본문 바로가기

안랩14

5개월만에 돌아온 Emotet 악성코드!! 국내 유포 중 ASEC 분석팀은 금일 Emotet 악성코드가 국내 유포 중인 것을 확인하였다. 뱅킹 악성코드인 Emotet 은 지난 2월을 마지막으로 유포를 중단하였으나, 5개월이 지난 현재 다시 유포를 시작한 것으로 보여 사용자의 주의가 필요하다. 유포 방식은 이전과 동일하게 피싱 메일을 통해 유포되고 있다. 메일의 유형은 세 가지가 존재하는데, 다운로드 링크가 첨부된 형태와 PDF 파일이 첨부된 형태, 악성 문서 파일을 첨부한 형태로 나뉜다. 첨부된 링크는 접속시 악성 문서 파일을 다운로드하게 된다. 메일에는 DOC 파일 뿐만 아니라, PDF 형태의 파일도 첨부되어 유포되고 있다. PDF 파일에는 아래와 같이 지불과 관련된 내용을 포함하고 있으며 DocuSign 사이트로 위장한 링크가 첨부되어 있다. 하지만 해당 .. 2020. 7. 21.
국내 포털(NAVER) 계정정보 탈취용 피싱메일 주의! ASEC 분석팀은 지난주 국내 포털 계정정보를 탈취하는 피싱 메일이 유포 중인 것을 공유하였는데, 금일 다른 국내 유명 포털 계정정보를 탈취하는 피싱 메일이 추가로 다수 유포 중인 것을 확인하였다. 해당 메일은 이전과 비슷한 방식으로 견적서, 송장과 관련된 내용을 포함하고 있으며 첨부 파일 실행을 유도하고 있다. 각 메일에는 "견적 의뢰서.xlsx.htm", "Purchase order.htm.rar" 명으로 파일이 첨부되어 있다. 파일명에 .xlsx 을 추가하여 엑셀 파일로 위장하고 있으며 rar 파일은 압축 해제시 내부에 악성 html 파일이 존재한다. 국내 포털 계정정보 탈취용 피싱메일 주의! ASEC 분석팀은 국내 포털 사이트를 위장한 피싱 파일(HTML)이 스팸메일을 통해 국내에 유포되고 있는 .. 2020. 7. 8.
국내 포털 계정정보 탈취용 피싱메일 주의! ASEC 분석팀은 국내 포털 사이트를 위장한 피싱 파일(HTML)이 스팸메일을 통해 국내에 유포되고 있는 것을 확인하였다. 스팸메일은 송장과 관련된 내용으로 첨부 파일 실행을 유도한다. 첨부된 파일은 압축 파일(zip) 형태이며, 압축 파일 내부에는 국내 포털 사이트를 위장한 HTML 파일이 존재한다. 해당 HTML 파일 실행시 hxxps://short.pe/cdqhD1 주소로 이동하게 되며, 해당 url 에 접속시 hxxps://www.jagprocurador.com/cgi-bin/Offer/Daum/Daum.html 주소로 리다이렉트(redirect) 된다. 리다이렉트된 url 에 접속시 아래와 같이 국내 유명 포털 사이트의 로그인 화면을 확인할 수 있다. 해당 사이트는 사용자의 계정 정보를 탈취하는.. 2020. 7. 1.
V3 모바일, AV-Comparative 테스트에서 진단율 1위 기록 - 안랩 V3모바일, 안드로이드 악성코드 99.99%진단율로 전체 공동 1위 기록 - 배터리 사용량에서도 글로벌 제품과 어깨 나란히 - 국제 인증에서 높은 성적 잇따라 획득, 글로벌 시장 진출 발판 글로벌 정보보안 기업인 안랩[대표 김홍선, www.ahnlab.com]의 모바일 보안 제품인 V3 모바일 2.0[이하 V3 모바일]’이 독립 보안제품 성능 평가 기관인 ‘AV-Comparatives [http://www.av-comparatives.org, 이하 AV 컴패러티브]’에서 2013년 8월에 진행한 성능평가에서 전체 1위의 악성코드 진단율을 기록했다고 밝혔다. 이번 테스트는 AV 컴패러티브가 8월에 카스퍼스키, 트렌드마이크로 등 전세계 14개 모바일 보안 제품을 전세계에서 수집한 2,947개의 안드.. 2013. 9. 2.
