본문 바로가기

악성코드 정보1153

ASEC 보안 위협 동향 리포트 2013 Vol.46 발간 안랩 ASEC에서 2013년 10월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2013 Vol.46을 발간하였다. 이 번에 발간된 ASEC 리포트는 2013년 10월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈IE 취약점(MS13-080) 주의보!웹하드 사이트에서 유포된 백도어 악성코드 발견반복 감염 유발하는 USB 악성코드 발견일반 사용자에게도 유포된 이력서 첨부 파일화면보호기 확장자(.scr)를 이용한 악성 파일 2) 모바일 악성코드 이슈모바일 메신저 피싱 앱 설치하는 악성 앱 등장암호화된 안드로이드 악성코드의 등장공공기관 및 기업 사칭 스미싱 증가 3) 보안 이슈스팸 메일을 발송하는 다리미?PHP.net 해킹으로 인한 악성코드 유포DNS.. 2014. 1. 10.
ASEC 보안 위협 동향 리포트 2013 Vol.45 발간 안랩 ASEC에서 2013년 9월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2013 Vol.45을 발간하였다. 이 번에 발간된 ASEC 리포트는 2013년 9월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈ZeroAccess 악성코드의 지속적인 등장구글 업데이트를 위장한 ZeroAccess 악성코드IE 실행 시 중국 사이트 접속?!대형 인터넷 쇼핑몰을 겨냥한 금융 피싱 악성코드 기승난독화된 스크립트 악성코드 감염 주의최신 음악 토렌트 파일을 위장한 PUP 유포홍콩금융관리국 위장 악성 스팸 메일페이징 파일에 잔존하는 데이터 2) 모바일 악성코드 이슈한국인터넷진흥원을 사칭한 스미싱 주의!금융사 피싱 앱 변종 발견금융 예방 서비스? 3) 보안 이슈.. 2014. 1. 10.
2014년 예상 7대 보안 위협 트렌드 발표 - 악성코드와 공격기법의 고도화, 국가간 사이버보안 위협 증대, 침투경로의 다양화 등 사이버 공격이 더욱 교묘해지고 심화될 것으로 예측 안랩[대표 권치중, www.ahnlab.com]은 ‘2014년 예상 7대 보안 위협 트렌드’를 발표했다. 이에 따르면 2014년 예상되는 주요 이슈는 ►APT방식의 악성코드 고도화와 표적[target] 확대 ► 전자금융사기와 사이버범죄의 산업화 가속 ►악성코드 유포 방법의 다양화 및 고도화 지속 ►윈도XP 지원 종료에 따른 보안 위협 증가 ►특정 표적을 노린 소규모 모바일 악성코드 ►사이버 보안에 대한 국가적 인식 변화 ►펌웨어 업데이트에 악성코드 포함 시도 증가 등이다. 1] APT방식의 악성코드 고도화와 표적[target] 확대2013년까지 기업이나 기관 등 특정 표.. 2014. 1. 10.
인터넷 익스플로러 취약점 악용으로 유포된 관리자 계정 탈취 악성코드 변형 이번 악성코드의 유포방식은 10월에 알려진 변형들은 IE 제로데이 취약점을 사용하였다. 2013년 10월9일 보안패치가 나온 것을 감안 하면 그 이전부터 유포가 진행되었을 가능성이 높으며, 취약점 패치를 하지 않은 PC에는 여전히 유포 가능성이 존재한다. 아울러, CDN 서비스 업체인 G사를 통해 서비스 운영 중인 웹 사이트가 악성코드 배포지 중 일부로 악용된 것으로 추정된다. Microsoft Security Bulletin MS13-080 - 긴급Internet Explorer 누적 보안 업데이트 (2879017) 아래 그림은 IE 제로데이 취약점을 통해 감염이 이루어지는 과정을 나타낸다. 붉은색 블록으로 표시한 파일이 실제 핵심적인 기능을 수행하며, "악성코드 다운로드" 및 "관리자 페이지 계정정보.. 2013. 11. 5.
