전체 글보기1301 2015 모바일 보안위협 예상 트렌드 Big 4 1. 스마트폰 뱅킹 사용자 대상 공격 심화 2. 스마트폰 결제 서비스 노린 새로운 위협 등장 3. 스미싱(Smishing) 고도화 4. 사물인터넷(IoT)에 대한 스마트폰 보안의 중요성 대두 - 2014년 한 해 안랩이 수집한 스마트폰 악성코드 총 143만 247개로 보안위협 증가 안랩(대표 권치중, www.ahnlab.com)이 2014년 스마트폰 악성코드 통계와 2015년에 예상되는 국내 모바일 보안 위협 트렌드 4가지를 분석해 발표했다. 먼저, 안드로이드 기반 스마트폰 사용자를 노리는 악성코드는 지난 해 누적 총 143만 247개로 나타났다. 이는 2013년(125만 1,586개) 대비 14.2% 증가한 수치이며, 2012년(26만 2,699개)보다 444%(5.4배) 증가한 수치이다. 또한, 스마.. 2015. 1. 16. 안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득 안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득 - 올해 AV-TEST가 실시한 6회 테스트에서 인증 모두 획득- 6회 테스트 중 총 5회 100% 악성코드 탐지율 기록 안랩(대표 권치중, www.ahnlab.com)은 자사의 모바일 보안제품인 'V3 모바일’이 글로벌 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org)에서 11월 실시한 모바일 보안 제품 테스트에서 만점을 기록하며 인증을 획득했다고 밝혔다. 이번 평가는 글로벌 모바일 보안제품 31개를 대상으로, 탐지율(Protection), 사용성(Usability), 추가 기능(Features) 3가지 영역으로 진행됐다. V3 모바일은 ‘탐지율’ 테스트에서 악성코드 샘플을 100% 진단했으며, 오진 발생 여부와 제품 실행 .. 2014. 12. 17. 취약점 한글파일을 이용한 MBR 파괴기능의 악성코드 등장 최근 접수되는 취약점 한글 문서파일에서 기존에 존재했던 백도어 기능외에 주요 확장자 파일들에 대한 파괴 및 MBR 파괴기능을 갖는 파일이 접수되어 주의가 필요하다. 2014년 12월 9일 최초 접수된 취약점 한글 문서파일들은 모두 기 알려진 취약점을 이용하였으며, 최신 패치적용제품에서는 동작하지 않는다. 총 9개의 문서파일이 접수되었으며, 모두 동일한 악성파일을 내부에 포함하고 있다. 1. 생성하는 파일 및 서비스 %system% 폴더에 생성된 DLL을 서비스로 등록/구동 시, 사용하는 정보는 악성코드 내부에 목록으로 가지고 있으며, 아래의 항목 중 하나를 랜덤하게 선택한다. [서비스 이름] - BitLocker Drive Decryption Service - Internet Connection Serv.. 2014. 12. 10. 안드로이드 폰을 겨냥한 ‘아이폰6 이벤트’ 최근 금융 관련 사고가 증가하면서 사람들의 관심이 집중되고 있다. 모바일도 예외는 아니다. 대부분의 스마트폰 사용자는 '스미싱'이 무엇인지 설명하지 않아도 알고 있을 정도이다. 그만큼 피해가 생활에 밀접하게 다가와 있음을 방증하는 것이다. 악성코드 제작자는 각종 사회적 이슈를 이용하여, 악성코드를 배포하는데, 이번에는 '아이폰6' 소유 욕구를 자극하고 있었다. 안드로이드 기반의 스마트폰 사용자를 '아이폰6'로 유혹한다? 물론 실제로 아이폰6를 주는 것은 아니지만, 안드로이드 사용자가 아이폰으로 바꾼다면, 악성코드 제작 그룹은 이제 '스미싱' 을 어떻게 하겠다는 것일까? 서론은 여기까지 하고, 본론으로 들어가겠다. '아이폰6 이벤트' 메시지에 포함된 링크로 접근하면, 악성 앱(apk)이 업로드된 페이지로 .. 