본문 바로가기

악성코드 정보1047

애플 아이튠즈 상품권 메일로 위장한 Bredolab 변형 ASEC에서는 2010년 4월 28일 허위 백신을 다운로드하는 Bredolab 변형이 페이스북의 보안팀으로 위장한 메일로 유포 하였다는 소식을 전하 바가 있었다. 이러한 Bredolab 변형이 2010년 5월 7일 오후 애플(Apple)에서 운영하는 아이튠즈(iTunes)의 상품권 메일로 위장하여 유포된 사실이 발견되었다. 이번에 아이튠즈 상품권으로 유포된 Bredolab 변형은 다음과 같은 전자 메일 형식을 가지고 있으며 메일 본문에는 아이튠즈의 50달러 상품권을 받게 되었으니 첨부된 파일을 통해 인증 코드를 확인할 것을 권유하고 있다. * 메일 발신 주소 customer.service@itunes.com * 메일 제목 Thank you for buying iTunes Gift Certificate.. 2011. 10. 27.
구글 그룹스 서비스를 이용해 허위 백신 유포 2010년 5월 4일 구글(Google)에서 서비스하는 그룹스(Groups)를 통해 허위 백신을 설치하는 악성코드가 유포된 사실이 발견되었다. 이번에 유포된 악성코드는 전자 메일을 통해 유포되었으며 메일 제목으로는 "You Received Online Greeting Card" 이 사용되었으며 메일 본문에는 아래 이미지와 같이 전자 축하 카드를 수신한 것으로 위장하였다. 해당 전자 메일에는 위 이미지의 붉은 색 박스와 같이 "View as Web Page"라는 문구를 통해 전자 메일 수신인이 웹 사이트 링크를 통해 해당 축하 카드를 볼 수 있는 것으로 위장하였다. 그러나 해당 웹 사이트 링크는 아래 이미지에서와 같이 구글에서 서비스하는 그룹스(Groups)를 이용해 setup.zip (133,331 바이.. 2011. 10. 27.
트위터 메일로 위장한 성인 약품 스팸 메일 2010년 5월 4일부터 유명한 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)에서 보내는 안내 메일로 위장한 성인 약품 광고성 스팸(Spam) 메일이 국내로 유입되기 시작하였다. 이번에 유입된 트위터 안내 메일로 위장한 성인 약품 광고 스팸 메일은 다음 이미지와 같은 형태로 되어 있으며 메일 제목은 "Information Message #53"로 일반적으로 트위터에서 보내는 안내 메일과 유사한 형태를 가지고 있다. 메일 본문에는 트위터 지원 팀에서 보내는 2건의 메시지가 있다는 내용과 함께 특정 웹 사이트로 연결되는 링크가 포함되어 있다. 해당 메일에서 제공하는 웹 사이트 링크를 클릭하게 되면 아래 이미지와 같이 익히 알려진 성인 약품 광고를 위한 웹.. 2011. 10. 27.
다시 등장한 페이스북 관리자로 위장한 Bredolab 변형 2009년 한 해 동안 지속적으로 페이스북(Facebook)과 마이스페이스(MySpace) 등 유명 SNS(Social Network Service) 웹 사이트로 위장하여 전자 메일을 통해 유포되었던 Bredolab 변형이 2010년 4월 27일 야간에 다시 발견되기 시작하였다. 이번에 발견된 Bredolab 변형은 아래 이미지와 같이 이 번에도 역시 페이스북의 보안팀으로 위장한 메일로 유포하였다. 이렇게 페이스북으로 위장하여 Bredolab 변형을 유포한 사례는 이번이 처음은 아니며 2009년 11월에도 유사한 전자 메일 형태로 유포한 사례가 있었다. 이번에 유포된 Bredolab 변형은 위 이미지에서와 같이 "Facebook Password Reset Confirmation! Customer Supp.. 2011. 10. 27.
