시큐리티대응센터 1950

[긴급]보안강화서비스 이제는 전자금융사기 예방 서비스로 둔갑

1. 보안강화(승급)서비스 -> 전자금융사기예방서비스로 용어 변경 잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자들을 노린 악성파일(대표진단명:KRBanker) 변종들을 꾸준히 모니터링하고 신속하게 대응하고 있다. 그동안 다양한 KRBanker 악성파일들과 문자 메시지 서비스(SMS)를 이용한 피싱(파밍)시도 등이 공통적으로 이용자들을 현혹시키기 위해서 거짓으로 위장했던 이른바 "보안강화서비스", "보안승급서비스"라는 용어가 변경되기 시작됐다. 최근까지 잉카인터넷 대응팀과 여러 금융 기관들은 보안강화(승급)서비스라는 내용은 모두 존재하지 않는 허위정보라는 점을 여러차례 반복적으로 강조하고 지속적으로 안내하고 있다. 이 때문인지 최근 발견된 KRBanker 악성파일 변종이 꾸준히 사용하던 "보안강화(승급)서비..

[긴급]새로운 HWP Zero-Day 취약점 악성파일 등장 (표적공격)

1. HWP 0-Day 취약점 공격 발생 한컴오피스 한글 2010 프로그램의 HWP 문서파일에서 2012년 11월 26일 현재 보안취약점 제거 패치가 제공되고 있지 않은 HWP 2010 0-Day 공격 기능의 악성파일이 발견됐다. 해당 악성파일은 한컴오피스 최신버전(8.5.8.1300)의 한글 2010을 사용하더라도 악성파일이 몰래 설치되고 있기 때문에 이용자들의 각별한 주의가 요망된다. 최근 연이어 HWP 문서 취약점을 악용한 악성파일 표적공격이 지속적으로 발생하고 있으므로, 의심스럽거나 신뢰하기 어려운 경우의 HWP 문서파일에 무의식적으로 접근하고 실행하지 않아야 할 것으로 보인다. 특히, 특정 기업이나 정부기관 등을 겨냥한 은밀한 표적공격에 다수 이용되고 있다는 점에 주목하여야 한다. [주의]HWP..

[긴급]국내 이통사 명세서 앱으로 위장한 악성 안드로이드 앱 2종 등장

1. 국내 이용자를 노린 안드로이드 악성앱 증가 지난 2012년 10월 26일 국내 안드로이드 사용자들을 대상으로 방송통신위원회 등을 사칭한 악성 애플리케이션이 발견되어 큰 이슈가 된 바있다. 국내 안드로이드 사용자들도 더 이상 악성 안드로이드 애플리케이션으로부터 안전할 수 없다는 이슈가 환기되기도 전에 이번에는 유사한 악성 애플리케이션의 변종 2종이 발견되어 국내 이용자들의 각별한 주의가 요망되고 있다. 해당 악성 애플리케이션은 문자메시지(SMS) 등을 통해서 은밀히 유포가 이루어졌으며, 국내 이동통신사의 명세서 확인 애플리케이션으로 위장하고 있기 때문에 사용자들이 쉽게 현혹될 수 있다. [주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남 ☞ http://erteam..

[주의]HWP 문서취약점을 이용한 표적형 악성파일 급증 (Update #02)

1. HWP 취약점을 이용한 악성파일 변종 증가잉카인터넷 대응팀은 한글과컴퓨터사(http://www.hancom.com)의 HWP 문서파일 취약점을 이용한 악성파일을 꾸준히 발견하여 대응하고 있다. 2012년 초부터 최근까지 HWP 문서파일의 취약점을 이용한 악성파일이 약 100 여개 가깝게 발견되고 있으며, 특히, 해당 프로그램이 한국의 기업, 학교, 정부기관 등에서 주로 많이 이용되고 있다는 점에서 국지적 표적형 공격에 은밀하게 사용되고 있는 상황이다. 따라서 HWP 문서파일을 이용하는 고객들은 항시 최신버전으로 업데이트하여 이미 알려져 있는 취약점을 적극적으로 패치하는 노력을 기울여야 하며, 의심스러운 파일이나 신뢰하기 어려운 파일의 경우 각별한 주의와 관심이 필요한 상황이다. 이런 와중에 2012..

[정보]국방 관련 문서파일로 위장한 한글 취약점 악성파일 발견 주의!

1. 개 요 잉카인터넷 대응팀에서는 국방관련 주요 문서 파일로 위장하여, 추가적인 악성파일에 대한 유포를 시도하는 한글 취약점 관련 악성파일을 발견하였다. 해당 악성파일은 감염 시 정상적인 문서파일을 함께 출력하기 때문에 일반 사용자의 경우 감염 여부에 대한 판단을 육안으로 내리기가 힘들며, 감염 시 다른 추가적인 악성 동작이 있을 수 있으므로 사용자들의 각별한 주의를 요망하고 있다. 2. 감염 증상 해당 악성파일은 감염 시 아래의 그림과 같이 정상적인 국방 관련 문서파일을 출력하게 된다. 또한, 이와 동시에 아래의 그림과 같은 추가적인 악성파일들을 특정 경로에 생성하게 된다. ※ 파일생성 - (사용자 임시 폴더)\scvhost.exe (130,048 바이트) - (루트 드라이버)\tesdn.dat (7..

