- 2013 1월에 이어 연속 2회 인증 획득으로 국내 유일 글로벌 기술력 공인...모바일 보안시장 주도
서구권 위주의 악성코드 샘플이라는 핸디캡 극복하고 98% 진단율 기록, CPU점유율 만점 기록

글로벌 정보보안 기업인 안랩(대표 김홍선, www.ahnlab.com)는 자사 모바일 보안 제품인'V3 모바일 2.0(이하 V3 모바일)’이 독일에 위치한 글로벌 보안 제품 평가 기관인 AV-TEST(www.av-test.org)가 진행한 테스트에서 인증을 획득했다고 밝혔다.
 
안랩은 이번 테스트에 국내 기업 중 유일하게 참가해 지난 1월에 이어 연속으로 인증을 획득하는 성과를 거두었다특히서구권 위주의 악성코드 샘플이라는 핸디캡을 극복하고 98%의 진단율을 기록했으며성능 부분에서 만점을 받았다이로써 안랩은 모바일 분야에서도 글로벌 기술력을 공인받아 급성장하는 국내외 모바일 보안 시장에서 주도권을 가질 수 있게 됐다.
 
이번 테스트는 AV-TEST가 올해 3월 시만텍맥아피 등 전세계 26개 모바일 보안 제품을 안드로이드 환경에서 테스트한 것이다그 결과 V3 모바일은 13.0 만점에 12점을 기록해 인증을 획득했다(8.5점 이상 인증 통과). V3 모바일은 이번 테스트에서 98%의 높은 악성코드 탐지율(Protection)을 기록했다오진은 없었으며제품 실행 시 단말기의 성능에 미치는 영향을 평가하는 CPU 점유율은 0.98%를 기록해 사용편의성(Usability) 부분에서 만점을 받았다.이는 전체에서도 상위권에 속하는 기록이다또한기본적인 악성코드 탐지 이외에 도난 방지(Anti-Theft) 기능스팸 전화/문자 방지 기능 등 부가적인 보안 기능으로 가산점까지 획득했다.
 
안랩 김홍선 대표는 “모바일 보안 시장은 전 세계적으로도 새로운 시장으로 떠오르고 있다.이번 인증은 안랩이 새로운 보안 위협에 대한 글로벌 수준의 기술을 갖추었음을 증명하는 것이다.안랩은 국제 인증으로 증명된 높은 순수 국산 기술력을 바탕으로 국내외 시장 공략에 힘쓸 것이다”라고 말했다.

신고
Creative Commons License
Creative Commons License
Posted by DH, L@@

 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다 

‘3.20 사이버 테러에는 안랩의 백신이 이용되지 않았습니다.

보도에는 북한 해커들이 이용한 침투 통로는 백신 프로그램이라거나 북한이 백신 프로그램을 역이용한 것이라고 표현했습니다또한 사이버 테러에서 악성코드를 실어나른 것이 백신 프로그램이라거나 백신 프로그램을 변조 등의 표현도 있습니다.

그러나 이는 안랩에 해당되지 않는 내용입니다.  ‘3.20 사이버 테러를 당한 6개사가 모두 안랩 제품을 사용하는 것은 아니며더구나 백신 프로그램의 변조는 안랩의 경우가 아닙니다. 

안랩의 자산 및 중앙 관리서버(AhnLab Policy Center, APC) 백신이 아닙니다.

‘3.20 사이버 테러에서 이용된 것은 안랩의 백신 프로그램이 아니라 APC 서버입니다또한 APC 서버의 취약점이 이용된 것은 농협의 경우에만 해당됩니다.

APC 서버는 기업 내부망에서 백신 프로그램이나 일반 소프트웨어가 최신 버전으로 유지되는지 중앙에서 관리하는 소프트웨어 제품입니다이는 V3 같은 백신 프로그램이 아니며보안 제품도 아닙니다. 

해당 언론사의 비유를 빌어 이번 해킹 사건 수법을 설명하자면 아래와 같습니다.

