분석 정보/악성코드 분석 정보 384

[위험]전자금융사기용 악성파일(KRBanker) 시스템 파괴 기능 탑재 (Update 06)

1. 은폐와 시스템 파괴기능을 추가하는 악성파일잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자를 노린 악성파일(KRBanker) 변종이 최근들어 다양한 형태로 진화하고 있다는 것을 확인하고 있다. 이번에 발견된 KRBanker 변종 악성파일의 경우 델파이 프로그램 개발자가 빌드하는 라이브러리만을 감염시키는 Induc 바이러스에 중복으로 감염된 채 배포되었다. 이것으로 보아 악성파일 제작자는 이미 Induc 바이러스에 감염된 상태에서 악성파일을 제작한 것으로 보이지만, 이미 오래전에 알려진 바이러스이므로, KRBanker 변종 제작자가 고의적으로 바이러스를 포함했을 가능성은 희박하다. 이번 악성파일의 가장 큰 변화와 주목할 점은 시스템 하위 폴더에 비정상적인 폴더를 생성해서 일반 사용자가 쉽게 접근하지 못하도..

[주의]지구종말의 날? 악성파일 감염의 날?

1. 개요 약 5200년 전 고도로 발달한 문화를 자랑하던 고대 문명사회인 마야제국은 불가사의하게도 갑자기 사라지고, 마야인들이 만들었다는 달력이 2012년 12월 21일까지 밖에 나와있지 않은 것에 대해 전 세계 많은 사람들이 종말론을 제시하는 근거로 사용하고 있다. 이 종말론에 따르면 2012년에 지구가 종말하고 5128년을 주기로 반복하기 때문에 다시 7140년에 지구가 부활한다는 내용을 담고 있다고 한다. 이런내용들이 언론이나 인터넷 등을 통해서 널리 알려지면서 많은 사람들의 이목이 집중되고 있는 추세이다. 이런 가운데 사회적인 관심사를 이용한 악성파일이 등장한 상태이다. 해당 악성파일은 MS 오피스 파워포인트 슬라이드쇼 파일로 위장하고 있으며, 지구종말론과 관련된 내용으로 위장하고 있다. 또한,..

[긴급]KRBanker 새로운 변종 애플 아이콘으로 위장!

1. 개 요 최근 지속적으로 새로운 변종에 대한 출현으로 이슈가 되고 있는 KRBanker가 이번에는 애플 아이콘으로 위장한 변종이 발견되어 사용자들의 각별한 주의가 요망되고 있다. 2012년 12월 7일은 애플의 새로운 스마트폰 아이폰5 제품의 국내 출시일이며, 해당 악성파일 제작자는 이를 이용해 사회공학적 기법을 통한 악성파일의 유포를 시도하고 있다는 것이 이번에 발견된 KRBanker 변종에서 주목 할 만한 점이라 할 수 있다. [주의]KRBanker 변종 시티은행 피싱 목록 추가! ☞ http://erteam.nprotect.com/365 [긴급]KRBanker 전자금융사기용 허위 예방 서비스로 사용자 유혹 ☞ http://erteam.nprotect.com/347 [정보]보안승급 사칭 전자금융사..

[주의]KRBanker 변종 시티은행 피싱 목록 추가!

1. 개 요 국내 주요 은행사의 인터넷뱅킹 서비스와 유사한 사이트 화면을 출력하여 계좌 정보 등을 탈취하는 악성파일이 최근 정보 탈취 방법을 수정한 변종의 출현과 함께 다시한번 이슈가 되고 있다. 이번에 발견된 해당 악성파일은 감염 시 피싱 사이트 목록에 시티은행을 추가하는 것이 기존의 다른 변종들과 큰 차이점이라 할 수 있다. 해당 악성파일은 hosts 파일을 변조하여 사용자가 특정 은행사의 인터넷 뱅킹 사이트에 접속시 이를 감지해 실제로는 악성파일 제작자가 미리 준비해 놓은 사이트로 접속을 시도 하게 된다. 해당 사이트는 실제 은행 사이트와 매우 유사하게 제작되어 있어 일반 사용자들은 쉽게 현혹될 수 있으며, 정보 탈취를 위해 출력되는 팝업창에 각종 계좌 정보의 입력을 유도하는 등 사용자로 하여금 금..

[긴급]보안강화서비스 이제는 전자금융사기 예방 서비스로 둔갑

1. 보안강화(승급)서비스 -> 전자금융사기예방서비스로 용어 변경 잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자들을 노린 악성파일(대표진단명:KRBanker) 변종들을 꾸준히 모니터링하고 신속하게 대응하고 있다. 그동안 다양한 KRBanker 악성파일들과 문자 메시지 서비스(SMS)를 이용한 피싱(파밍)시도 등이 공통적으로 이용자들을 현혹시키기 위해서 거짓으로 위장했던 이른바 "보안강화서비스", "보안승급서비스"라는 용어가 변경되기 시작됐다. 최근까지 잉카인터넷 대응팀과 여러 금융 기관들은 보안강화(승급)서비스라는 내용은 모두 존재하지 않는 허위정보라는 점을 여러차례 반복적으로 강조하고 지속적으로 안내하고 있다. 이 때문인지 최근 발견된 KRBanker 악성파일 변종이 꾸준히 사용하던 "보안강화(승급)서비..

