본문 바로가기
ASEC 블로그 서버 이관 공지 서비스 구성 환경 개선을 위해 아래와 같이 블로그 서버 이관 작업을 진행하오니 이용에 참고하시기 바랍니다. 작업 내용 : 블로그 서버 이관 작업 기간 : 2020년 11월 05일 오후 12시 서비스 영향 : 해당 기간 이후부터 기존 'https://ahnlabasec.tistory.com' 주소는 접근이 불가능 하오니 아래 주소를 통해 ASEC블로그를 이용 부탁드립니다. https://asec.ahnlab.com * 작업 진행 상황에 따라 서비스 시간은 변경 될 수 있습니다. 2020. 11. 4.
미국 대선 내용의 악성 한글 문서 유포 중 ASEC 분석팀은 악성 OLE 개체를 포함하고 있는 한글 문서가 유포 중임을 확인하였다. 문서 파일에는 미국의 대선 및 북한 관련 내용이 존재하며 이전 링크 개체를 이용한 악성 한글 문서와 유사한 특징을 지니고 있다. 링크 개체를 이용한 악성 한글문서(HWP) 주의 - 코인업체 사칭 ASEC 분석팀은 지난주 코인업체를 사칭한 악성 한글 문서 파일이 유포됨을 확인하였다. 한글 파일에는 특정 코인 업체의 운영 정책이 변경되어 해당 사항을 확인하도록 하는 내용이 담겨있다. 파 asec.ahnlab.com 파일 실행 시 내부에 존재하는 악성 OLE 개체(VBS파일)가 %AppData%\Local\Temp 폴더에 생성된다. 파일명이 hancom.configuration.vbs로 생성되어 사용자가 한글 설정파일로 .. 2020. 11. 4.
ASEC 주간 악성코드 통계 ( 20201026 ~ 20201101 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 26일 월요일부터 2020년 11월 1일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러가 28.2%로 1위를 차지하였으며, 그 다음으로는 뱅킹 악성코드가 26.4%, RAT (Remote Administration Tool) 악성코드가 22.7%를 차지하였다. Coin Miner는 18.2%를 차지하였으며, 다운로더가 2.7%, 랜섬웨어는 1.8%로 그 뒤를 따랐다. Top 1 -Emotet Emotet은 25.9%를 차지하며 이번 주 1위를 차지하였다. Emotet은 뱅킹 악성코드이며 스팸 메일을 통해 꾸준히 유포되고 있다.. 2020. 11. 3.
ASEC 주간 악성코드 통계 ( 20201019 ~ 20201025 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 19일 월요일부터 2020년 10월 25일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 뱅킹 악성코드가 30.2%로 1위를 차지하였으며, 그 다음으로는 인포스틸러가 29.0%, Coin Miner가 22.2%를 차지하였다. RAT (Remote Administration Tool) 악성코드는 11.1%를 차지하였으며, 랜섬웨어가 4.3%, 다운로더는 3.1%로 그 뒤를 따랐다. Top 1 -Emotet Emotet은 29.0%를 차지하며 이번 주 1위를 차지하였다. Emotet은 뱅킹 악성코드이며 스팸 메일을 통해 꾸준히 유포되고 있.. 2020. 10. 27.
비트코인 노리는 협박메일, 공공기관과 기업 대상으로 글로벌 유포 중 비트코인을 노리는 협박성 스팸 메일이 공공기관과 기업을 대상으로 글로벌하게 유포 중이다. 스팸 메일은 2020년 3월부터 10월 현재까지 지속적으로 확인되었다. 동일한 내용이 한국어, 영어, 러시아어, 스페인어 등 다국어로 번역되어 관공서, 대학교, 사기업을 포함해 각국에 유포되고 있다. 스팸 메일은 본문 내용만 있고 별도의 첨부파일이나 악성코드는 포함되어있지 않다. 다만 메일 내용이 공격 대상에게 충격과 공포를 일으킬 수 있는 협박을 하고 있고, 비트코인 입금을 요구하고 있기 때문에 속지 않도록 주의가 필요하다. 아래는 협박 메일의 제목이다. 계약에 따른 지불. Yoúr accoúnt has sígns of hackíng and blockíng. VIDEO OF YOU! my user name and .. 2020. 10. 27.
새롭게 변형되어 유포 중인 JS.BlueCrab 랜섬웨어 ASEC 분석팀은 JS형태로 유포되는 BlueCrab 랜섬웨어의 감염 과정에서 큰 변형이 발생한 것을 확인하여 관련 내용을 공유하고자 한다. JS.BlueCrab 랜섬웨어는 다운로드 페이지를 위장한 피싱 페이지로부터 유포된다. 공격자는 취약한 워드프레스 환경의 웹 서버를 탈취하여 다수의 악성 게시글을 업로드 하며 해당 악성 게시글에 접속 시 다음과 같이 다운로드 페이지로 위장한 피싱 페이지가 출력된다. 각 게시글마다 키워드를 다르게 하여 사용자의 악성코드 다운로드를 유도한다. 모니터링 과정에서 다음 그림처럼 외국어(독일어)로 된 피싱 페이지도 존재하는 것을 확인했다. 피싱 페이지에서 다운로드된 .JS 파일은 BlueCrab 랜섬웨어를 다운로드하여 실행하는 스크립트로 해당 스크립트에 대한 설명은 아래 블로.. 2020. 10. 26.
암호 걸린 첨부 파일로 유포 중인 Emotet 악성코드 ASEC 분석팀은 메일에 암호 걸린 압축 파일로 첨부되어 이모텟(Emotet) 악성코드가 유포 중인 것을 확인하였다. 메일 본문에 압축 파일을 풀기 위한 암호가 적혀있어서, 메일을 수신한 사람만 파일을 실행할 수 있다. 또한 압축 파일 내의 파일을 안티바이러스 제품에서 탐지하고 있더라도, 압축 파일 자체에 암호가 걸려있기 때문에 암호 해제 전까지는 자동으로 탐지가 어렵다. 메일은 10월 17일 발송되었고, 다음과 같이 기업 관계자를 위장하고 있다. 첨부된 파일은 압축 파일로서, 압축 해제 시 'MYTNXTOJ3 202010月17.doc' 이름의 워드 파일이 존재한다. 'MYTNXTOJ3 202010月17.doc' 워드 문서 파일의 내용은 위와 같다. 매크로 [콘텐츠 사용] 허용 시 악성 매크로 코드가 동.. 2020. 10. 20.
ASEC 주간 악성코드 통계 ( 20201012 ~ 20201018 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 12일 월요일부터 2020년 10월 18일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 32.3%로 1위를 차지하였으며, 그 다음으로는 Coin Miner가 27.2%, RAT (Remote Administration Tool)가 19.0%를 차지하였다. 뱅킹 악성코드는 17.1%를 차지하였으며, 랜섬웨어가 2.5%, 다운로더는 1.9%로 그 뒤를 따랐다. Top 1 - Glupteba 27.2%를 차지하는 Glupteba는 Golang으로 개발된 악성코드이다. 다수의 추가 모듈을 다운로드하며 여러 기능을 갖지만.. 2020. 10. 19.