본문 바로가기

분석 정보/악성코드 분석 정보397

[주의]새로운 Adobe Zero Day 취약점 보고 1. 개 요 최근 Adobe측에서 새로운 Zero Day 취약점(CVE-2011-2462)에 관한 사항을 공개하였고, 이와 관련해 해당 취약점을 악용한 악성파일의 유포 정황이 확인되면서 사용자들의 각별한 주의가 요망되고 있다. Zero Day 취약점을 이용한 악성파일이 최근 트렌드화 되어 있는 사회공학 기법과 결합될 경우 다양한 범위에서 감염 및 피해 상황을 유발 할 수 있으며, Zero Day 취약점의 특성상 보안 패치가 발표되기 전까지는 제품 스스로의 보안성을 기대할 수 없다. 때문에 이러한 악성파일의 경우 사용자들 스스로 감염을 사전에 차단할 수 있도록 각별히 주의를 기울이는 것이 무엇보다 중요하다. [Security Advisory for Adobe Reader and Acrobat] ☞ http.. 2011. 12. 8.
[주의]유명 연예인 사생활 동영상 내용으로 악성 파일 전파 중 1. 개 요 2011년 12월 07일경 유명 연예인의 사생활이 담긴 동영상 유출 파문과 관련된 내용으로 악성 파일이 국내에 전파 중인 것이 잉카인터넷 대응팀 보안 관제 중 발견되었다. 해당 파일에는 유명 연예인의 개인적인 사진과 동영상이 함께 포함되어 있으며, 최근 해당 동영상을 찾고자 하는 사람들이 많다는 점을 유포자가 악용한 사례이다. 특히 실제 동영상 파일과 사진 파일들이 함께 포함되어 있고, 해당 동영상을 받은 사람들에게 재배포를 권장하고 있어 이용자들간에 악성 파일이 지속적으로 공유될 수 있어 각별한 주의가 요구되고 있다. 유명 연예인의 개인적 사생활 내용이 담긴 동영상이 유출되었다는 소식에 많은 사람들이 사회적 호기심 등에 의해서 해당 동영상을 보고자 검색율이 증가되고 있고, 일시적으로 포털 .. 2011. 12. 8.
[긴급]동영상 재생 플레이어 변조를 통한 DDoS 악성파일 유포 1. 개 요 국내 동영상 플레이어로 널리 알려져 있는 KMPlayer 최신 설치 파일이 변조되어 DDoS 공격에 악용되는 악성 파일이 추가로 설치되는 사고가 발생하여 사용자들의 각별한 주의가 요구되고 있다. 악의적인 공격자가 정상적인 동영상 프로그램의 설치 파일을 관리자 몰래 임의로 조작하여 "정상 KMP 설치시 악성 파일을 함께 설치시키는 기법"으로 이용자들은 자신도 모르게 악성 파일에 감염되었을 가능성이 높다. 따라서 해당 동영상 플레이어를 최근에 설치한 경우"신속한 보안 점검"이 요구된다. KMPlayer 공식 웹 사이트에서 제공되었던 가장 최신 버전은 KMPlayer_KR_3.0.0.1442_R2.exe 으로 한글 버전이었으며, 2011년 09월 21일에 포스팅 된 것으로 기록되어 있다. 그러나 .. 2011. 11. 27.
[주의]해외 인터넷 뱅킹 사용자를 대상으로 한 악성파일 발견 1. 개요 국내 각종 금융 보안사고와 보안위협 등장으로 금융 보안이 화두로 떠오르는 가운데 해외 금융사의 인터넷 뱅킹 사용자를 대상으로한 악성파일이 최근 발견되어 해외 인터넷 뱅킹 사용자의 각별한 주의가 필요한 상황이다. 이와 같은 시점에서 금융거래 위협 및 위험에 대한 사용자들의 각별한 관심과 주의차원에서 관련 글을 제공한다. ■ 해외 인터넷 뱅킹 타겟용 악성파일 사례 1. 제우스(Zeus) 소스 암호 해독 버전 트위터 통해 빠르게 전파 중 http://erteam.nprotect.com/156 2. 금융결제와 관련한 피싱사례 발견 주의 필요 http://erteam.nprotect.com/127 3. 영국은행 Lloyds TSB 에서 발송한 것으로 사칭한 악성 피싱 이메일 국내 발견 http://er.. 2011. 10. 7.
[주의]한글 내용의 엑셀파일을 이용한 타겟공격형 악성파일 1. 개 요 한글 엑셀(Excel) 문서파일의 취약점을 이용하여 국내 특정 사용자를 겨냥한 악성 파일이 최근 이메일로 유포된 것을 잉카인터넷 대응팀 보안 관제 중 발견되었다. 해당 이메일은 보낸 사람과 받는 사람의 계정 모두가 국내 사용자이지만 발신자의 계정은 외부에 의해서 불법적으로 도용된 것으로 추정된다. 이메일에 첨부되어 있는 엑셀 파일은 정상적인 문서 파일의 내용까지 포함하고 있기 때문에 일반 사용자가 악성 여부를 쉽게 판별하기는 사실 상 어렵다. 이러한 타겟 공격형 악성 파일은 매우 교묘하고 점진적으로 지속공격을 시도하기 때문에 보안 취약점에 노출되거나 사회공학적인 수법에 현혹되지 않도록 하는 각별한 주의가 필요하다. 2. 유포 경로 및 감염 증상 악성 파일은 국내의 특정 사용자를 타겟으로 지정.. 2011. 9. 27.
[주의]한글 내용을 포함하여 유포되어지는 악성 문서파일 발견 1. 개 요 한글 내용을 포함하고 있으며, 한글문서(HWP) 취약점을 이용하여 유포되어지는 악성파일이 또 다시 발견되어 사용자들의 각별한 주의가 요망되고 있다. 해당 악성파일은 정상적인 문서파일의 내용까지 비슷하기 때문에 일반 사용자의 육안상 악성 여부를 직접 식별하기 어려운 상태이다. 또한, 이와 같은 악성파일에 의해 감염이 이루어지면 특정 어플리케이션 보안 취약점에 의해 악의적인 실행파일을 추가로 생성하여 실행하게 된다. [한글 코드실행 취약점 보안 업데이트 권고] ☞ http://erteam.nprotect.com/176 ※ 참고자료 한글과 컴퓨터는 2010년 6월 29일 HWP 문서 형식을 누구나 쉽게 사용할 수 있도록 일반에 공개 하였다. http://www.haansoft.com/notice... 2011. 9. 22.