어떤 집이 재산을 보호하기 위해 담벼락창문현관 및 방문 등 각 영역 별로 각기 다른 전문 경비업체(보안회사)와 함께 보안 시스템을 구성 및 운영했습니다집 주인은 이러한 보안 수단을 효율적으로 운영하기 위해 노력해야 합니다. (실제로 많은 기업들이 개별 PC 백신을 비롯해네트워크 보안서버 보안 등 모든 분야에 걸친 종합적인 보안 시스템을 구축하기 위해 노력하고 있습니다.)

어느 날집 내부의 재산을 파괴할 목적을 가진 범인이 수개월 전에경비업체를 피해 집안에 몰래 감시 카메라를 설치했습니다(APT 공격으로 기업의 PC를 최초 장악이 수법은 아직 밝혀지지 않았습니다). 강도는 이후 몇 달 간 집 안을 감시하며 집주인의 생활패턴을 모두 파악한 후 집주인처럼 행세하여 재산을 파괴할 수 있는 방법을 찾아 실행했습니다. 경비업체가 아닌 집 주인을 가장해 내부로 침입했고경비업체는 이를 집 주인으로 여긴 것입니다.

여기서 범인은 합동조사단에 따르면 북한 해커이고안랩은 경비업체로 대변되는 보안 솔루션 업체 중 하나입니다또한최초로 언론사 및 금융사 내부 PC를 감염시킨 수법에 대해서는 아직 밝혀지지 않았습니다. 

이전 농협 관련 보도자료에서 안랩의 제한된 책임 부분은 명확히 밝힌 바 있습니다.

안랩은 3 29자체 중간조사결과 보도자료로이번 농협 공격에서 악성코드 침입 이후 단계에서 악용된 자사의 자산 및 중앙 관리서버(APC)의 제품 기능상 이슈를 밝히고 사과했습니다안랩은 자사 백신이 아닌 APC 서버 기능 오류(bug)를 파악한 상황에서 최초 보도자료를 통해 약속한 대로 일부 책임 발표를 검토 중이었습니다또한당시 방송/금융사 6개사 전산장애의 숙주인 것처럼 오인 받았던 농협의 요청도 있어 중간조사결과 보도자료를 배포하게 되었습니다.

안랩은 앞으로도 명확한 인과관계에 의해 책임이 밝혀진다면 이를 피하지 않을 것입니다. 

해외 보안업체에서 밝힌 악성코드는 이번 공격에 사용된 MBR/HDD 파괴 악성코드가 아닙니다

해외 백신제품이 이번 공격에 사용된 ‘Kill MBR(안랩 진단명: Win-Trojan/Agent.24576.JPG)’을 미리 진단하고 있었다는 부분은 사실과 다릅니다해외 보안업체 공식 블로그에도 진단 날짜는 대부분 3 20일 이후로 나와 있습니다(*URL 참고). 해외 보안업체가 지난해 이미 진단했다고 언급한 악성코드는 이번 공격에 사용된 악성코드와 일부 구조가 유사한 변종이지만이번 공격에 사용된MBR을 파괴하는 악성코드는 아닌 것으로 확인됐습니다.

관련 URL

http://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/Troj~MBRKill-A/detailed-analysis.aspx

http://home.mcafee.com/VirusInfo/VirusProfile.aspx?key=2368933 

안랩은 창립 이래 20년 가까이 우리 사회의 안전한 IT 환경을 위해 사명감과 책임감을 갖고 연구개발을 지속해왔습니다또한 고객사의 안전을 최우선으로 노력해 왔으며 책임을 회피한 적이 없습니다이번 ‘3.20 사이버 테러’ 직후 고객정보보호 후속조치를 발표하면서 명확한 조사 결과안랩에 귀책사유가 있다면 피하지 않고 책임을 질 것이라고 밝힌 바 있습니다그러나 책임은 명확하게 입증된 사실을 전제로 한다는 점을 분명히 하고자 합니다 

