분석 정보877 [정보]실행 아이콘 없는 안드로이드 앱의 허와 실 1. 개 요 일반적으로 사용자들은 특정 애플리케이션을 사용하기 원할때 다운로드 및 설치 후 생성된 아이콘(LAUNCHER)을 클릭하여 실행하게 된다. 그러나 일부 악용의 소지가 있는 애플리케이션 혹은 제작시 악의적인 목적을 가지고 만든 악성 애플리케이션은 필요에 따라 실행시 사용될 수 있는 아이콘(LAUNCHER)을 아예 제외하는 경우가 있으며, 사용자는 이 경우 어떤 애플리케이션이 어떠한 목적으로 가지고 언제 실행되었는 확인하기가 힘들다. 최근 이렇게 은밀한 실행 방법을 띄는 애플리케이션들이 지속적으로 발견되고 있으며, 이같은 애플리케이션은 대부분 악의적인 목적을 가지고 제작되는 경우가 대부분이기 때문에 사용자들의 선별적인 다운로드 습관 함양 및 스마트폰 보안성에 대한 인식이 무엇보다 중요해지고 있다... 2012. 4. 25. [주의]성인 동영상으로 위장한 악성파일 기승! 1. 개 요 최근 성인 동영상 파일로 위장한 악성파일이 웹 하드 사이트 등을 통해서 지속적으로 유포가 이루어지고 있다. 지난번에도 블로그를 통해 공개한 바 있듯이 유포처가 주로 국내 웹 하드 사이트이고, 해당 악성파일이 자극적인 내용의 파일명으로 위장되어 있어 일반 사용자들의 경우 인터넷을 통해 파일을 다운로드할때 각별한 주의가 필요한 상태이다. 특히, 이러한 성인 동영상 위장형 악성파일의 경우 파일 크기가 일반적인 동영상 파일 크기 수준이며, 확장명이 .exe 형태이나 실행 시 .avi 등의 동영상 파일을 재생하는 것이 특징이므로 이점 또한 참고할 수 있도록 하자. [주의]악성파일을 품은 섹스 동영상, 당신을 유혹한다. ☞ http://erteam.nprotect.com/254 2. 유포 경로 및 감염.. 2012. 4. 23. [이슈]전화오면 일어나는 좀비폰, 한국 이용자 겨냥 시도? 1. 개 요 잉카인터넷 대응팀은 최근 해외에서 Bot 기능이 있는 것으로 화제가 되었던 악성파일을 분석하여 관련된 내용을 일부 공개하게 되었다. 이와 같은 안드로이드 악성 파일은 아직까지 국내에 정식 감염된 피해 사례는 보고된 바 없는 상태이다. 이번 악성파일은 공격자의 지능화된 무선 명령 및 지시에 따라 다양한 정보 유출 기능 등을 수행할 수 있는 이른바 좀비폰 역할이 가능한 종류로 한단계 진화된 형태로 볼 수 있다. 특히, 해당 악성파일은 "한국의 이동통신사망(APN)을 체크 시도"하는 기능이 있어 국내 사용자로 대상 범위를 확대하고자 하는 또 다른 시도가 아닌가 조심스럽게 추정되고 있어, 잉카인터넷 대응팀은 관련 정보 수집을 계속 진행 중이다. - 한국 이동통신사의 APN 이용, 국내를 겨냥용 안드.. 2012. 4. 18. [주의]핵안보정상회의 합의문으로 위장된 범국가적 표적공격(APT) 발견 1. 개요 잉카인터넷 대응팀은 2012년 03월 26일부터 27일까지 서울에서 진행되었던 서울 핵안보정상회의 관련하여 유엔 웹 사이트 등에 등록되어 있는 정상 합의문을 위장한 악성파일이 해외의 4개국에서 공통적으로 보고된 것을 확인하였다. 국제적 행사내용의 합의문을 악용한 부분과 3개국 이상에서 동시다발적으로 발견된 것을 미루어보아 다국적 국가 기관을 상대로 한 표적 공격(APT)에 사용된 악성파일로 추정되고 있다. 특히, 이 문서는 실제 국제연합(UN:United Nations) 웹 사이트에 정상적인 문서가 등록되어 있고, 이 문서파일에 악성파일을 몰래 심어서 악용했다는 점에서 범국가적 공격형 악성파일로 사용되었을 것으로 우려되고 있다. 새뮤얼 라크리어 미국 태평양 사령관은 북한이 3차 핵실험을 시도할.. 2012. 4. 17. [주의]제우스봇 유니코드 확장자 변조 기법을 이용하여 전파 중 1. 개요 잉카인터넷 대응팀은 최근 일명 제우스봇(Zeus Bot/Zbot)으로 불리어지는 악성파일 변종이 전신송금(Wire Transfer) 취소 이메일처럼 위장하여 해외에서 유포된 것을 발견하였다. 인터넷 금융권을 표적으로 하는 Zeus 와 Spyeye 등은 국제적으로 꾸준히 발견되고 있으며, 대표적인 사이버 범죄형 악성파일로 분류되는 종류이다. 특히, 이번에 발견된 악성파일은 사용자로 하여금 정상적인 PDF 문서 파일처럼 보이도록 하기 위해서 유니코드 확장자 위변조 취약성을 이용하고 있다. 따라서 육안상으로는 EXE 파일로 식별하기 어려울 수 있으며, PDF 문서로 오인하여 악성파일을 직접 실행하지 않도록 각별히 주의하여야 한다. - 금융권 사용자 표적형 악성파일 제우스 & 스파이아이 봇 꾸준히 유.. 2012. 4. 16. [주의]인도의 대륙간 탄도미사일 아그니 5호 관련 악성파일 등장 1. 개요 잉카인터넷 대응팀은 인디아 타임스 등 인도 매체 등을 통해서 시험발사가 임박한 것으로 알려지고 있는 인도의 첫 대륙간 탄도미사일(ICBM:Intercontinental Ballistic Missile)인 아그니 5호(Agni-V)와 관련된 워드(Word) 문서처럼 위장한 악성파일이 인도에서 유포된 것을 발견하였다. 특히, 인도 국방연구개발기구(DRDO) 에서 작성된 공식문서처럼 파일명을 위장하고 있어, 은밀한 표적공격형(APT)에 사용된 악성파일이 아닌가 조심스럽게 추정되고 있다. 아그니 5호는 약 5,500Km 사정거리를 가지고 있고, 핵탄두를 탑재할 수 있으며, 고정밀 위성항법장치(GPS)를 갖추는 등 미국의 첨단 미사일 수준에 근접한 것으로 알려져 있다. 아그니(Agni)는 "불의 신"을.. 2012. 4. 13. 이전 1 ··· 128 129 130 131 132 133 134 ··· 147 다음