본문 바로가기

악성코드 정보1153

입사 이력서 메일로 위장해 PDF 악성코드 유포 해외 시각으로 2010년 6월 8일 새벽 입사 이력서 메일로 위장하여 메일에 취약한 어도비 아크로뱃 리더(Adobe Acrobat Reader) 파일인 PDF 파일이 첨부되어 유포되었다. 이러한 입사 이력서 메일로 위장하여 악성코드 유포를 시도한 사례는 처음이 아니며 2010년 5월 13일경 Bredolab 변형이 유사한 전자 메일 형태로 유포된 사례가 있다. 기존에 유포된 Bredolab 변형의 경우 ZIP으로 압축된 파일이 전자 메일의 첨부 파일로 존재하였으나 금일 새벽에 유포된 입사 이력서 메일로 위장한 전자 메일의 경우에는 어도비 아크로뱃 리더 파일 포맷인 PDF 파일이 첨부되어 유포된 사항이 기존과 다르다. 금일 새벽에 유포된 PDF 파일에 대해 ASEC에서 조사한 한 바로는 독일을 중심으로 한.. 2011. 10. 27.
트위터 사용자 암호 리셋 메일로 위장한 허위 백신 해외 시각으로 2010년 6월 2일 야간 유럽과 러시아를 포함한 동유럽 일부 지역에서 유명 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)의 사용자 암호를 리셋 시킬 수 있다는 메일로 위장하여 허위 백신을 설치하는 악성코드가 유포되었다. 이번에 유포된 허위 백신을 설치하는 악성코드와 관련하여 미국 보안 업체인 웹센스(Websense)에서도 해당 업체 블로그 "Reset your Twitter Password malicious spam"를 통해서도 관련 정보를 공개하고 있다. 이번과 같이 트위터로 위장하여 악성코드의 유포를 시도한 사례는 처음이 아니며 2010년 5월에는 성인 약품 광고를 위한 스팸 메일 사례, 2009년 6월과 9월에는 트위터 초대 메일.. 2011. 10. 27.
독일에 수출된 삼성 바다폰에 감염된 악성코드 2010년 6월 2일 야간 해외 보안 업체인 에프시큐어(F-Secure)에서 독일로 수출된 삼성(Samsung) 바다폰 구매시 제공되는 1GB microSD 에 이동형 저장 장치를 통해 전파되는 악성코드가 발견되었다고 해당 업체 블로그 "Samsung Wave Autorun.inf"를 통해 밝혔다. 이번 삼성 바다폰에서 발견된 악성코드는 최초 2010년 5월 10일경 러시아 지역에서 발견되기 시작한 것으로 ASEC에서는 파악하고 있다. 해당 악성코드가 윈도우 시스템에서 감염이 되면 먼저 다음 폴더에 자신의 복사본을 생성한다. C:\Documents and Settings\All Users\Application Data\srtserv\ 생성되는 악성코드의 복사본은 감염 당시에 존재하는 파일명을 그대로 사용.. 2011. 10. 27.
단축 URL을 악용한 악성 스팸 메일 유포 2010년 6월 1일 오후부터 국내에서 유명한 미국 신용카드 업체인 아메리칸 익스프레스(American Express) 업체로 위장한 악의적인 메일이 유포된 사실이 발견되었다. 이번에 발견된 아메리칸 익스프레스로 위장한 악의적인 메일은 아래 이미지와 같은 형태로 제작되었으며 유포된 메일 제목으로는 "official information" 또는 "American Express Online Form" 가 사용되었다. 메일 본문에는 아메리칸 익스프레스 온라인 폼이 개설되었으니 아래 웹 사이트로 접속해보라는 권유를 하고 있다. 위와 같은 메일 형태와 같이 메일 본문에 특정 웹 사이트로 연결하는 링크를 추가하여 웹 브라우저(Web Browser)의 취약점을 악용하여 악성코드를 유포하거나 특정 웹 사이트로 연결하여.. 2011. 10. 27.
