본문 바로가기

악성코드 정보1153

조류독감 안내문을 위장한 악성코드 발견 중국에서 발생한 신종 조류독감(H7N9)이 확산되어 사회적으로 이슈가 되고 있다. 이렇게, 사회적으로 주목 받는 이슈는 악성코드 유포에 활용되고 있으며, 최근 "조류독감 안내문"을 위장한 악성코드가 발견돼 사용자들의 각별한 주의가 요구된다. 이번에 발견된 악성코드(조류독감 안내문.exe)는 이메일의 첨부파일로 유포되었을 것으로 추정되며, 정상적인 MS워드 문서의 아이콘을 사용했다. 해당 악성코드를 실행할 경우 사용자가 악성코드에 감염된 것을 인지할 수 없도록 정상(조류독감 안내문.docx) 워드문서가 실행된다. [그림1] 조류독감 안내문.exe 실행 화면 악성코드는 다음과 같은 파일을 생성하며, Temp 폴더에 생성된 vm1ectmp.exe 파일은 악성코드의 복사본 파일이다. [그림2] 생성 파일 정보 .. 2013. 4. 24.
V3 모바일, 글로벌 테스트 연속 2회 인증 획득 - 2013년 1월에 이어 연속 2회 인증 획득으로 국내 유일 글로벌 기술력 공인...모바일 보안시장 주도- 서구권 위주의 악성코드 샘플이라는 핸디캡 극복하고 98% 진단율 기록, CPU점유율 만점 기록 글로벌 정보보안 기업인 안랩(대표 김홍선, www.ahnlab.com)는 자사 모바일 보안 제품인'V3 모바일 2.0(이하 V3 모바일)’이 독일에 위치한 글로벌 보안 제품 평가 기관인 AV-TEST(www.av-test.org)가 진행한 테스트에서 인증을 획득했다고 밝혔다. 안랩은 이번 테스트에 국내 기업 중 유일하게 참가해 지난 1월에 이어 연속으로 인증을 획득하는 성과를 거두었다. 특히, 서구권 위주의 악성코드 샘플이라는 핸디캡을 극복하고 98%의 진단율을 기록했으며, 성능 부분에서 만점을 받았다... 2013. 4. 24.
PUP(불필요한 프로그램)를 통한 온라인 게임핵 유포 온라인 게임핵으로 인한 많은 피해사례들이 보고되고 있는 가운데, 악성코드 감염시스템을 확인해 보면 다수의 PUP 프로그램이 설치되어 있었다. 이러한 PUP프로그램을 통해 온라인 게임핵이 유포되는 경우가 종종 발견되고 있어 사용자의 주의가 필요하다. 많은 사람들이 무료 프로그램이나 특정 툴을 다운로드 받을 때, 제작사의 홈페이지를 통해서 프로그램을 다운로드 받는 것이 아니라, 특정 게시판이나 블로그를 통해서 다운로드 받기도 한다. 개인에게 무료로 제공되고 있는 V3 Lite의 설치파일(v3litesg_setup.exe)을 위장하여 V3 Lite설치와 동시에 다수의 PUP 프로그램을 설치하고, 이 중 특정 PUP 프로그램이 온라인 게임핵을 다운로드하여 설치하는 방식으로 유포되고 있었다. - 악성코드 유포 블.. 2013. 4. 18.
‘3.20 사이버 테러’ 관련 일부 보도의 사실과 다른 부분을 바로잡고자 합니다. 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러’와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다. 특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다. 이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다. 이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다. ‘3.20 사이버 테러’에는 안랩의 백신이 이용되지 않았습니다.보도에는 ‘북한 해커들이 이용한 침투 통로는 백신 프로그램’이라거나 ‘북한이 백신 프로그램을 역이용한 것.. 2013. 4. 14.