이번 방송/금융사 6개사 전산장애는 전형적인 APT(Advanced Persistent Threat 지능적 지속 공격방식의 공격입니다. APT 공격은 국가기관의 철저한 감독과 해당 기업의 다층적인 보안 구축에도 불구하고 완벽하게 막아내기엔 부족한 점이 있습니다이런 지능적인 공격을 효과적으로 막고자 보안 업계는 수년 전부터 APT 전용 보안 제품을 개발해왔습니다.  그러나 APT 공격은 기술력만으로 막기 어렵습니다사용자가 관심을 가질 만한 메일이나 메시지웹사이트 등 갖가지 수단(사회공학적 기법)을 이용해 현혹하기 때문입니다따라서 사용자의 보안 의식이 무엇보다 중요합니다.  

안랩은 국내 1위 보안기업으로서 생활 속의 보안지식 공유를 통해 다음 주부터 보안에 대한 이해를 도와 자신과 직장의 정보와 재산을 보호하기 위한 보안지식 공유 캠페인을 전개하고자 합니다.

덧붙여 일부 의원이 라디오 방송에서 언급한 안랩이 완전히 털렸다거나 북한의 용병이라는 언급은 사실이 아님을 말씀드립니다.

감사합니다.

신고
Creative Commons License
Creative Commons License
Posted by DH, L@@

- ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 삽입 

- 특정 정상 보안 프로그램과 함께 설치 및 실행, 개인정보 유출 

- 수상한 메일의 첨부파일 실행 자제 및 백신 업데이트 필수 


글로벌 보안 기업인 안랩[대표 김홍선, www.ahnlab.com]은 최근 다양한 신용카드회사의 카드거래 내역서로 위장해 유포되는 악성코드 파일이 발견되어 사용자들의 주의를 당부했다. 이번 악성코드는 부팅 불가를 유발하는 기능은 갖고 있지 않은 것으로 확인되었으며, ‘3.20 APT 공격’ 관련 악성코드와도 무관한 것이다.

 

이번에 발견된 악성코드는 ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 포함되어 있다. 메일은 실제 각각 신용카드회사의 명세서와 구분이 어려울 정도로 유사한 화면으로 악성코드가 포함된 첨부파일을 열도록 유도하고 있다. 이번 악성코드는 특이하게 첨부파일을 열면 특정 정상 보안 프로그램과 함께 설치 및 실행된다. 이는 사용자를 안심시키기 위한 절차로 추정된다.

 

해당 보안프로그램과 악성코드의 설치가 완료되면 사용자의 개인정보를 입력하도록 유도하는 화면이 등장한다. 분석 당시에는 작동하지 않았지만 개인정보는 해커에게 전송 될 것으로 예상되며, 추가로 중국에 위치한 특정 IP와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있는 것으로 확인됐다. V3는 해당 악성코드를 모두 진단 및 치료하고 있다.

 

이 악성코드의 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋다. 또한 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다. 사칭 메일의 경우 첫 화면은 통신사가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다. 때문에 원문에 포함된 광고나 해당 통신사의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해보아야 한다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 추가 설치를 자제해야 한다. 또한, 평소 윈도우나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다.

 

안랩 시큐리티대응센터의 이호웅 센터장은 “카드회사 이용대금 명세서, 쇼핑몰 홍보메일, 온라인 쇼핑몰 배송안내 메일 등을 사칭한 악성 메일이 많다. 이는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다. 사용자들은 윈도우 운영체제나 백신프로그램을 필수적으로 설치하고 최신엔진을 유지해야 한다”고 말했다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by 비회원

- 1차 : 25 APT 트레이스 스캔
- 2차 : 주중 MBR 프로텍터 제공
- 3.20 APT 공격 노출 여부 및 잔여 흔적 추적하는 ‘APT 트레이스 스캔’ 고객사 제공
비상대응체제 유지 및 고객 피해 최소화 노력 지속
 
글로벌 보안 기업 안랩(대표 김홍선, www.ahnlab.com)은 오늘지난 3 20 14시경 발생한 특정 방송사/금융사 대상 APT 공격에 대한 ‘고객정보보호 후속조치’를 발표했다이는 안랩이 공격발생 당일인 3 20 17 49분에 긴급 V3 엔진 업데이트 및 18 40분에 전용백신을 배포한 데 이은 후속조치이다.
 