새로운 V3 오픈 베타 서비스 개시 - 안랩, V3 탄생 25주년 맞아 탐지력-속도-무게감 대폭 향상한 ‘새로운 V3’ 오픈 베타 서비스 - 새롭게 진화한 V3의 핵심 기능을 회사의 거의 모든 제품과 서비스에 반영해 시장 공략 예정 안랩 V3 탄생 25주년, 진화한 ‘새로운 V3’로 2013년 공략한다!안랩, 새로운 V3 오픈 베타 서비스 개시- 안랩, V3 탄생 25주년 맞아 탐지력-속도-무게감 대폭 향상한 ‘새로운 V3’ 오픈 베타 서비스- 새롭게 진화한 V3의 핵심 기능을 회사의 거의 모든 제품과 서비스에 반영해 시장 공략 예정 V3 탄생 25주년을 맞은 글로벌 보안 기업 안랩[구 안철수연구소, 대표 김홍선 www.ahnlab.com]은 28일 전용 웹사이트 [ http://www.ahnlab.com/kr/site/event/even.. 2013. 1. 29.
ASEC 보안 위협 동향 리포트 2012 Vol.30 발간 안랩 ASEC에서 2012년 6월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.30을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 6월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈악성코드, 당신의 계좌를 노린다이메일로 시도되는 APT 공격 주의문서 파일을 이용한 끊임없는 악성코드 유포아래아한글 제로데이 취약점을 악용한 악성코드 - 1아래아한글 제로데이 취약점을 악용한 악성코드 - 2알려진 한글 취약점을 악용한 악성코드 유포안랩 사칭한 광고 스팸 메일 주의정부 기관에서 발송된 메일로 위장한 스팸 메일FedEx Post Office 메일로 위장한 악성 스팸 메일변형된 형태의 XML 코어 서비스 취약점 (CVE-2012-.. 2012. 8. 6.
ASEC 보안 위협 동향 리포트 2012 Vol.29 발간 안랩 ASEC에서 2012년 5월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.29을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 5월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈이력서로 위장한 악성코드LinkedIn 스팸 메일을 위장한 악성코드 유포DHL운송 메일로 위장한 악성코드런던 올림픽 개최를 이용한 악성코드ws2help.dll 파일을 패치하는 온라인게임핵 변종 악성코드AV Kill 기능을 가진 온라인게임핵 악성코드플래시 플레이어의 제로데이 취약점(CVE-2012-0779)을 이용하는 악성코드Python으로 제작된 맥 악성코드프로그램 설치 화면 놓치지 마세요어린이날에도 쉬지 않는 악성코드 제작자 2) 모바일 .. 2012. 7. 10.
안랩을 사칭한 광고 스팸 메일 주의 안랩을 사칭하여 성인용품을 광고하는 스팸 메일이 무차별적으로 유포되고 있어 사용자들의 각별한 주의가 요구된다. 그림 1에서 발신인은 AhnLab [csadmin@rm.ahnlab.com]으로 되어 있다. 현재csadmin@rm.ahnlab.com은 1주일에 한 번 발행되는 안랩 시큐리티레터의 발신 주소이다. 그러나 메일의 제목을 읽어보면 발신자와 매칭이 쉽게 되지 않는다. 그림 2와 같이 대한민국을 대표하는 보안 회사와 선정적인 메일 제목은 이미지부터 서로 부합하지 않는다. 메일을 열어보지 않고 제목과 발신자만 보더라도 AhnLab에서 이런 메일을 보냈을까 하고 의심을 하게 된다. 이러한 경우 열지 않고 삭제하는 것이 가장 좋다. 특별한 정보 없이 연결된 링크를 클릭하라고 안내한다. 해당 링크를 클릭하면.. 2012. 5. 29.