본문 바로가기

악성코드 정보1153

불특정 다수를 상대로한 추가 감염 주의 당부!! 안랩(대표 김홍선, www.ahnlab.com)은 25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다. 이번 악성코드의 추가 배포는 오늘 오전 10시 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다. 안랩은 어제(24일) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다. 3월 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control.. 2013. 3. 25.
주요 방송사 및 은행 전산망 장애 유발 악성코드 분석 3월 20일 14시경 주요 방송사 및 은행 전산망 장애가 발생하는 사고가 한국에서 발생하였으며, ASEC에서는 악성코드 감염 후 디스크 손상으로 부팅 불가로 인해 장애가 발생한 것으로 확인하였다. 현재 해당 악성코드는 운영체제에 따라 디스크를 손상시키는 기능이 포함되어 있으며, 상세한 디스크 손상 내용은 아래 분석 정보에 기술하였다. 해당 악성코드는 V3 엔진(엔진버전: 2013.03.20.06 이상)으로 업데이트 할 경우 검사 및 치료가 가능하며, 3월 20일 오후 6시경부터 제공 중인 전용백신으로도 검사 및 치료 할 수 있다. [UPDATE - 2013/03/25] 현재까지 ASEC에서 분석한 이번 주요 방송사 및 은행 전산망 장애를 유발한 악성코드는 다음 이미지와 같이 A 케이스와 B 케이스로 나누.. 2013. 3. 21.
[공지] 주요 방송사, 은행 전산망 장애 / 전용백신 제공 안녕하세요. 안랩 ASEC(시큐리티대응센터) 입니다. 3월 20일 14시경 주요 방송사 및 은행 전산망 장애가 발생하였습니다. 악성코드 감염 후 디스크 손상으로 부팅 불가로 인해 장애가 발생한 것으로 확인되었고, 해당 악성코드는 아래와 같이 운영체제에 따라 디스크를 손상시키는 기능이 포함되어 있습니다.- Windows XP, Windows 2003 Server 물리 디스크의 MBR과 VBR 등을 쓰레기 데이터 채움 논리 드라이브 파괴 - Windows VISTA, Windows 7 물리 디스크 파괴 모든 논리 드라이브의 파일 내용을 삭제해당 악성코드는 V3 엔진(엔진버전: 2013.03.20.06 이상)으로 업데이트하시면 검사/치료가 가능합니다.또한 3월 20일 오후 6시경부터 제공 중인 전용백신으로도 .. 2013. 3. 20.
유명 SNS 사칭 악성 이메일 주의 당부 - 페이스북을 사칭한 발신자로 첨부파일 실행유도 - 첨부파일 실행 시 사용자 동의 없이 외부 통신을 위한 포트개방 - 의심스러운 메일 첨부파일 실행 자제 및 백신 업데이트 철저 글로벌 보안 기업 안랩[구 안철수 연구소, 대표 김홍선, www.ahnlab.com]은 SNS[소셜네트워크서비스] 사용인구가 증가하는 가운데, 최근 유명 SNS 플랫폼 페이스북 알림메일을 사칭한 악성메일이 발견되어 사용자 주의가 요구된다고 밝혔다. 안랩의 월간 보안 보고서인 ASEC리포트 최신호에 따르면 ‘당신과 함께 찍은 사진을 업로드 했다[ALFRED SHERMAN added a new photo with you to the album]’라는 제목의 이 악성메일의 발신자는 자세한 주소 없이 ‘Facebook’으로만 표시되어 있.. 2013. 3. 20.
