본문 바로가기

트로이목마8

ASEC 보안 위협 동향 리포트 2012 Vol.42 발간 안랩 ASEC에서 2012년 12월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.36을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 12월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈포털 사이트 겨냥한 금감원 사칭 피싱 악성코드 주의’택배 사이트 배송조회 페이지에서 유포된 악성코드토렌트 사이트에서 유포된 hosts.ics 생성 악성코드최신 영화 공유 파일을 이용한 악성코드 유포다앙한 DDoS 공격 기능이 있는 악성코드PUP(불필요한 프로그램)의 습격한컴 엑셀 파일 취약점을 이용한 백도어 유포전자 계정 명세서로 위장한 스팸 메일이메일로 도착한 문자메시지 2) 모바일 악성코드 이슈금융사 피싱 앱 주의문자메시지 수집하는 .. 2013. 8. 16.
ASEC 보안 위협 동향 리포트 2012 Vol.34 발간 안랩 ASEC에서 2012년 10월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.34을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 10월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈10월에 발견된 취약한 한글 문서 파일MS 워드, PDF 문서들의 취약점을 악용하는 악성코드 다수 발견한글 소프트웨어의 제로데이 취약점 악용 악성코드미국 대선 뉴스로 위장한 스팸 메일과 결합된 블랙홀 웹 익스플로잇 툴킷플레임 악성코드 변형 miniFlame 변형 발견윈도우 도움말 파일을 이용한 악성코드 유포국방 관련 내용을 담은 취약한 한글 파일연봉 계약서로 위장한 취약한 한글 파일 발견한반도 정황 관련 내용의 취약한 한글 파일 발견대만.. 2012. 12. 7.
패치드(Patched) 형태의 악성코드 변천사 ASEC에서는 그 동안 악성코드에 의해 정상 윈도우(Windows) 시스템 파일을 변조시켜 악의적인 기능을 수행하는 패치드(Patched) 형태의 악성코드에 대한 정보들을 공개하였다. 특히 다양한 온라인 게임의 사용자 정보들을 탈취하는 온라인 게임 관련 트로이목마(OnlineGameHack)에 의해 온라인 게임의 메인 실행 프로세스의 주소 공간에 악성코드인 DLL 파일을 안정적으로 실행시키기 위해 윈도우 시스템의 정상 DLL 파일들을 감염 시키는 형태가 자주 발견되고 있다. 이러한 형태의 악성코드들을 일반적으로 패치드(Patched) 형태의 악성코드라고 불리고 있으며, 현재까지 발견된 악성코드에 의해 사용되는 패치드 기법들을 다음과 같이 정리 할 수 있다. 1. DLL 파일에 악의적인 DLL 파일을 로드.. 2012. 10. 18.
ASEC 보안 위협 동향 리포트 2012 Vol.31 발간 안랩 ASEC에서 2012년 7월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.31을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 7월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈Banki 트로이목마의 공습구글 코드를 악용한 악성코드 유포국외 은행 피싱 메일아래아한글 취약점을 악용한 파일 추가 발견링크드인 스팸 메일과 결합된 블랙홀 웹 익스플로잇 툴킷BHO에 등록되는 온라인 게임핵 악성코드WinSocketA.dll 파일을 이용하는 온라인 게임핵Cross-Platform 악성코드위구르족을 타깃으로 한 맥 악성코드 2) 모바일 악성코드 이슈APT 공격과 관련된 안드로이드 악성코드 발견스마트폰에도 설치되는 애드웨어 3) .. 2012. 9. 4.