안랩이 발표한 고객정보보호 후속조치는 △3.20 APT 공격 노출 여부 및 잔여 흔적을 추적하는 ‘APT 트레이스 스캔(APT Trace Scan)’ 제공 △만약에 있을지 모르는 변종에 대비해PC부팅영역인 ‘MBR(마스터부트레코드)’ 보호를 위한 ‘MBR 프로텍터(MBR Protector)’ 제공 등이다.
 
안랩은 우선 25일부터 ‘APT 트레이스 스캔(APT Trace Scan)’을 고객사에 개별적으로 제공했다. APT 트레이스 스캔은 자신의 PC가 이번 ‘3.20 APT 공격’에 노출됐는지 여부와 공격 흔적을 확인하는 프로그램이다이는 안랩 고객사 중장애증상을 겪지 않았거나 공격 당일 엔진 업데이트 및 전용백신을 실행했어도 이번 공격과 관련해 내부 시스템의 안전 상태를 더욱 정확하게 알고 싶어하는 고객과추측성 정보로 불안해 하고 있는 고객을 위한 지원 프로그램이다.
 
이 프로그램은 사용자의 PC를 스캔한 후만약 공격 흔적이 발견되면 팝업창을 통해 PC격리 및 백업 등 초기 조치와 별도의 안내사항을 공지한다고객 문의 접수 후에는 전화 및 방문 지원으로 고객피해를 최소화할 계획이다.
 
안랩은 25일 ‘APT 트레이스 스캔(APT Trace Scan)’을 제공하고이후 주중에 MBR 프로텍터 등을 상황에 맞게 제공해 고객 정보보호를 체계적으로 진행해나갈 계획이다.
 
사고 발생 후 안랩은 보안 전문가들을 중심으로 전사 비상 대응 체제를 급박하게 가동하고 있다다만 지금까지 피해가 일반 사용자들까지 퍼져있지 않은 상황에서 추측성 정보를 자제해 사회불안 야기를 피하고명확한 원인규명 및 피해 최소화 솔루션 개발에 집중하고자 대외발표를 자제해 왔다.
 
안랩의 김홍선 대표는 “명확한 조사결과 안랩에 귀책사유가 있다면 피하지 않고 책임을 질 것이며이번 사태가 해결될 때까지 비상대응체제를 유지하고 고객 피해를 최소화하기 위해 전사적인 노력을 기울일 것이다”라고 밝혔다

신고
Creative Commons License
Creative Commons License
Posted by DH, L@@

안랩(대표 김홍선, www.ahnlab.com)25일 악성코드의 추가배포 징후를 포착하여 고객 및 개인 PC 사용자의 주의를 당부했다.

 

이번 악성코드의 추가 배포는 오늘 오전 10 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다.

 

안랩은 어제(24) 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다.

 

3 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control) 서버와 교신하여 공격자가 원하는 시간대에 공격을 할 수 있도록 되어있다. 특히 이 악성코드는 기존 백신의 진단/치료를 방해하는 기능이 있다.

 

안랩은 ASD엔진의 DNA기술을 이용하여 해당 악성코드를 이미 2013.03.20.07 엔진(20일 오후 9 38분부터 배포)부터 이미 선제 대응이 가능했다.

 

안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전 인 24일 오전 9시경에 수집하였으며관련 정부기관의 조치로 현재 악성코드 유포 사이트 및 C&C서버는 차단된 상태이다.

