본문 바로가기

악성코드 정보1153

안랩 MDS(국내명:트러스와처), NSS의 정보유출 진단 테스트에서 높은 점수 획득 - 안랩 MDS, 94.7 퍼센트의 정보유출 방지 및 진단율을 기록 글로벌 정보보안 기업인 안랩[대표 김홍선, www.ahnlab.com]의 APT대응 전문 솔루션 ‘안랩 MDS [AhnLab Malware Defense System, 국내제품명 트러스와처]’가 권위있는 글로벌 독립 보안테스트 기관인 NSS Labs[www.nsslabs.com,이하 NSS]가 7월에 실시한 ‘정보유출 진단 제품 분석[Breach Detection System Product Analysis]’테스트에서 높은 점수를 획득했다. 최근 몇 개월 간, NSS는 미국 텍사스에 위치한 자사 연구소에서 APT성 공격으로 인한 정보유출 대응에 대한 심도있는 테스트를 실시했다. 이번 테스트는 인터넷 및 이메일로 전파되는 악성코드, 취약점.. 2013. 8. 2.
새로운 V3 제품군 출시 - 다차원 분석 플랫폼 기반으로 V3 전 제품군에 악성코드 대응력 강화, 엔진사이즈 감소 및 빨라진 검사속도, 사용자 편의성 대폭 향상 - 매체제어 기능 포함한 기업용 PC 보안통합 관리 솔루션 ‘V3 ES 9.0’ 동시 출시 V3 탄생 25주년을 맞은 보안 기업 안랩이 보안 기능을 대폭 강화시킨 개인 및 기업 사용자용 새로운 V3 제품군을 출시했다. 안랩[대표 김홍선 www.ahnlab.com]은 30일, 새로워진 다차원 분석 플랫폼을 적용해 더욱 강력한 악성코드 방어 기능을 제공하는 V3 제품군 4종의 새 버전과 1개의 신제품을 정식 출시했다. 오늘 공개된 신제품은 ‘다차원 분석 플랫폼’을 기반으로 탄생했다. 안랩의 다차원 분석 플랫폼이란 새로운 V3의 통합 플랫폼으로, 강력한 악성코드 통합 분석 및.. 2013. 7. 30.
40곳 관리자 계정정보 노린 악성코드 상세 분석 2013년 7월 26일 보안뉴스에서 '언론사.포털 등 40곳 관리자 계정정보 노린 악성코드 출현!'이 보도되었다. 관련 악성코드를 분석 한 결과 유사 악성코드는 2012년 봄부터 배포되었으며 여름부터 사용자 및 관리자 계정을 훔치는 기능이 추가 된 것으로 확인되었다. 현재까지 정확한 감염 경로는 알려지지 않았지만 홈페이지를 변조해 취약한 웹브라우저로 접속 했을 때 감염되는 것으로 추정된다. 관련 악성코드는 관계도는 다음과 같다. 1. DSC_UP0399.jpg (imagebase11381.exe) 분석 감염된 시스템은 ahnurl.sys와 olesau32.dll 파일이 생성한다. 감염된 시스템에서 온라인 게임을 로그인 할 때 로그인 정보를 탈취하는 일반적인 온라인 게임 정보 탈취 악성코드이다. 게임 로그.. 2013. 7. 27.
Apache Struts2 원격 코드 실행 취약점 2013년 7월 16일 Apache Struts2의 취약점(CVE-2013-2251)이 공개되었다. 해당 취약점은 Apache Struts의 특정 매개변수에 공격 구문을 전달하여, 파일 생성 및 원격 명령을 수행 할 수 있다. 7월 17일 오후 Apache Struts2 공격툴이 공개된 이후 해당 취약점을 이용한 공격이 급증하고 있으며 기업의 중요 서버에 대한 침입 시도와 피해 사례가 다수 확인되고 있다.Apache.org는 이 취약점을 위험도 [매우 위험]으로 구분하고 있으며, 현재 패치를 제작하여 배포하고 있다.이번 보안 업데이트의 적용 대상은 다음과 같다. Struts 2.0.0 - Struts 2.3.15 취약점은 Apache Struts 2.3.15 이하의 버전에서 “action:”, “redi.. 2013. 7. 19.