불법 다운로드한 게임(크랙) 속에 숨어있는 악성코드 인기게임 '심시티' 를 불법으로 즐길 수 있는, 크랙(crack) 파일로 위장한 악성코드가 발견되어 주의가 필요하다. 해당 악성코드는 '토렌트' 를 통하여 국내, 해외의 불법 파일공유사이트를 통해 유포 중 이고, 인기게임을 공짜로 즐기기 위해 불법 다운로드 하는 유저를 대상으로 하여 빠르게 확산 중이다. [그림 1] 한창 인기몰이중인 '심시티' 신작 게임 악성코드는 'SimCityCrake.exe' 와 'mscsvc.dll' 2개의 파일로 구성되어 있다. Simcitycrake.exe 를 실행하면, mscsvc.dll 파일을 windows폴더에 mssyssrv.exe 로 복사 후에 아래와 같이 'Microsoft Windows System Service' 란 이름으로 서비스에 등록한다. [그림 2] 서비.. 2013. 4. 11.
남미 은행을 타깃으로 한 봇넷 국내에서 온라인 뱅킹 사용자를 타깃으로 한 악성코드가 발견된 것은 오래 전 일이지만, 최근들어 폭발적인 증가를 보여주고 있었다. 해외에서도 오래 전부터 피싱이나 파밍과 같은 온라인 사기 수법이나 인터넷 뱅킹 관련 정보 수집을 목적으로 악성코드를 이용한 공격에 의한 피해가 지속적으로 발생하고 있었다. 해외 기사에서 보고된 AlbaBotnet은 인터넷 뱅킹 정보를 탈취하기 위한 목적으로 제작된 악성코드의 좋은 예이다. 이 봇넷은 칠레 은행의 온라인뱅킹을 이용하는 사용자를 타깃으로 제작된 악성코드로 이메일 등 다양한 경로를 통해 유포된 것으로 보고 있다. 이 봇넷의 한 변형을 분석한 결과 다음과 같은 감염행위가 이루어지는 것을 확인할 수 있었다. system32폴더에 wincal.exe 이름으로 자신을 복사한.. 2013. 4. 11.
카드거래 내역 사칭 악성코드 주의보 - ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 삽입 - 특정 정상 보안 프로그램과 함께 설치 및 실행, 개인정보 유출 - 수상한 메일의 첨부파일 실행 자제 및 백신 업데이트 필수 글로벌 보안 기업인 안랩[대표 김홍선, www.ahnlab.com]은 최근 다양한 신용카드회사의 카드거래 내역서로 위장해 유포되는 악성코드 파일이 발견되어 사용자들의 주의를 당부했다. 이번 악성코드는 부팅 불가를 유발하는 기능은 갖고 있지 않은 것으로 확인되었으며, ‘3.20 APT 공격’ 관련 악성코드와도 무관한 것이다. 이번에 발견된 악성코드는 ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 포함되어 있다. 메일은 실제 각각 신용카드회사의 명세서와 구분이 어려울 정도로 유사한 화면으로 악성코드가 포함된.. 2013. 4. 1.
‘3.20 APT공격’ 관련 고객정보보호 후속조치 - 1차 : 25일 APT 트레이스 스캔- 2차 : 주중 MBR 프로텍터 제공- 3.20 APT 공격 노출 여부 및 잔여 흔적 추적하는 ‘APT 트레이스 스캔’ 고객사 제공- 비상대응체제 유지 및 고객 피해 최소화 노력 지속 글로벌 보안 기업 안랩(대표 김홍선, www.ahnlab.com)은 오늘, 지난 3월 20일 14시경 발생한 특정 방송사/금융사 대상 APT 공격에 대한 ‘고객정보보호 후속조치’를 발표했다. 이는 안랩이 공격발생 당일인 3월 20일 17시 49분에 긴급 V3 엔진 업데이트 및 18시 40분에 전용백신을 배포한 데 이은 후속조치이다. 안랩이 발표한 고객정보보호 후속조치는 △3.20 APT 공격 노출 여부 및 잔여 흔적을 추적하는 ‘APT 트레이스 스캔(APT Trace Scan)’ 제.. 2013. 3. 26.