금융사 피싱 앱 주의(3) 안드로이드 폰 사용자들을 타깃으로 금융 관련 정보를 탈취하려는 Bankun 악성 앱의 변종이 발견되었다. 기존에 발견되었던 방식보다 더욱더 진화한 형태로 점점 그 방식이 정교해지고 있어 사용자들의 주의가 필요하다. 앱 설치 시에 아래와 같이 아이콘 모양은 'Play 스토어' 아이콘과 같으나 정상 앱 이름의 경우 'Play 스토어' 인 반면 악성 앱은 'Google App Store' 인 것을 확인할 수 있다. [그림 1] 악성 앱 아이콘 모양 악성 앱 실행 시에는 설치파일이 손상되었다는 오류와 함께 아래와 같은 팝업 메시지를 보게 된다. [그림 2] 앱 실행 시, 팝업되는 메시지 위 그림에서 '확인'이나 '취소' 버튼을 터치 시에 앱의 아이콘은 보이지 않게 되며, 앱이 서비스로 실행되게 된다. 아래 그림.. 2013. 10. 30.
한국인터넷진흥원을 사칭한 스미싱 주의! 스마트 폰 사용자들을 타깃으로 금전적 이득을 목적으로 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 다수 발견되고 있어 사용자의 주의가 필요하다. 악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 이번에 발견된 스미싱은 [그림 1]과 같이 한국인터넷 진흥원을 사칭하고 있으며, [개인정보방침]이라는 내용으로 앱의 설치를 권하는 메시지를 보내고 있다. [그림 1] 한국인터넷진흥원을 사칭한 스미싱 메시지에 포함된 단축 URL을 클릭하면 앱(APK)을 다운로드 받게 되어 있다. 다운받은 악성 앱의 설치과정에서 아래와 같은 권한정보를 확인할 수 있다. [그림 2] 악성 앱 권한정보 설치 후 아이콘과 앱 이름은 아래와 같이 나타난다. 하지만 앱을 실행하게 되면 아이콘이 사라지.. 2013. 10. 30.
AhnLab V3를 사칭한 스미싱 주의! 스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 인터넷 뱅킹 정보를 포함한 개인정보를 탈취하려는 시도가 급격히 증가하고 있다. 악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 이번에 발견된 스미싱은 [그림 1]과 같이 안랩을 사칭하고 있으며, 스미싱을 예방하기 위해 (가짜) V3 Mobile 앱을 설치하라는 내용이다. 자사에서는 불특정 다수에게 이러한 불안전한 메시지를 발송하지 않는다. 안랩 V3 모바일 제품은 스마트 폰 제조사를 통하여 제공하고 있다. 따라서 반드시 스마트 폰 제조사에서 제공하는 경로를 통하여 제품을 설치해야 한다. [그림 1] 안랩을 사칭한 스미싱 메시지에 포함된 앱(APK)을 설치하게 되면 아래와 같은 아이콘이 생성된다. [그림 2] 악성.. 2013. 10. 30.
금융사 피싱앱 주의(2) 최근 bankun 악성 앱의 변형이 발견되었다. 기존 bankun 앱은 ASEC '금융사 피싱앱 주의(1)'에서 그 분석 정보를 확인할 수 있다. 이번에 발견된 변형의 경우에는 기존 앱보다 지능화되었고 실제 감염된 사례도 보고되고 있어 사용자들의 각별한 주의를 요구한다. 과거에 발견된 금융사 피싱앱과 비교하여 변경된 점은 아래와 같다. - 아이콘 및 패키지 변화 [그림 1] 아이콘 및 앱 이름 [그림 2] 패키지 및 클래스의 변화 기존에는 앱 이름에 패키지 이름이 있었던 반면, 최근 발견된 앱 에서는 앱 이름이 보이지 않는다. 또한, 비교적 간단하게 작성되었던 기존의 클래스들에 비해 최근 발견된 앱에서는 Receiver, services 등의 클래스가 추가됨이 확인된다. - 권한 및 기기 관리자 등록 [.. 2013. 10. 30.