성인 악성 앱 주의(구글 마켓 배포) 국내 스마트폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성앱 들이 급격히 증가하고 있는 가운데, 성인 앱을 이용하여 사용자의 개인정보를 탈취하는 앱도 끊임없이 발견되고 있다. 최근 발견된 악성 성인 앱중 하나를 살펴보겠다. [그림 1]과 같이 구글 공식 마켓에서 유포되고 있는 성인 앱은 사용자의 동의 없이 전화번호를 수집하고, 성인인증으로 이름과 주민번호를 수집하고 있었다. [그림1] 구글 마켓에 등록된 악성 성인 앱 [그림 1] 의 정보에서 보이듯 2013년 6월 10일에 업데이트 기록이 남아 있었으나, 6월 11일경 구글 마켓에서 삭제 되었다. 해당 앱을 설치하여 증상을 살펴보겠다. 앱을 설치하면 "엉덩이 줌인"의 아이콘이 생성되고, 실행할 경우 [그림 2]의 오른쪽 화면과 같은 이미지가 나타난다.. 2013. 7. 8.
6.25 DDoS 공격의 하드디스크 파괴 악성코드 상세 분석 6월 25일 오전 10시에 일부 정부 기관 홈페이지를 대상으로 DDoS(Distributed Denial of Service) 공격을 수행하도록 제작된 악성코드가 발견되었다. ASEC에서는 해당 DDoS 공격 수행 기능을 가진 악성코드들을 신속하게 확보하여 상세한 분석을 진행 하는 과정에서 하드디스크 파괴를 목적으로 가진 악성코드를 추가 발견하였다. 현재까지 분석된 정보들은 아래와 같으며, 추가적으로 분석된 정보들은 ASEC 블로그를 통해 지속적으로 업데이트 할 예정이다. 1. 하드디스크 파괴 악성코드 분석 1) RDPSHELLEX.EXE (245,760 바이트) * 실행 조건 체크 하드디스크 파괴 기능을 수행하는 RDPSHELLEX.EXE (245,760 바이트)는 최초 감염된 시스템에서 실행이 되면,.. 2013. 6. 28.
하드디스크 파괴 악성코드 상세분석결과 중간 발표 - 파일 삭제, 하드디스크 파괴, 하드디스크 파괴 기능의 MBR 삽입 등이 주요특징 - 3.20 사이버 테러 악성코드와 기능상 다양한 차이점 존재 - V3 제품군(기업용 V3 IS(Internet Security) 계열과 개인용 무료백신 V3 Lite(2013.6 출시 버전))으로 진단/치료 가능 정보보안 기업 안랩[대표 김홍선 www.ahnlab.com]은 지난 25일 일부 정부기관에 대한 디도스[DDoS: Distributed Denial of Service, 분산 서비스 거부] 공격 관련 [26일 새벽 02시 20분경 발표한]보도자료에서 언급한 하드디스크 파괴기능을 가진 악성코드의 상세분석결과를 28일 중간발표했다. 이번 악성코드의 특징은 감염 후 1. 파일 삭제, 2. 사용자 PC 재부팅 시 하드.. 2013. 6. 28.
디도스 공격 악성코드 전용백신 제공 - 개인 및 기업 내 PC 좀비화 방지로 디도스 공격 근원 차단 - 개인은 물론 기업/기관도 무료 사용..기존 V3 사용자는 최신 버전으로 치료 정보보안 기업 안랩[대표 김홍선 www.ahnlab.com]은 25일 일부 정부기관에 대한 디도스[DDoS: Distributed Denial of Service, 분산 서비스 거부] 공격이 발생함에 따라 개인 사용자가 공격에 악용되지 않도록 디도스 공격 유발 악성코드를 진단/치료하는 전용백신을 개발해 무료 제공하고 있다. [http://www.ahnlab.com/kr/site/download/vacc/vaccView.do?seq=111] 26일 오후 17시 35분부터 제공 중인 1차 전용백신에는 정부통합전산센터 웹사이트를 디도스 공격한 8개의 악성코드에 대한 .. 2013. 6. 28.