 

"오늘 오전 10 30 ~ 오후 1 45분까지는 수백 대 이상의 PC가 감염됐을 것으로 추정한다.” 또한 "현재 C&C서버가 차단되어 실행명령은 내려올 수 없으나 기존과는 다른 다양한 방식으로 변종 배포를 시도하고 있어서 기업뿐 아니라 일반 PC사용자들도 주의해야 한다.



신고
Creative Commons License
Creative Commons License
Posted by DH, L@@

안녕하세요. 안랩 ASEC(시큐리티대응센터) 입니.


3월 20일 14시경 주요 방송사 및 은행 전산망 장애가 발생하였습니다. 


악성코드 감염 후 디스크 손상으로 부팅 불가로 인해 장애가 발생한 것으로 확인되었고, 해당 악성코드는 아래와 같이 운영체제에 따라 디스크를 손상시키는 기능이 포함되어 있습니다.

- Windows XP, Windows 2003 Server
물리 디스크의 MBR과 VBR 등을 쓰레기 데이터 채움
논리 드라이브 파괴 

- Windows VISTA, Windows 7
물리 디스크 파괴
모든 논리 드라이브의 파일 내용을 삭제

해당 악성코드는 V3 엔진(엔진버전:  2013.03.20.06 이상)으로 업데이트하시면 검사/치료가 가능합니다.

또한 3월 20일 오후 6시경부터 제공 중인 전용백신으로도 검사/치료할 수 있습니다.

전용백신 다운로드 받기 

만약 전용백신으로 진단되는 악성코드가 있다면 이미 디스크가 손상되어 부팅이 안될 수 있으니 중요 데이터는 우선 백업을 받으시기를 권해드립니다.

안랩은 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동 중입니다. 


추가 정보가 확인되는 대로 안내해 드리겠습니다.


신고
Creative Commons License
Creative Commons License
Posted by DH, L@@

- 페이스북을 사칭한 발신자로 첨부파일 실행유도 

- 첨부파일 실행 시 사용자 동의 없이 외부 통신을 위한 포트개방 

- 의심스러운 메일 첨부파일 실행 자제 및 백신 업데이트 철저


글로벌 보안 기업 안랩[구 안철수 연구소, 대표 김홍선, www.ahnlab.com]은 SNS[소셜네트워크서비스] 사용인구가 증가하는 가운데, 최근 유명 SNS 플랫폼 페이스북 알림메일을 사칭한 악성메일이 발견되어 사용자 주의가 요구된다고 밝혔다.

 

안랩의 월간 보안 보고서인 ASEC리포트 최신호에 따르면 ‘당신과 함께 찍은 사진을 업로드 했다[ALFRED SHERMAN added a new photo with you to the album]’라는 제목의 이 악성메일의 발신자는 자세한 주소 없이 ‘Facebook’으로만 표시되어 있다. 본문에는 “새로운 사진이 앨범에 등록되었으니 확인하려면 첨부된 파일을 확인하라[One of your friends added a new photo with you to the album, View photo with you in the attachment]”는 내용이 적혀있다. 첨부된 zip파일의 압축을 풀면 ‘NewPhoto-in_albumPhto_.jpeg.exe’라는 그림 파일을 위장한 실행파일이 나온다.

 

해당 파일을 실행하면 실행파일 내부에 포함된 악성코드가 설치된다. 이 악성코드는 사용자 몰래 외부 특정서버와 통신하기 위한 포트를 개방한다. 즉, 외부 서버와 통신해 추가 악성코드를 다운로드 받거나 PC 내부에 저장된 정보를 외부로 유출할 수도 있다. 또한, 악성코드를 사용자의 레지스트리에 등록해 부팅 시에 자동으로 실행되도록 한다. 현재 안랩 V3는 해당 악성코드를 진단 및 치료하고 있다.

