1. 개요
2. 보안 위협 사례
2012년 04월 03일 해외에서는 런던 올림픽 티켓과 관련된 내용처럼 위장된 스팸성 이메일이 발견된 바 있으며, 또한 CVE-2010-3333 MS 오피스 보안 취약점을 이용하는 악성파일도 발견된 상태이다.
아래 화면은 2012 런던 올림픽 티켓과 관련된 내용처럼 위장된 이메일 사례이다.
메일 본문에 포함되어 있는 링크로 연결을 시도하면 현재는 다음과 같은 화면이 있는 사이트로 리다이렉션되고 있다.
두번 째로 MS 오피스의 보안 취약점을 이용해서 악성파일을 설치하는 형태이다.
"Early Check-In 2012 London Olympics.doc" 라는 파일명으로 해외에서 발견되었으며, 실행되면 다음과 같은 문서 내용을 보여준다.
문서 취약점이 존재하는 시스템에서 문서 파일이 열리게 되면 사용자 몰래 임시폴더(Temp) 경로에 정상적인 문서파일과 함께 explorer.exe 이름의 악성파일을 생성하고 실행한다.
3. 마무리
앞으로 2012년 런던 올림픽과 관련된 다양한 보안 위협이 지속적으로 등장할 것으로 전망되므로, 유사한 내용의 이메일을 수신할 경우에는 유심히 살펴보고, 첨부된 파일이 존재할 경우에는 악성 파일일 가능성이 높으므로 신뢰할 수 있는 보안업체에 사전에 문의해 보는 것도 좋다.
MS 오피스 취약점을 이용한 악성파일은 nProtect 제품에서 다음과 같이 진단/치료가 가능하다.
악성파일에 감염되어 치료를 진행하는 것은 이미 사용자의 입장에서는 어느정도 감염 피해를 입은 후 조치하는 후속 절차 이다. 이와 같이 원치 않는 피해 발생으로 부터 안전하기 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 노력이 무엇보다 중요하다고 할 수 있다.
2. 보안 위협 사례
2012년 04월 03일 해외에서는 런던 올림픽 티켓과 관련된 내용처럼 위장된 스팸성 이메일이 발견된 바 있으며, 또한 CVE-2010-3333 MS 오피스 보안 취약점을 이용하는 악성파일도 발견된 상태이다.
아래 화면은 2012 런던 올림픽 티켓과 관련된 내용처럼 위장된 이메일 사례이다.
메일 본문에 포함되어 있는 링크로 연결을 시도하면 현재는 다음과 같은 화면이 있는 사이트로 리다이렉션되고 있다.
두번 째로 MS 오피스의 보안 취약점을 이용해서 악성파일을 설치하는 형태이다.
"Early Check-In 2012 London Olympics.doc" 라는 파일명으로 해외에서 발견되었으며, 실행되면 다음과 같은 문서 내용을 보여준다.
문서 취약점이 존재하는 시스템에서 문서 파일이 열리게 되면 사용자 몰래 임시폴더(Temp) 경로에 정상적인 문서파일과 함께 explorer.exe 이름의 악성파일을 생성하고 실행한다.
3. 마무리
앞으로 2012년 런던 올림픽과 관련된 다양한 보안 위협이 지속적으로 등장할 것으로 전망되므로, 유사한 내용의 이메일을 수신할 경우에는 유심히 살펴보고, 첨부된 파일이 존재할 경우에는 악성 파일일 가능성이 높으므로 신뢰할 수 있는 보안업체에 사전에 문의해 보는 것도 좋다.
MS 오피스 취약점을 이용한 악성파일은 nProtect 제품에서 다음과 같이 진단/치료가 가능하다.
악성파일에 감염되어 치료를 진행하는 것은 이미 사용자의 입장에서는 어느정도 감염 피해를 입은 후 조치하는 후속 절차 이다. 이와 같이 원치 않는 피해 발생으로 부터 안전하기 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 노력이 무엇보다 중요하다고 할 수 있다.
※ 보안 관리 수칙
1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.
2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.
3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.
4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의
1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.
2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.
3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.
4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의
※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.
'분석 정보 > 악성코드 분석 정보' 카테고리의 다른 글
[주의]인도의 대륙간 탄도미사일 아그니 5호 관련 악성파일 등장 (0) | 2012.04.13 |
---|---|
[주의]북한 핵실험 및 광명성 3호 발사와 관련된 악성파일 발견 (1) | 2012.04.12 |
[주의]온라인 호텔 예약으로 사칭한 악성파일 해외 발견 (0) | 2012.04.09 |
[긴급]국내 각종 포털 및 커뮤니티에서 안드로이드 악성파일 유포 중 (0) | 2012.04.05 |
[주의]바이러스가 포함된 보안서비스의 불편한 진실 (0) | 2012.04.04 |