[긴급]새로운 HWP Zero-Day 취약점 악성파일 등장 (표적공격)

1. HWP 0-Day 취약점 공격 발생 한컴오피스 한글 2010 프로그램의 HWP 문서파일에서 2012년 11월 26일 현재 보안취약점 제거 패치가 제공되고 있지 않은 HWP 2010 0-Day 공격 기능의 악성파일이 발견됐다. 해당 악성파일은 한컴오피스 최신버전(8.5.8.1300)의 한글 2010을 사용하더라도 악성파일이 몰래 설치되고 있기 때문에 이용자들의 각별한 주의가 요망된다. 최근 연이어 HWP 문서 취약점을 악용한 악성파일 표적공격이 지속적으로 발생하고 있으므로, 의심스럽거나 신뢰하기 어려운 경우의 HWP 문서파일에 무의식적으로 접근하고 실행하지 않아야 할 것으로 보인다. 특히, 특정 기업이나 정부기관 등을 겨냥한 은밀한 표적공격에 다수 이용되고 있다는 점에 주목하여야 한다. [주의]HWP..

[주의]HWP 문서취약점을 이용한 표적형 악성파일 급증 (Update #02)

1. HWP 취약점을 이용한 악성파일 변종 증가잉카인터넷 대응팀은 한글과컴퓨터사(http://www.hancom.com)의 HWP 문서파일 취약점을 이용한 악성파일을 꾸준히 발견하여 대응하고 있다. 2012년 초부터 최근까지 HWP 문서파일의 취약점을 이용한 악성파일이 약 100 여개 가깝게 발견되고 있으며, 특히, 해당 프로그램이 한국의 기업, 학교, 정부기관 등에서 주로 많이 이용되고 있다는 점에서 국지적 표적형 공격에 은밀하게 사용되고 있는 상황이다. 따라서 HWP 문서파일을 이용하는 고객들은 항시 최신버전으로 업데이트하여 이미 알려져 있는 취약점을 적극적으로 패치하는 노력을 기울여야 하며, 의심스러운 파일이나 신뢰하기 어려운 파일의 경우 각별한 주의와 관심이 필요한 상황이다. 이런 와중에 2012..

[정보]국방 관련 문서파일로 위장한 한글 취약점 악성파일 발견 주의!

1. 개 요 잉카인터넷 대응팀에서는 국방관련 주요 문서 파일로 위장하여, 추가적인 악성파일에 대한 유포를 시도하는 한글 취약점 관련 악성파일을 발견하였다. 해당 악성파일은 감염 시 정상적인 문서파일을 함께 출력하기 때문에 일반 사용자의 경우 감염 여부에 대한 판단을 육안으로 내리기가 힘들며, 감염 시 다른 추가적인 악성 동작이 있을 수 있으므로 사용자들의 각별한 주의를 요망하고 있다. 2. 감염 증상 해당 악성파일은 감염 시 아래의 그림과 같이 정상적인 국방 관련 문서파일을 출력하게 된다. 또한, 이와 동시에 아래의 그림과 같은 추가적인 악성파일들을 특정 경로에 생성하게 된다. ※ 파일생성 - (사용자 임시 폴더)\scvhost.exe (130,048 바이트) - (루트 드라이버)\tesdn.dat (7..

[주의]국내 구직 영문 이력서로 위장한 표적공격형 악성파일

1. 개요 잉카인터넷 대응팀은 2012년 10월 24일 국내 특정 웹 사이트가 침해사고를 입어 개인 구직 정보내용 문서처럼 위장된 악성파일이 관리자 몰래 은밀히 등록되고, 웹 사이트 관리자가 의도하지 않게 중개지 역할로 악용되어 또 다른 기업의 표적형 공격방식으로 사용중인 정황을 포착하였다. 해당 악성파일은 ZIP 방식의 압축된 형식으로 유포되고 있고, 압축파일 내부에는 MS Word 문서처럼 아이콘과 확장명 등을 위장한 실행파일(EXE)이 포함되어 있다. 사용자가 문서파일(DOC)로 오인하고 실행할 경우 내부에 포함되어 있는 실제 이력서 문서파일이 설치된 후 실행되어 사용자에게는 실제 문서파일이 실행된 것처럼 보이도록 나름의 속임수 기법을 사용하였다. 특히, 악성파일은 마치 정상적인 파일처럼 둔갑하기 ..

[긴급]KRBanker 전자금융사기용 허위 예방 서비스로 사용자 유혹

1. 전자금융사기용 KRBanker 2번 사기를 친다. 잉카인터넷 대응팀은 국내 인터넷 뱅킹용 악성파일(KRBanker) 변종이 새로운 형태로 진화되고 있는 이상징후를 포착하였다. 2012년 6월 초 부터 변종별로 시리즈가 꾸준히 발견되고 있는 국내 전자금융사기용 악성파일(KRBanker)은 초기 호스트파일(hosts)을 이용하는 방식이 유행한 바 있고, 다음으로 호스트파일을 사용하지 않고 독립적으로 활동하는 방식이 발견된 바 있다. 최근에는 피싱사이트 차단 시간이 짧아지고, 악성파일의 생존시간을 최대화하기 위해서 C&C 서버를 통한 신규 피싱사이트로 자동업데이트 하는 방법 등의 새로운 기술과 결합하여 사용되고 있었다. 그러나 2012년 10월 18일에 발견된 형태는 인터넷 뱅킹을 접속하지 않아도 가짜 ..