2014. 11. 28. V3 Lite 업그레이드 사칭 악성코드 "V3 Lite를 최신 버전으로 업그레이드 하세요!" 최근 아래와 같이 'AhnLab'을 사칭한 메일이 전송되었다. [그림 1] AhnLab을 사칭한 이메일 V3 Lite 업그레이드 권고를 알리는 메일 내용과 더불어 관련 파일이 첨부됐으며, 해당 파일은 Windows 폴더 아이콘으로 위장한 'EXE' 실행 파일이었다. [그림 2] 폴더로 가장한 EXE 실행 파일 "알려진 파일 형식의 파일 확장명 숨기기" 기능이 활성화된 Windows 사용자라면 아무런 의심 없이 해당 악성 코드를 실행할 것이며, 필자 또한 폴더 아이콘에 무작정 마우스가 움직였다. 악성 코드가 실행되면 'C:\Documents and Settings\[사용자계정]\Local Settings\Application Data'경로에 'local.. 2014. 11. 28. 드롭박스로 유포되는 악성코드 "어디서나 내 자료와 함께하세요." 라는 문구처럼, 드롭박스를 이용하면 클라우드에 저장해놓은 자료를 언제 어디서나 열어보고, 편집하여 저장할 수 있다. 파일의 동기화와 기기 간의 공유가 쉬워 드롭박스의 이용자는 꾸준히 증가하고 있다. 올해 드롭박스 사용자가 3억 명을 넘었으며, 드롭박스 앱은 미국의 직장인들이 가장 애용하는 앱 2위에 꼽히기도 했다. 한국에서도 많이 사용되고 있는 클라우드 서비스 중 하나다. [그림 1] 드롭박스 홈페이지 메인 사용자는 드롭박스에 파일을 올려놓고, 드롭박스 링크를 통해 다른 사용자에게 올려놓은 파일을 공유할 수도 있다. 블로그에 게임, 유틸리티를 다운로드 할 수 있는 드롭박스 링크가 공개됐다. 하지만 사용자가 다운로드 한 파일은 정상파일을 위장한 악성코드이다. 공유가 쉽다.. 2014. 11. 28. 안랩 ‘V3’, ‘AV-TEST’ 국제 인증 획득 안랩 ‘V3’, ‘AV-TEST’ 국제 인증 획득- 통합 PC보안 솔루션 ‘V3 IS 9.0’, 진단율 만점으로 인증 획득 안랩(대표 권치중, www.ahnlab.com)은 자사의 통합 PC보안 솔루션인 ‘V3 Internet Security 9.0 (이하 V3 IS 9.0)이 최근 글로벌 독립 보안제품 테스트 기관인 ‘AV-TEST (www.av-test.org)’에서 2014년 9월~10월에 진행한 테스트에서 AV-TEST 인증을 획득했다고 밝혔다. 이번 AV-TEST 인증 평가는 전 세계 주요 업체의 23개 보안 솔루션을 대상으로 윈도우 8.1 환경에서 진행됐다. 그 결과, ‘V3 IS 9.0’은 진단율 (Protection), 성능 (Performance), 오진 및 사용 편의성 (Usabilit.. 2014. 11. 26. RAR.EXE 압축툴을 이용한 중요 파일들 유출하는 악성코드 2014년 11월 11일 발견된 "Isass.exe" 라는 이름의 악성코드는 감염 시, "rar.exe" 라는 정상 압축 프로그램을 이용하여 시스템의 중요한 파일들을 찾아 압축 후, 공격자에게 전송하는 기능을 수행한다. 국내에 감염이 최초 확인된 것은 2013년 8월로 당시에는 취약한 문서파일 통해 최초 감염이 이루어졌다. 하지만, 최근 발견된 샘플은 아직 정확한 감염경로를 확인하지 못한 상태이다. 악성코드의 동작과정을 살펴보면 특정 사이트로 부터 [1] "rar.exe" 파일에 대한 다운로드가 이루어지며, [2] "ebgEC50.bat" 파일생성을 통한 중요파일들 압축을 수행하고, [3] 최종 압축한 파일("NETUSER.001")을 공격자에게 전송의 과정으로 이루어진다. [1] "rar.exe" 파일.. 2014. 11. 20. 이전 1 ··· 41 42 43 44 45 46 47 ··· 163 다음