구글 코드 웹 페이지로 유포된 Banki 트로이목마 변형 온라인 뱅킹에 사용되는 개인 금융 정보를 탈취하는 Banki 트로이목마 변형들이 지속적으로 유포되고 있는 것이 금일 새벽 다시 발견되었다. ASEC에서는 Banki 트로이목마 변형이 유포 중인 사실을 7월 11일과 16일 공개하였으며, 그 유포 방식에 있어서도 7월 11일 취약한 웹 사이트를 통해 웹 브라우저와 자바(JAVA) 취약점을 악용한 형태로 유포되었으며, 7월 16일 공개시에는 14일과 15일 주말 사이 사용자가 많은 웹 하드 프로그램의 웹 사이트를 통해 유포되었다. 금일 새벽 다시 발견된 Banki 트로이목마 변형은 아래 이미지와 같이 구글(Google)에서 운영하는 구글 코드 웹 페이지를 통해 유포되었다. ASEC은 구글 시큐리티(Google Security) 팀과 협력으로 현재 Banki .. 2012. 7. 18.
웹 하드 설치 파일 변경으로 Banki 트로이목마 변형 유포 ASEC에서는 7월 11일 취약한 웹 사이트를 통해 온라인 뱅킹에 사용되는 개인 금융 정보 탈취를 목적으로하는 Banki 트로이목마 변형이 유포되었음을 공개하였다. 개인 금융 정보 탈취를 목적으로하는 Banki 트로이목마 변형이 7월 14일과 15일 주말 사이 사용자가 많은 웹 하드 프로그램 웹 사이트의 설치 파일을 변경하여 유포된 사례가 발견되었다. 이번에 유포된 Banki 트로이목마 변형은 보안 관리가 상대적으로 취약한 웹 하드 프로그램의 웹 사이트에서 배포 중인 설치 파일을 RARSfx로 악성코드와 정상 설치 파일을 압축한 파일을 배포 중인 정상 설치 파일과 변경하여, 사용자로 하여금 악성코드가 포함된 변경된 설치 파일을 다운로드하도록 하였다. 정상 웹 하드 설치 파일을 변경하여 유포된 Banki .. 2012. 7. 16.
독일 은행을 노리는 스파이아이 변형 발견 ASEC에서는 4월 4일 온라인 뱅킹 정보 탈취를 위해 제작된 스파이아이(SpyEye) 트로이목마가 이제는 온라인 뱅킹외에 다양한 국가에 위치한 다양한 산업군의 웹 사이트들에서 사용자 계정 정보들의 탈취를 노린다는 정보를 전달한 바가 있다. 이러한 스파이아이 트로이목마가 감염 형태가 기존에 발견되었던 스파이아이 변형들과 다른 새로운 형태의 스파이아이 변형이 발견되었다. 이 번에 발견된 스파아이 트로이목마는 전체적인 동작면에서는 기본적으로 동일한 것으로 미루어 현재까지 언더그라운드에 공개된 다양한 온라인 뱅킹 정보 탈취 트로이목마들의 소스코드 중 스파이아이의 소스코드를 사용된 것으로 추정된다. 추가적으로 ASEC에서는 2012년 5월 중순부터 해당 새로운 스파이아이 트로이목마 변형이 유포되기 시작한 것으로.. 2012. 6. 1.
누군가 나를 지켜보고 있다면? 웹캠으로 도촬하는 악성코드 발견! 자신도 모르는 사이에 누군가 나를 지켜보고 있다면? 생각만해도 소름 끼치는 일이다. 노트북에 달려있는 카메라나 PC에 연결된 웹캠을 이용하여 감염된 PC의 사용자를 도촬하는 악성코드가 발견되었다. PC에 저장된 사용자 정보를 빼내거나, 시스템의 동작을 방해하는 다른 악성코드와는 달리 감염된 PC 사용자의 사생활을 그대로 노출시키는 악성코드이기 때문에 개인의 프라이버시에 커다란 위협이 되는 악성코드이다. 해당 악성코드에 감염될 경우 러시아 URL로 접속하는 특성을 가진 것으로 보아 러시아에서 제작된 것으로 보인다. 국내에서는 감염된 사례가 발견되지 않아 정확한 감염 경로를 파악하기는 어렵지만, 위치에 관계없이 어디든지 접속 가능한 인터넷의 특성상 해외사이트를 주로 이용하는 사용자의 경우 각별한 주의가 요구.. 2012. 2. 29.