본문 바로가기

악성코드 정보1153

V3 Mobile, 글로벌 테스트서 첫 인증 획득 - AV-TEST 모바일 보안 제품 테스트 통과..사용편의성 만점 - 국내 유일 글로벌 기술력 공인..모바일 보안 시장 주도 글로벌 정보보안 기업인 안랩[대표 김홍선, www.ahnlab.com, 구 안철수연구소]는 자사 모바일 보안 제품인 V3 Mobile 2.0[이하 V3 Mobile]’이 글로벌 보안 제품 테스트 기관인 AV-TEST[www.av-test.org]가 진행한 첫 공식 테스트에서 우수한 성적으로 인증을 획득했다고 밝혔다. 이는 국내 기업 중 유일하게 참가해 거둔 성과이다. 이로써 안랩은 모바일 분야에서도 글로벌 기술력을 공인받아 급성장하는 모바일 보안 시장에서 리더십을 발휘하게 됐다. 이번 테스트는 AV-TEST가 올해 1월 전세계 22개 모바일 보안 제품을 안드로이드 환경에서 테스트한.. 2013. 2. 22.
어도비 리더 CVE-2013-0640 및 CVE-2013-0641 취약점 악용 어도비(Adobe)에서는 현지 시각으로 2월 13일 어도비 리더(Reader)와 아크로뱃(Acrobat)에 존재하는 취약점인 CVE-2013-0640 및 CVE-2013-0641를 악용한 타깃 공격(Targeted Attack)이 발생하였음을 보안 권고문 "Security Advisory for Adobe Reader and Acrobat"를 통해 밝혔다. 이 번에 발견된 2개의 어도비 리더와 아크로뱃 취약점은 기존에 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점으로 현재까지 해당 취약점들을 제거할 수 있는 보안 패치가 제공되지 않고 있다. ASEC에서 파악한 바로는 해당 제로 데이 취약점들은 아프가니스탄을 중심으로 한 중동 지역을 대상으로 한 타깃 공격(Targeted Attack) 형.. 2013. 2. 18.
문서 편집 프로그램 취약점 악용 악성코드 경고 - 주소, 전화 번호 등 개인정보를 담은 인명부 문서파일 위장 - 백신 업데이트, 의심 메일 첨부파일 실행 자제, 소프트웨어 보안패치 설치 등 사용자 주의 필요 글로벌 보안 기업 안랩[구 안철수연구소, 대표 김홍선, www.ahnlab.com]은 최근 특정 학교의 학생들의 인명부를 가장한 문서파일 형태로 악성코드가 유포되고 있다며 사용자의 주의를 당부했다. 이번에 발견된 악성코드를 포함한 문서는 학생들의 이름, 주소, 전화번호 및 핸드폰 번호 등 개인정보를 담은 인명부를 위장했다. 이 악성문서는 해당 문서 편집 프로그램의 알려지지 않은 새로운 ‘제로데이[0-Day] 취약점’을 악용했다. 제로데이 취약점이란 소프트웨어 제작사에서 패치가 아직 나오지 않은 보안 취약점으로, 이 시점에서 이루어지는 공격을 ‘제.. 2013. 2. 15.
ASEC 보안 위협 동향 리포트 2012 Vol.36 발간 안랩 ASEC에서 2012년 12월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.36을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 12월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈온라인 뱅킹 트로이목마 Banki(1)온라인 뱅킹 트로이목마 Banki(2)패스워드를 노리는 악성코드악성코드의 3단 콤보 공격온라인 게임핵 변종 악성코드특정 후보의 정책관련 한글문서 위장 악성코드부킹닷컴을 사칭한 악성코드과다 트래픽을 발생시키는 악성코드상품권 번호 탈취하는 온라인 게임핵 악성코드Xerox WorkCentre를 사칭한 악성 메일Facebook을 사칭한 악성 e-mail 주의 2) 모바일 악성코드 이슈국내 스마트폰 사용자를 .. 2013. 2. 13.