 

안랩 김홍선 대표는 “페이스북이나 트위터 등 사용자가 많은 유명 SNS의 관리자인 것처럼 위장해 악성메일을 보내 악성코드를 배포하는 방식은 예전부터 자주 발견되고 있다. 이는 향후 첨부파일이나 내용을 다르게 해서 다시 확산될 수 있다. 이런 피해를 방지하기 위해서는 의심스러운 메일의 첨부파일을 실행하는 것을 자제하고 백신을 최신 버전으로 업데이트 하는 것이 필요하다”라고 말했다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by 비회원

- 인기 게임 고득점 버그 생성기, 쿠폰 생성기로 사용자 현혹 

- 쇼핑몰 바로가기, 허위 백신, 광고 등 유해 프로그램 설치 

- 의심스런 웹사이트, 불명확한 프로그램 주의해야 


모바일 게임 사용자는 버그를 이용해 고득점을 올릴 수 있다거나 쿠폰을 생성해준다는 프로그램에 속지 말아야 한다.

 

글로벌 정보보안 기업 안랩[구 안철수 연구소, 대표 김홍선, www.ahnlab.com]은 최근 인기가 높은 모바일 게임의 고득점을 보장하거나 쿠폰을 만들어주는 프로그램으로 위장한 유해 프로그램이 유포되고 있어 사용자의 주의를 당부했다.

 

PUP[Potentially Unwanted Program]로 분류되는 이런 프로그램은 형식적으로 사용자의 동의를 받고 설치되지만, 사용자가 인지한 프로그램의 설치 목적과 관계가 없거나 필요하지 않은 프로그램을 설치해 시스템에 문제를 일으키거나 사용자의 불편을 초래하는 프로그램이다. 주로 키워드 검색 도우미, 검색 시 광고 노출, 바로가기 등의 기능을 가지고 있다. PC 메모리의 상당 부분을 점유하거나 네트워크 트래픽을 과도하게 발생시키거나 인터넷 사용 시 불편을 초래하기도 한다. 안랩의 V3 제품군은 이를 유해 프로그램으로 판단해 진단/치료한다.

 

이번에 발견된 PUP는 모바일 기반 메시지 서비스 플랫폼에서 인기가 높은 게임에 대한 정보로 위장했다. 제작자는 블로그에서 해당 게임의 고득점 버그 생성기, 공략 비결, 쿠폰, 무료 충전 등의 정보를 주는 것처럼 사용자를 현혹한다. 이후 ‘버그 생성기’, ‘쿠폰 생성기’라는 프로그램을 다운로드하도록 유도한다. 사용자가 다운로드를 하면 버그 및 쿠폰 생성기는 설치되지 않고 다른 PUP가 설치된다.

 

하지만 사용자는 이를 알기 어렵다. 설치 과정에서 PUP에 대한 설명을 찾기 어렵고, 약관에 PUP 설치에 대한 동의가 기본으로 체크되어있기 때문이다. 또한, 다운로드를 중간에 종료하더라도 ‘전송되지 않은 파일이 있습니다’라는 메시지를 띄워 모든 PUP를 설치하도록 유도한다.

 

PUP는 바탕화면과 즐겨찾기, 시작프로그램에 쇼핑몰 바로가기, PC 속도 향상을 가장한 허위 백신 프로그램, 키워드 검색 도우미 등 총 9개이다. 설치 이후에는 즐겨찾기에 쇼핑몰을 강제 등록하고 인터넷 검색 시에 광고를 계속 노출한다. 또한, 속도 향상 및 존재하지 않은 악성코드 치료를 빌미로 결제 창을 반복해서 띄워 정상적인 PC 사용을 불가능하게 한다.

