본문 바로가기

전체 글보기1301

국내에 마이스페이스 암호 변경 요청 메일로 위장한 Zbot 변형 유포 2009년 10월 30일 오전 국내에서 소셜 네트워크 서비스(Social Network Service)로 유명한 마이스페이스(MySpace)의 암호 설정 변경을 요청하는 전자 메일로 위장한 Zbot 변형이 유포 중 인것이 발견 되었다. 이번에 유포된 Zbot 변형은 10월 27일 ASEC에서 전한 바 있는 해외에서 발견되었던 페이스북(Facebook) 암호 변경 요청 메일로 위장한 사례와 유사하 사례이다. 이번에 유포된 Zbo 변형은 위 이미지와 같이 "MySpace Password Reset Confirmation" 메일 제목을 가지고 있으며 첨부 파일로는 Zip으로 압축되어 있으며 myspace_.zip 첨부되어 있으며 해당 파일의 압축을 풀면 myspace_.exe (104,960 바이트) 파일이 .. 2011. 10. 25.
페이스북 암호 변경 요청으로 위장한 Bredolab 변형 2009년 10월 27일 오후 해외에서 소셜 네트워크 서비스(Social Network Service)로 유명한 페이스북(Facebook)의 암호 설정 변경을 요청하는 전자 메일로 위장한 Bredolab 변형이 유포되었다는 보고가 웹센스(Websense)를 포함한 다수의 보안 업체에서 있었다. 이번에 유포된 Bredolab 변형은 위와 같은 전자 메일 형태를 가지고 있으며 첨부 파일로는 Zip으로 압축되어 있으며 Facebook_Password_.zip 첨부되어 있다. 해당 파일의 압축을 풀면 Facebook_Password_.exe (29,184 바이트) 파일이 생성된다. 현재까지 ASEC에서는 동일한 전자 메일 형태로 일시적으로 다수의 변형들이 유포 된 것으로 파악하고 있다. 해당 악성코드는 V3 제.. 2011. 10. 25.
연방 보험 관련 메일로 위장한 Zbot 변형 2009년 10월 27일 저녁 해외에서 연방 보험 관련 메일로 위장한 Zbot 변형이 유포 된 것으로 US-CERT와 FDIC(Federal Deposit Insurance Corporation) 를 포함한 다수의 보안 업체에서 보고되었다. 이 번에 발견된 Zbot 변형은 아래의 이미지와 같은 전자 메일 형태로 위장하고 있으며 전자 메일 본문에는 Zbot 변형을 다운로드 할 수 있는 악의적인 웹 사이트를 링크를 포함하고 있다. 전자 메일 본문을 통해 pdf.exe (68,073 바이트) 와 word.exe (105,472 바이트) 의 파일을 다운로드 하여 실행하도록 유도하고 있다. 해당 악성코드에 감염되면 다수의 외국계 금융 웹 사이트의 사용자 계정과 암호를 유출하여 외부 특정 시스템으로 전송을 시도한다.. 2011. 10. 25.
계약서 메일로 위장한 허위 백신 설치 악성코드 2009년 10월 26일 해외에서 법적 계약서 메일로 위장한 허위 백신을 설치하는 악성코드가 유포되었다. 이 번에 유포된 악성코드는 다음과 같은 전자 메일 형태를 가지고 있으며 첨부 파일로는 contract_1.zip (44,544 바이트)이 존재하며 해당 압축 파일의 압축을 풀면 contract_1.exe가 생성된다. * 메일 제목 Contract of Settlements * 메일 본문 Greetings, We have prepared a contract and added the paragraphs that you wanted to see in it. Our lawyers made alterations on the last page. If you agree all the provisions we ar.. 2011. 10. 25.
송금 메일로 위장한 허위 백신 설치 악성코드 2009년 10월 22일 해외에서 웨스턴 유니온(Western Union) 해외 송금 전자 메일로 위장한 허위 백신을 설치하는 악성코드가 유포되었다. 이번에 유포된 악성코드는 10월 20일 ASEC에서 전한 바가 있는 웨스턴 유니온에서 해외 송금 관련 악성코드와 전자 메일 형태는 유사하나 첨부되어 있는 악성코드만 다른 형태로 변경되었다. 이 번에 유포된 악성코드는 다음과 같은 전자 메일 형태를 가지고 있으며 첨부 파일로는 MTSN_87743484.zip이 존재하며 해당 압축 파일의 압축을 풀면 MTSN_87743484.exe가 생성된다. * 메일 제목 Western Union transfer is availablefor withdrawl * 메일 본문 Dear customer. The amount of .. 2011. 10. 25.
검블러에서 악용된 악의적인 스크립트 파일 분석 ASEC에서는 2009년 10월 21일 아이비엠(IBM)과 맥아피(McAfee)에서 2009년 5월에 발생하였던 검블러(Gumblar) 보안 위협과 유사한 형태로 악성코드 유포가 다시 발생하고 있다는 소식을 전한 바가 있었다. ASEC에서는 이 번에 발생한 검블러 보안 위협과 유사한 형태로 악성코드 유포에 사용된 악의적인 스크립트 파일을 확보하여 분석을 진행하였다. 해당 파일은 V3 제품군에서 JS/Gumblar로 진단하며 837 바이트의 크기로 PHP의 확장자를 가지고 있지만 실제 해당 스크립트를 텍스트 에디팅(Text Editing) 프로그램으로 열어보면 다음 이미지와 같이 사람이 읽을 수 없도록 난독화 되어 있는 자바 스크립트(Java Script)로 제작되어 있다. 이렇게 난독화 되어 있는 스크립.. 2011. 10. 25.
전자 메일로 유포된 Banker와 Bredolab 변형들 2009년 10월 22일 해외 일부 지역에서 온라인 뱅킹 관련 정보를 유출하는 Banker 트로이목마 변형과 기존에도 계속 발견되었던 Bredolab 트로이 목마 변형이 유포 되었다. 이 번에 발견된 Banker 트로이목마 변형의 경우 아래와 같은 전자 메일 형식에 본문에 해당 악성코드를 다운로드 할 수 있는 링크를 제공하는 방식으로 감염을 유도하고 있다. * 메일 제목 AVISO BRADESCO 또는 Communicado Importante * 메일 본문 Prezado Cliente, Por motivos de segurana, informamos que desde 22/05/2009, para acessar o Bradesco Pessoa Fsica e Bradesco Prime passou a se.. 2011. 10. 25.
해외 송금 전자 메일로 위장한 악성코드 유포 한국 시각으로 2009년 10월 19일 오후 해외에서 웨스턴 유니온(Western Union) 해외 송금 전자 메일로 위장한 악성코드가 유포되었다. 이번에 유포된 악성코드는 아래 전자 메일 형태에서 처럼 웨스턴 유니온에서 해외 송금과 관련한 고객 안내 전자 메일로 위장하고 있다. * 메일 제목 Western Union Money Transfer - Bonus Money Confirmation * 메일 본문 Thank you for using the Western Union Money Transfer - Money in Minutes service. Your money transfer has been authorized and is now available for pick up just click here.. 2011. 10. 25.