ASEC 보안 위협 동향 리포트 2012 Vol.35 발간 안랩 ASEC에서 2012년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.35을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈JPEG 이미지 파일을 탈취해가는 악성코드공다팩 (Gongda Pack) 스크립트 악성코드과도한 트래픽을 발생시키는 악성코드 1과도한 트래픽을 발생시키는 악성코드 2이란에서 발견된 스턱스넷과 유사한 형태의 웜특정 기관의 공고 관련 문서로 위장한 악성코드조어도 영유권 분쟁 관련 문서로 위장한 악성코드18대 대선 관련 엑셀문서로 위장한 악성코드맥도널드 공짜 쿠폰 받아가세요!Security Shield 허위 백신해커 그룹 어나니머스 를 사칭한.. 2013. 2. 13.
어도비 플래쉬 플레이어 CVE-2013-0633 및 CVE-2013-0634 취약점 악용 어도비(Adobe)에서는 현지 시각으로 2월 7일 어도비 플래쉬 플레이어(Adobe Flash Player)에 존재하는 취약점인 CVE-2013-0633 및 CVE-2013-0634를 제거하기 위한 보안 패치를 배포 중임을 보안 권고문 "APSB13-04 Security updates available for Adobe Flash Player"를 통해 밝혔다. 이 번에 발견된 2개의 어도비 플래쉬 플레이어 취약점은 기존에 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점이었다. 해당 제로 데이 취약점들은 특정 대상으로 상대로한 타깃 공격(Targeted Attack)과 웹 사이트를 통해 해당 취약점을 악용하는 플래쉬 파일(SWF)를 유포하는 것으로 공개되었다. 어도비에서는 해당 취약점들에 영.. 2013. 2. 13.
국방 관련 한글파일로 위장한 파일 발견 최근 이메일의 첨부파일로 특정 대상을 위해 제작하여 유포되었을 것으로 추정되는 한글문서 파일을 위장한 악성코드가 발견되었다. 아래 그림의 왼쪽의 "정상 한글 파일.hwp" 파일이 정상파일이며 오른쪽의 한글 파일과 유사한 아이콘을 가진 "XXX 연구용역 관련.exe"파일이 악성파일이다. 아래 "국방정책 최종 자료입니다.exe" 파일은 최근에 발견된 또 다른 유사한 악성코드이다. 유사한 파일들을 추적해 본 결과 2012년 6월부터 발견되기 시작하였으며 2012년 11월부터 조금씩 발견 건수가 늘어나고 있지만 그 수는 3개 이하이다. 즉, 공격을 시도할 특정 타겟에게만 유포가 되는 것으로 추정된다. 해당 악성코드는 한글문서 아이콘을 사용하지만 실행 파일(SFX 압축 파일)로 확인된다. 사용자가 한글문서로 착각.. 2013. 2. 4.
국내 방산업체 APT 공격 포착 최근 취약한 PDF 파일이 국내 방산업체 직원을 사칭하여 내부 직원 대상으로 이메일 통해 유포된 것이 보고되었다. PDF 파일의 내용을 보면 알 수 있듯이 사회공학적 기법을 이용하여, 방산진흥본부에서 방산업체로 업무협조 문서를 발송한 것처럼 위장하고 있다. [그림 1] PDF 파일 내용 해당 PDF 파일은 지난 2012년 8월에 ASEC 블로그의 "이메일을 이용한 어도비 CVE-2009-0927 취약점 악성코드 유포"와 유사한 형태로 공격자는 방산업체로 수신되는 문서를 이용하여 꾸준히 APT 공격을 하는 것으로 보인다. 이러한 공격으로 인해 내부 기밀 정보가 외부 공격자에게 유출되는 피해가 발생할 수 있기 때문에 국가 기관 및 방산업체에서는 심각하게 받아들여지고 있다. 따라서, 이와 같은 보안 위협에 대.. 2013. 2. 1.