다시 돌아온 UPS 운송 메일로 위장한 악성코드 2009년 8월을 마지막으로 국내에서 발견되지 않았던 UPS 운송 메일로 위장한 악성코드가 국내외에서 다시 발견되기 시작하였다. 금일 발견된 UPS 운송 메일로 위장한 악성코드는 아래 이미지와 같이 "UPS INVOICE NR." 라는 제목으로 유포되었으며 메일 본문에는 2010년 3월 8일 배송 중이던 소포가 주소 착오로 인해 잘 못되었으니 첨부된 신청서를 프린터해서 주소 정정 신청을 해달라는 요청을 하고 있다. 첨부 파일로는 invoice.zip (56,886 바이트) 파일이 첨부되어 있으며 해당 압축 파일의 압축을 풀면 UPSInvoice.exe (64,000 바이트)가 생성된다. 해당 파일이 실행되면 사용자 계정명의 임시(Temp) 폴더에 5.tmp (20,992 바이트)의 파일을 생성 한 후 윈.. 2011. 10. 27.
호주 보안 컨퍼런스에서 악성코드에 감염된 USB 배포 해외 외신인 CNET은 2010년 5월 21일 호주 보안 대응 조직인 AusCERT 주관의 보안 컨퍼런스 장소에서 IBM이 보안 컨퍼런스 참관자들에게 나누어준 USB 저장 장치에 악성코드가 감염된 것으로 "IBM: We distributed malware-ridden USB drives" 기사를 통해 보도 했다. 이번에 배포된 USB 저장 장치에서 발견된 악성코드는 Setup.exe (278,528 바이트)로 존재하였으며 해당 악성코드는 최근에 발견된 것은 아니며 2008년 12월 경에 최초 발견되었다. 이번 USB 저장 장치에서 발견된 해당 악성코드에 감염 되면 윈도우 폴더(C:\WINDOWS)에 자신의 복사본을 mem32.exe (278,528 바이트)로 생성한다. 그리고 중국 포털 사이트인 SOHU.. 2011. 10. 27.
팩맨 게임 탄생 30주년을 악용해 유포된 허위 백신 2010년 5월 22일은 유명한 게임인 팩맨(Pac Man)이 탄생한지 30주년이 되는 날이었다. 팩맨 게임의 탄생 30주년을 기념하기 위해 유명한 온라인 검색 웹 사이트인 구글(Google)에서는 해당 탄생 30주년일에 맞추어 아래 아미지와 같은 게임을 구글 웹 사이트 메인 페이지에 게시하였다. 이렇게 탄생 30주년을 맞이한 팩맨 게임의 기념일을 이용하여 검색 웹 사이트인 구글의 검색 결과를 이용해 허위 백신이 유포된 사례가 발견되었다. 이번 팩맨 게임 탄생 30주년을 이용해 구글 검색 웹 사이트를 통해 유포된 허위 백신은 2009년 이전 부터 해외에서 악성코드 유포에 많이 악용되었던 BlackHat SEO(Search Engine Optimization)이라는 기법으로 최근에는 2010년 3월 2일 .. 2011. 10. 27.
트위터를 이용한 악의적인 봇넷 구성과 조정 2010년 5월 13일 미국 보안 업체 썬벨트(Sunbelt)에서 해당 업체 블로그 "The DIY Twitter Botnet Creator"를 통해 유명 SNS(Social Network Service)인 트위터(Twitter)를 이용하여 봇넷(BotNet)을 구성하고 악의적인 명령을 수행 할 수 있는 트위터 봇넷 생성기가 발견된 것이 알려졌다. 트위터를 이용한 악의적인 봇넷 구성과 조정은 이 번에 발견된 것이 처음은 아니며 2009년 8월 베이스64(Base64)으로 인코딩한 트위터 메시지를 통해 봇넷을 조정한 사례가 발견되었으며 이와 유사하게 2009년 9월 구글(Google) 그룹스(Groups) 서비스를 이용한 봇넷 조정 사례도 발견되었다. 이번에 알려진 트위터 봇넷 생성기는 최초 썬벨트에서는 .. 2011. 10. 27.