아마존 쇼핑몰로 위장한 성인 약품 스팸 메일 2010년 4월 23일부터 아마존(Amazon) 쇼핑몰에서 보내는 안내 메일로 위장한 성인 약품 광고성 스팸(Spam) 메일이 국내로 유입되기 시작하였다. 이번에 유입된 아마존 쇼핑몰로 위장한 성인 약품 광고 스팸 메일은 다음 이미지와 같은 형태로 되어 있으며 메일 제목은 "Amazon.com Deal of the Day"로 일반적으로 아마존 쇼핑몰에서 제품 안내를 위해 보내는 메일과 유사한 형태를 가지고 있다. 그러나 실제 해당 제품들의 이미지를 통해 제공되는 웹 사이트 링크들은 모두 아래 이미지와 같이 성인 약품 광고를 위한 웹 사이트로 연결되도록 되어 있다. 해당 성인 약품 광고를 위한 웹 사이트는 중국 천진에 위치한 웹 서버에서 제공되고 있다. 이러한 성인 약품 광고를 위한 스팸 메일들은 Spam.. 2011. 10. 27.
맥아피 오진 사고 위장해 구글 검색 결과로 허위 백신 유포 해외 시각으로 2010년 4월 21일 미국 보안 업체인 맥아피(McAfee)에서 정상 윈도우(Windows) 시스템 파일인 svchost.exe를 W32/Wecorl.a 악성코드로 잘못 진단하는 오진(False Positive) 사고가 발생한 사실이 SANS의 블로그 "McAfee DAT 5958 Update Issues"와 일부 국내 기사 "‘PC잡는 백신’ 업데이트하니 부팅 안돼"를 통해서 알려졌다. 이러한 맥아피의 오진 사고를 이용하여 구글(Google) 검색 엔진에서 검색 순위를 상위로 조정하여 악성코드를 유포하는 웹 사이트로 컴퓨터 사용자들을 유도하는 블랙햇(BlackHat) SEO(Search Engine Optimization) 기법을 통해 허위 백신의 유포를 시도한 사례가 영국 보안 업체인.. 2011. 10. 27.
CNN 뉴스 메일 위장하여 허위 백신 유포 시도 2010년 4월 15일 금일 새벽, 해외로부터 CNN 뉴스 메일로 위장하여 허위 백신을 유포하는 웹 사이트로 연결하는 악성 전자 메일이 발견되었다. 그리고 이와 함께 연애 편지 형태로 위장하여 악성코드가 첨부된 전자 메일도 이와 함께 동시에 유포되었다. 금일 유포된 CNN 뉴스를 위장하여 허위 백신을 유포하는 웹 사이트로 연결하는 전자 메일은 아래 이미지들과 같은 형태로 되어 있으며 메일 제목으로는 "CNN NEWS." 또는 "ABC news"가 사용되었다. 메일 본문에는 미국 유명 영화배우인 카메론 디아즈(Cameron Diaz) 또는 크리스티나 아길레라(Christina Aguilera)등의 유명 연예인들의 누드 영상을 볼 수 있다는 내용과 함께 본문에 포함되어 있는 웹 사이트 링크를 클릭하도록 유도.. 2011. 10. 27.
어도비 플래쉬 플레이어 제로데이 취약점 악용 악성코드 북미시각으로 2010년 10월 28일 일부 단체들을 대상으로 한 타켓 공격(Targeted Attack)에 어도비(Adobe) 플래쉬 플레이어(Flash Player)에 존재하는 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 악용된 사실이 알려졌다. 이 번에 발견된 제로 데이 취약점에 대해 어도비에서도 CVE-2010-3654 보안 권고문 "Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat"을 게시하였으며, ASEC에서는 해당 제로 데이 취약점에 대해 자세한 분석을 진행 중에 있다. 현재까지 파악된 사항으로는 어도비 플래쉬 플레이어에 존재하는 authplay.dll 파일에 의한 코드 실행 취약점이며 해당 취약점에 노출.. 2011. 10. 27.