 

안랩 이호웅 시큐리티대응센터장은 “PUP는 PC 사용을 방해하고 허위백신으로 금전까지 요구해 위험성이 높다. 교묘하게 사용자 동의를 받아 처벌도 어렵기 때문에 끊이지 않고 등장한다. 피해를 막으려면 의심스러운 웹사이트 방문을 자제하고 출처가 명확하지 않은 프로그램을 설치할 때는 함께 설치되는 프로그램이 어떤 것인지 주의해야 한다. V3 등 백신을 최신 버전으로 업데이트하는 것도 필요하다.”라고 주의를 당부했다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by 비회원

- 작년 4분기 14종에서 올해 1분기 225종으로 16배 급증 

- 커피 등 무료 쿠폰 가장한 SMS로 악성코드 설치 유도 

- 소액결제 인증 SMS 탈취해 사용자 몰래 결제



스마트폰 소액결제를 노린 안드로이드 악성코드 ‘체스트[chest]의 변종이 급증하고 그로 인한 피해도 증가해 사용자의 주의가 필요하다.

 

글로벌 보안 기업 안랩[구 안철수 연구소, 대표 김홍선, www.ahnlab.com]은 지난해 10월부터 피해를 일으키고 있는 안드로이드 악성코드 ‘체스트[chest]’의 변종이 올해 들어 급증했다고 밝혔다. 작년 10월~12월 동안 14종이 발견됐으나 올해 들어서는 1월부터 3월 7일 현재까지 225종이 발견돼 16배나 늘어난 수치다.

 

체스트 변종의 배포 방식은 종전과 동일하지만, 소스 코드가 일부 추가/변경된 것이 특징이다. 커피, 외식, 영화 등 다양한 유명 브랜드를 사칭한 무료 쿠폰 안내와 URL을 문자로 보내 사용자를 현혹한다. 사용자가 무심코 URL을 클릭해 해당 페이지에서 애플리케이션[이하 앱]을 설치하면 본인도 모르게 소액결제가 이루어져 금전 피해를 보게 된다. 안랩은 최근 발견한 ‘체스트’ 변종을 분석해 블로그에 상세 정보를 올렸다[http://asec.ahnlab.com/920].

 

이에 따르면 악성코드 제작자는 사전에 입수한 정보를 토대로 SMS[악성 앱 설치 유도 메시지] 수신자[타깃]를 웹 화면에서 관리 및 모니터링하는 것으로 밝혀졌다. 악성코드 제작자는 공격 대상을 정하면 ‘어플 설치하면 카페라떼+치즈케익이 공짜’ 등 사용자를 현혹하는 내용과 URL을 문자 메시지로 보낸다. 사용자가 단축 URL을 클릭해 앱을 설치하면 유명 커피 전문점을 사칭한 아이콘이 생성되고 서비스에 등록된다.

 

사용자가 악성 앱을 실행하면 ‘사용자 급증으로 시스템 과부화로 잠시 후에 다시 이용 바랍니다.’라는 메시지가 뜬다. 이는 피해자를 속이기 위한 허위 메시지이다. 악성 앱이 실행되면 통신사 정보와 스마트폰 번호가 악성코드 제작자에게 전송된다. 악성코드 제작자는 정보를 확보한 후 즉시 소액결제를 시도하고 이때 수신된 인증번호를 사용자 몰래 가로채서 금전을 탈취한다.

 

기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이었다. 하지만 ‘체스트[chest]’는 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격 대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라 할 수 있다.

 

특히, 소액결제 시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 직접 악성코드 제작자에게 전달되도록 설계되어 피해 사실을 당장 알기 어렵고, 사용자는 청구서가 나온 후에야 피해를 확인할 수 있다는 점, 대부분의 사용자가 핸드폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한 피해가 추가 발생할 우려가 높다.

 

국내 휴대폰 소액결제 서비스 한도 금액이 일인 당 매월 30만원으로 제한되어 있긴 하지만 현재 시장 규모가 2조8000억 원에 이르는 것을 감안하면 전체 피해액은 매우 클 수 있다.