모바일 게임 쿠폰으로 위장한 유해 프로그램 주의 - 인기 게임 고득점 버그 생성기, 쿠폰 생성기로 사용자 현혹 - 쇼핑몰 바로가기, 허위 백신, 광고 등 유해 프로그램 설치 - 의심스런 웹사이트, 불명확한 프로그램 주의해야 모바일 게임 사용자는 버그를 이용해 고득점을 올릴 수 있다거나 쿠폰을 생성해준다는 프로그램에 속지 말아야 한다. 글로벌 정보보안 기업 안랩[구 안철수 연구소, 대표 김홍선, www.ahnlab.com]은 최근 인기가 높은 모바일 게임의 고득점을 보장하거나 쿠폰을 만들어주는 프로그램으로 위장한 유해 프로그램이 유포되고 있어 사용자의 주의를 당부했다. PUP[Potentially Unwanted Program]로 분류되는 이런 프로그램은 형식적으로 사용자의 동의를 받고 설치되지만, 사용자가 인지한 프로그램의 설치 목적과 관계가 없거나 .. 2013. 3. 18.
주민번호 체크하는 파밍 사이트 (인터넷 뱅킹 정보 탈취) 국내 온라인 뱅킹 사용자를 타깃으로 보안카드 등의 금융 정보를 노리는 악성코드(Banki) 변종이 지속적으로 발견되는 가운데, 최근 이름과 주민번호를 체크하는 루틴까지 추가된 변종이 발견되면서 그 수법이 점차 고도화되고 있어 사용자의 주의가 필요로 하다. '파밍' 이라고도 부르는 해당 악성코드는 가짜 뱅킹 사이트로 연결되도록 조작해 금융정보를 빼내는 신종 사기 수법으로, 최근 거액의 사기사건이 보고되면서 사회적인 이슈가 되고 있다. 보통 악성 스크립트가 삽입된 취약한 웹사이트를 통해 감염되며, 감염 시 hosts 파일을 변경하여 악성코드 제작자가 만든 가짜 뱅킹 사이트로 접속됨으로써 사용자의 금융정보를 입력 하도록 유도하고 있다. 이번에 발견된 변종이 유포되는 유포지 와 [9090.exe] 다운로더 에 .. 2013. 3. 18.
안랩, 스마트폰 소액결제 악성코드 변종 급증 경고 - 작년 4분기 14종에서 올해 1분기 225종으로 16배 급증 - 커피 등 무료 쿠폰 가장한 SMS로 악성코드 설치 유도 - 소액결제 인증 SMS 탈취해 사용자 몰래 결제 스마트폰 소액결제를 노린 안드로이드 악성코드 ‘체스트[chest]의 변종이 급증하고 그로 인한 피해도 증가해 사용자의 주의가 필요하다. 글로벌 보안 기업 안랩[구 안철수 연구소, 대표 김홍선, www.ahnlab.com]은 지난해 10월부터 피해를 일으키고 있는 안드로이드 악성코드 ‘체스트[chest]’의 변종이 올해 들어 급증했다고 밝혔다. 작년 10월~12월 동안 14종이 발견됐으나 올해 들어서는 1월부터 3월 7일 현재까지 225종이 발견돼 16배나 늘어난 수치다. 체스트 변종의 배포 방식은 종전과 동일하지만, 소스 코드가 일부.. 2013. 3. 7.
‘체스트’ 유출된 개인정보를 이용한 스마트폰 타겟 공격 안드로이드 기반의 스마트폰 사용자의 소액결제 인증번호를 가로채는 '체스트' (Android-Trojan/Chest)로 인한 사용자의 피해가 끊이지 않고 있으며, 변종이 끊임없이 유포되고 있다. 최근 유포되고 있는 악성 앱에 대하여 살펴보고, 추가된 코드는 무엇인지 확인 해 보겠다. '체스트' 악성 앱은 사용자의 SMS 문자 메시지를 감시하고, 특정번호로 수신된 SMS를 악성코드 제작자에게 전송되도록 설계되었다. 이로 인하여 소액결제 인증번호가 유출되고, 그 인증번호를 이용하여 금전적 이득을 취하고 있다. 그동안 꾸준히 발견되고 있는 '체스트' 악성 앱과 배포 방식은 동일하지만, 소스 코드가 일부 추가/변경되어 유포되고 있다. 악성코드 제작자는 사전에 입수한 정보를 바탕으로 악성 앱 설치 유도 메시지를 수.. 2013. 2. 26.