하고 있다. 즉, 공격자는 악성코드에 감염된 사용자로부터 금융정보를 탈취하려는 목적 외에 특정 사이트에 대한 DDoS 공격을 위한 좀비PC로도 활용하려는 것으로 추정된다. 'Gh0st' 원격제어 툴에서 갖는 DDoS 기능은 2011년 국내기관 DDoS 공격에 사용된 '카스'라는 툴과 유사한 기능을.. 2014. 4. 3.
정상 설치파일 위장한 'CyberGate RAT' 원격제어 악성코드 감염 2013년 6월 3일, 한셀 문서파일의 취약점을 이용하여 설치된 'CyberGate RAT' 원격제어 악성코드에 대해 소개된 적이 있다. 2014년 3월, 다양한 정상 파일들로 위장해 설치되는 애드웨어 파일을 통해 'CyberGate RAT' 악성코드에 감염된 사례가 발견되었다. 과거에는 APT(Advanced Persistent Threat) 형태로 특정 기관을 대상으로 문서취약점을 이용하여 설치된 원격제어 툴('CyberGate RAT')이, 불특정 다수의 일반인을 대상으로 설치된 점이 특징이다. [1] 설치파일 배포에 사용한 파일명들 아래의 파일들은 "UtilChango"라는 이름의 애드웨어 설치프로그램이 배포를 위해 사칭한 이름들 중 일부이다. 정상파일로 보이나, 내부에는 다양한 광고성 파일들을 .. 2014. 3. 28.
APT 공격 - 새로운 "Kimsuky" 악성코드 등장 2013년 9월 'The "Kimsuky" Operation: A North Korean APT?'라는 제목으로 국내 주요 기관을 대상으로 한 APT 공격에 대해 소개된 적이 있다.(Kaspersky Lab, 2013.09.11) 해당 공격에 사용된 악성코드들은 '한글 취약점악용 문서파일', '원격제어 툴(TeamViewer)', '키로깅', '웹 메일 계정을 통한 통신' 등의 특징을 갖고 있다. 2014년 2월 25일, 당시 공격에 사용된 악성코드와 동일한 유형의 파일들이 확인되었으며, 이는 2차 공격을 위한 것으로 추정된다. 작년과 동일하게 이번에 발견된 악성코드도 취약한 한글문서파일을 통해 최초 감염이 이루어졌으며, 2월 부터 시작된 이러한 유형의 공격이 3월에도 지속적으로 이루어지고 있음을 알 수.. 2014. 3. 19.
토르(Tor) 취약점을 악용한 Sefnit 한국 시각으로 금일인 2014년 1월 10일 미국 마이크로소프트(Microsoft)의 Malware Protection Center에서 "Tackling the Sefnit botnet Tor hazard" 라는 블로그를 공개하였다. 해당 블로그의 내용은 자체적인 전파 기능이 존재하지 않는 Sefnit 트로이목마가 익명 네트워크를 제공하는 토르(Tor) 프로그램에 존재하는 취약점을 악용하여 유포 중에 있으며, 이로 인해 2013년 8월 경부터 토르 네트워크 트래픽이 급격하게 증가하기 시작하였다고 한다. 그리고, Sefnit 트로이목마가 악용하는 취약점이 존재하는 토르(Tor) 프로그램은 0.2.2.35 버전을 포함한 하위 버전들이며, 다음의 취약점들이 악용 대상이 되고 있다. CVE-2011-2778Mu.. 2014. 1. 10.
ASEC 보안 위협 동향 리포트 2013 Vol.47 발간 안랩 ASEC에서 2013년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2013 Vol.47을 발간하였다. 이 번에 발간된 ASEC 리포트는 2013년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈PC 내 파일을 암호화하는 랜섬웨어 CryptoLocker악성 매크로를 포함한 엑셀 파일USB에 생성되는 ‘바로가기’ 파일MS 오피스 제로데이 취약점(CVE-2013-3906) 주의새터민 자기소개서로 위장한 악성 한글 파일 출현신용카드 명세서로 위장한 악성코드 변종 유포가짜 음성 메시지가 첨부된 악성 스팸 메일 등장동영상 파일로 위장한 악성코드이력서 문서 파일로 위장한 실행 파일 2) 모바일 악성코드 이슈정상 앱을 가장한 광고 앱 주의신.. 2014. 1. 10.