 

안랩 이호웅 시큐리티대응센터장은 “사용자는 문자로 전송된 URL을 클릭할 때나 해당 페이지에서 요구하는 앱 설치에 주의해야 한다. 또한, 서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치하고, 새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 등 신중함이 필요하다. 아울러 수시로 V3 모바일과 같은 스마트폰 전용 백신으로 점검을 해보는 습관이 필요하다.”라고 주의를 당부했다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by 비회원

- AV-TEST 모바일 보안 제품 테스트 통과..사용편의성 만점 

- 국내 유일 글로벌 기술력 공인..모바일 보안 시장 주도



글로벌 정보보안 기업인 안랩[대표 김홍선, www.ahnlab.com, 구 안철수연구소]는 자사 모바일 보안 제품인 V3 Mobile 2.0[이하 V3 Mobile]’이 글로벌 보안 제품 테스트 기관인 AV-TEST[www.av-test.org]가 진행한 첫 공식 테스트에서 우수한 성적으로 인증을 획득했다고 밝혔다.

 

이는 국내 기업 중 유일하게 참가해 거둔 성과이다. 이로써 안랩은 모바일 분야에서도 글로벌 기술력을 공인받아 급성장하는 모바일 보안 시장에서 리더십을 발휘하게 됐다.

 

이번 테스트는 AV-TEST가 올해 1월 전세계 22개 모바일 보안 제품을 안드로이드 환경에서 테스트한 것이다. 그 결과 V3 Mobile은 13.0 만점에 10.5를 기록해 인증을 획득했다[8.5 이상 기록이면 인증 통과]. V3 Mobile은 이번 테스트에서 악성코드 탐지율 94%를 기록했다. 특히, 오진이 0개이고, 제품이 단말기의 성능에 미치는 영향을 평가하는 CPU 점유율은 0.26%를 기록해 사용편의성[Usability] 부분에서 만점을 받았다.

 

글로벌 인증 기관에서 모바일 보안 제품을 공식 테스트한 것은 이번이 처음이다. 따라서, 이번 AV-TEST의 인증은 모바일 보안 제품 인증에 첫 기준을 제시했다는 데 의미가 있다. AV-TEST는 이에 앞서 작년 10월부터 비공개 테스트를 했으며, 안랩은 국내에서 유일하게 참가해 좋은 성적을 거둔 바 있다.

 

안랩 김홍선 대표는 “안랩은 R&D 중심 기업으로서 독보적인 핵심 기술을 바탕으로 PC, 네트워크 영역 보안뿐 아니라 모바일 보안 분야에서도 시장을 주도하고 있다. 특히 이번 인증은 안랩이 새로운 보안 위협에 대한 글로벌 수준의 기술을 갖추었음을 증명하는 것이다.”라고 말했다.

 

한편, V3 Mobile은 안랩이 10년 이상 축적한 모바일 보안 솔루션 개발 경험과 노하우가 집약되어 있다. 다양한 국제 인증으로 검증된 악성코드 분석 능력과 24시간 긴급 대응 체제를 바탕으로 신종 모바일 악성코드에 즉각 대응할 수 있다. 또한, 타사 대비 검사 속도와 진단율은 높고, 프로그램 설치 사이즈 및 메모리 사용량과 CPU 점유율은 낮은 것이 강점이다. 본연의 백신 기능이 우수할 뿐 아니라 물리적 보안 영역인 도난 방지[Anti-Theft] 기능까지 제공한다. 이 밖에 파일 암호화, 무선 인터넷 접속 제어, 스팸 차단, 데이터 백업 등 다양한 보안 위협에 입체적으로 대응할 수 있는 기능을 대거 탑재했다. 현재 삼성전자, LG전자의 안드로이드 기반 스마트폰에 제공되며 지난해 일본에도 진출한 상태이다.

 

V3 Mobile과 동일한 엔진을 탑재한 V3 Mobile Plus도 금융권에서 각광받는 제품이다. V3 Mobile Plus는 스마트폰용 은행, 증권 애플리케이션이 작동할 때 백그라운드에서 작동하며 악성코드의 침투 및 작동을 막아준다. 국내 30여 개 은행, 증권사에 공급돼 있다. 

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC