분석 정보/악성코드 분석 정보 370

[주의] 제우스(Zeus) 소스 암호 해독 버전 트위터 통해 빠르게 전파 중

1. 개 요 2011년 5월 11일 한국시간 오후 5시경 인도의 특정 트위터 계정을 통해서 제우스(Zeus) 악성파일 자동화 개발 도구의 가장 마지막 버전의 소스코드가 암호와 함께 트위터 등을 통해서 빠르게 전파되고 있는 것이 잉카인터넷 대응팀 보안 관제 중에 발견되어 인터넷 사용자들의 각별한 주의가 요망되고 있다. 기존에 발견되었던 제우스 빌더의 소스코드는 암호화 압축되었던 파일들만 인터넷에 공개되어 있었고, 복호화할 수 있는 암호가 공개되어 있지 않아서 실제로 사용하는데는 제약이 있었지만 금일부터는 사용이 가능한 소스가 공유되고 있는 것이 공식적으로 확인된 것이다. 잉카인터넷 시큐리티 대응센터는 2011년 5월 11일부터 급속도로 공유되고 있는 제우스 오리지널 소스 코드를 이미 2011년 5월 2일에..

YouTube로 위장한 사이트에서 유포 중인 악성파일 발견

1. 개 요 최근 YouTube로 위장한 사이트에서 자바 애플릿을 이용해 악성파일을 유포한 사실이 발견되어 사용자들의 주의를 요망하고 있다. 세계적으로 널리 알려진 동영상 전문 커뮤니티 등으로 위장할 경우 일반 사용자들은 별다른 의심 없이 클릭할 수 있으며, 동영상 내용이 일반인들의 흥미를 쉽게 불러일으킬 만하다면 그 피해는 더욱 커질 수 있다. 때문에 이번 글을 통해 해당 악성파일을 살펴보고 발생할 수 있는 피해에 미리 대비할 수 있는 시간을 가져볼 수 있도록 하자. 2. 유포 경로 및 감염 증상 아래의 그림과 같은 특정 동영상 전문 커뮤니티로 위장한 사이트뿐만 아니라 일반 사용자들을 현혹하기 쉬운 여러 사이트 등을 통해서도 해당 악성파일을 유포할 수 있다. 위와 같은 사이트로 이동할 경우 자바 애플릿..

[주의] 미국 연방수사국(FBI)에서 보낸 내용으로 위장된 악성파일

1. 개 요 2011년 5월 초부터 미연방수사국인 "FBI(Federal Bureau of Investigation)에서 발송된 것처럼 교묘하게 위장된 악성 이메일이 발견"되고 있어, 인터넷 사용자들의 각별한 주의가 요망되고 있다. 이메일의 특징은 보낸 사람이 "FBI" 라고 지정되어 있고, 발신지 이메일 주소 역시 fbi.gov 로 조작되어 있다. 수신자가 실제 FBI 측에서 발송한 이메일로 오인하여 첨부되어 있는 압축파일을 열고 실행 할 경우 "악성 파일에 노출되어 감염"되는 위험성이 존재한다. ※ 악성 이메일의 특성 보통 악성파일을 첨부한 이메일 전파수법은 사용자로 하여금 신뢰할 수 있는 조직이나 기관 등에서 발송한 것처럼 위장하기 위해서 다양한 속임수를 쓰는 것이 보편화 되어 있는데, 특징적으로 ..

알약 위장 악성파일 발견 주의 필요!

1. 개 요 ESTsoft에서 제공중인 무료 백신 알약으로 위장한 악성파일이 등장하여 사용자들의 주의를 필요로 하고 있다. 해당 악성파일은 알약과 유사한 아이콘 및 디스크립션(설명)을 가지고 있어 일반 사용자의 경우 쉽게 현혹될 수 있으므로, 이번 글을 통해 해당 악성파일을 살펴보고 혹여, 발생할 수 있는 피해에 대비해 미리 예방할 수 있는 시간을 가져볼 수 있도록 하자. 참고적으로 금년 상반기 최고의 보안 이슈였던 3.3 DDoS 기간 때도 알약으로 위장한 악성파일이 출현하여 이슈가 되었던 전례가 있었다. [국내 백신사의 DDoS 전용백신으로 위장한 악성파일 등장] ☞ http://erteam.nprotect.com/134 3.3 DDoS 당시 발견되었던 알약 위장 악성파일의 경우 DDoS기능은 존재하..

국내 백신사의 DDoS 전용백신으로 위장한 악성파일 등장

1. 개 요 최근 사회적으로 이슈가 되고있는 DDoS와 관련해 국내 특정 백신사의 전용백신으로 위장한 악성파일이 발견되었다. 해당 악성파일은 DDoS 공격 기능을 가지고 있지는 않은 것으로 알려졌으나, 사회적 이슈를 악용한 사회공학 기법의 악성파일이 다시금 등장하면서 DDoS와 관련해 추가적인 피해가 예상되고 있다. [주의] 알약 DDoS 전용백신 위장 개인정보 유출 악성코드 등장 ☞ http://www.boannews.com/media/view.asp?idx=25143&kind=0 2. 감염 경로 및 증상 해당 악성파일은 국내 유명 포털 사이트의 카페 등을 통해 유포된 것으로 알려졌으며, 경우에 따라 DDoS 관련 이슈를 악용해 이메일의 첨부파일이나 메신저, SNS(Social Network Servi..

2011년 3월 3일 국내 주요 웹 사이트 DDoS 공격 발생

2011년 03월 03일경 부터 국내 주요 웹 사이트를 대상으로 한 분산 서비스 거부(DDoS:Distributed Denial of Service) 공격이 발생하고 있어 잉카인터넷(시큐리티대응센터/대응팀)에서는 "긴급 경보"를 발령 한 상태이다. 잉카인터넷 대응팀은 03월 03일부터 비상근무체제를 유지하고 있으며, nProtect Anti-Virus 제품에 악성파일 치료기능을 2011년 03월 03일자부터 긴급으로 업데이트하여 제공 중에 있다. 특히, 해당 악성파일들이 국내 주요 Anti-Virus 제품의 업데이트를 방해하고 있기 때문에 전용백신을 사용하거나 nProtect Anti-Virus 제품의 최신 업데이트 패턴을 이용하면 좀더 완벽한 치료가 가능하다. [무료 전용백신 v9]3.3 DDoS 악성..

웹하드 서비스 홈페이지들 악성파일 전파 경유지 악용 주의

3.3 DDoS 악성파일들이 국내 특정 웹하드 서비스 업체들의 업데이트 모듈 등을 변조하고 유포하여 문제가 되었는데, 이번에는 관련 홈페이지가 외부의 공격에 노출되어 최신 보안패치가 적용되지 않은 이용자들에게 다수의 악성파일 유포 시도를 하고 있어 각별한 주의가 필요한 상황이다. 특히 3.3 DDoS 악성파일을 유포했던 쉐***(S*******) 사이트의 경우 현재 이 시간(2011년 03월 05일 23시경) 접속자들에게 악성파일을 유포하고 있다는 점에서 웹하드 서비스 업체들의 전반적인 관리 실태 조사 및 보안 강화 조치가 필요할 것으로 보인다. ■ 3.3 DDoS 공격 긴급 경보 http://erteam.nprotect.com/131 잉카인터넷 대응팀에서는 현재 8개 이상의 국내 파일 공유 서비스 홈페..

영국은행 Lloyds TSB 에서 발송한 것으로 사칭한 악성 피싱 이메일 국내 발견

영국은행 Lloyds TSB 에서 발송한 것처럼 교묘하게 위장된 악성 이메일이 국내에 유입되었으므로 외국과 금융 거래를 활발히 하시는 분들의 각별한 주의가 필요합니다. 참고로, Lloyds TSB 은행은 잉글랜드 (England)의 4대 상업은행 (Big Four) 중 하나이며, 더욱 크게는 영국 (United Kingdom)의 4대 상업은행 (Big Four) 중 하나인 Lloyds Banking Group에 속한 은행이라고 합니다. 영국 (United Kingdom)의 4대 상업은행: HSBC Bank Royal Bank of Scotland Group Lloyds Banking Group Barclays 잉글랜드 (England)의 4대 상업은행: Lloyds TSB National Westmins..

G20 정상회의 관련 내용으로 위장한 악성파일 출현!

지난 2010년 11월 1일 방송통신위원회에서 사이버위기 "관심" 경보를 발령한지 9일 만인 2010년 11월 10일 해외 보안업체로 부터 "G20 정상회의 관련 내용으로 위장한 악성파일이 등장"했다고 보고되었다. [ http://blog.trendmicro.com/g-20-summit-used-for-spam-attacks/ - TrendMicro ] ◆ 역시나 등장한 G20 정상회의 관련 악성파일.. 위 그림과 같이 이메일에 첨부되어 있는 링크를 클릭하게 되면 Microsoft Word 문서파일로 위장된 악성파일을 내부에 포함하고 있는 G20IssuesPaper.zip 파일명..

안드로이드용 모바일 악성프로그램 FakePlayer 변종 해외 등장!

2010년 8월 10일경 최초 출현 후 2010년 9월 8일 두번째 변종이 출현된바 있는 안드로이드용 SMS 트로이목마의 3번째 변종이 2010년 10월 13일경 또다시 출현하였다고 러시아 Kaspersky Lab에 의해 보고되었다. [출처] : http://www.securelist.com/en/blog/329/FakePlayer_take_3 이번에 출현한 안드로이드용 SMS 트로이목마 3번째 변종은 지난번 유포되었던 두번째 변종과 마찬가지로 Porn Player로 위장하고 있다. 설치 시 위 그림과 같이 설치동의 및 권한 부여 메시지를 출력하므로, 주의깊게 살펴볼 필요가 있다. 이번에 출현한 안드로이드용 SMS FakePlayer 트로이목마 3번째 변종은 지난번 등장했던 두번째 변종과 배포기법 등이 ..