[발표]2012년 3분기 모바일 악성 애플리케이션 동향

오픈형 무료 OS 기반의 운영체제가 사용되는 스마트폰의 보급이 활성화 되고 사용자가 늘어나면서 매일매일 수많은 악성 애플리케이션들이 다양한 마켓을 통해 홍수처럼 쏟아지고 있다. 해를 거듭할 수록 늘어나고 지능화 되고 있는 악성 애플리케이션은 유포 범위 또한 지속적으로 발전하여 현재는 전세계 곳곳에서 안드로이 악성 애플리케이션이 다양한 목적을 가지고 유포가 이루어지고 있다. 2012년도 4분기에 접어든 이 시점에 3분기까지의 안드로이드 악성 애플리케이션 동향에 대해 살펴보고 4분기에 대한 전망 및 정리하는 시간을 가져보도록 하겠다. ▶ 3분기는 지난 2분기와 비교하여 변종을 제외한 총 50여 종류의 신종 안드로이드 악성 애플리케이션이 발견되어 패턴에 반영되었으며, 그 종류는 아래와 같다. ※ 3분기 신규 ..

[정보]안드로이드 악성 애플리케이션의 다량 제작과 배포의 위험성

1. 개 요 잉카인터넷 대응팀은 최근 해외 웹 사이트에서 다량의 안드로이드 악성 애플리케이션이 제작되고 서버에 업로드 되어 있는 정황을 포착하였다. 해당 사이트에 업로드 되어 있는 안드로이드 애플리케이션들은 모두 동일한 재패키징 형태의 악성 애플리케이션이며, 이미 잉카인터넷에서는 모든 악성 애플리케이션에 대한 진단/치료 기능을 제공하고 있다. 업로드 되어 있는 악성 애플리케이션들은 대부분 채팅형 애플리케이션이거나 잘 알려진 애플리케이션으로 위장하고 있어 일반 사용자의 경우 쉽게 현혹되어 감염될 수 있는 위험이 있다. 물론, 해당 애플리케이션은 러시아에서 제작되고 그 대상도 러시아 사용자들을 주 타겟으로 하고 있어 국내에서의 감염 피해는 크지 않을 것으로 판단된다. 다만, 최근 국내에서도 안드로이드 악성 ..

[긴급]국내 안드로이드 스마트폰 이용자를 노린 보안위협 현실화

1. 국내 안드로이드 보안위협 신호탄 2012년 10월 26일 한국내 안드로이드 스마트폰 이용자를 직접적으로 겨냥한 안드로이드 악성파일이 구글 플레이 마켓에서 배포되고 있던 정황이 공식적으로 처음 확인되었다. 이 내용은 스마트폰 정보보호 민관합동 대응반을 통해서 신속하게 정보공유가 진행되었고, 유관기관들과 긴밀한 긴급대응이 진행되었다. 이번에 발견된 안드로이드 악성파일은 한글 소개서비스는 물론 대담하게도 정부기관을 사칭하여 설치를 유도했다는 점에서 더 큰 충격을 주고 있다. 이에 잉카인터넷 대응팀은 확보된 안드로이드 악성파일에 대해서 nProtect Mobile for Android 제품에 [Trojan-SMS/Android.KRSpammer]라는 대표 진단명으로 변종 탐지 및 치료기능을 긴급 업데이트한..

[주의]국내 구직 영문 이력서로 위장한 표적공격형 악성파일

1. 개요 잉카인터넷 대응팀은 2012년 10월 24일 국내 특정 웹 사이트가 침해사고를 입어 개인 구직 정보내용 문서처럼 위장된 악성파일이 관리자 몰래 은밀히 등록되고, 웹 사이트 관리자가 의도하지 않게 중개지 역할로 악용되어 또 다른 기업의 표적형 공격방식으로 사용중인 정황을 포착하였다. 해당 악성파일은 ZIP 방식의 압축된 형식으로 유포되고 있고, 압축파일 내부에는 MS Word 문서처럼 아이콘과 확장명 등을 위장한 실행파일(EXE)이 포함되어 있다. 사용자가 문서파일(DOC)로 오인하고 실행할 경우 내부에 포함되어 있는 실제 이력서 문서파일이 설치된 후 실행되어 사용자에게는 실제 문서파일이 실행된 것처럼 보이도록 나름의 속임수 기법을 사용하였다. 특히, 악성파일은 마치 정상적인 파일처럼 둔갑하기 ..

[주의]외산 모바일 백신으로 위장한 안드로이드 악성 앱 발견

1. 개 요 국내에서도 인지도가 높은 특정 외산 모바일 백신으로 위장한 안드로이드 악성 애플리케이션이 구글의 공식 마켓에서 발견되어 안드로이드 OS 기반 스마트폰 사용자들의 각별한 주의가 요망되고 있다. 해당 악성 애플리케이션에 감염될 경우 사용자들은 실행여부도 인지하지 못한채 SMS, MMS, 외장메모리에 저장된 파일 정보 등이 지속적으로 외부로 전송되어 개인의 사생활이 실시간 상태로 노출될 수 있는 위험이있다. 2. 유포 경로 및 감염 증상 해당 악성 애플리케이션은 구글의 정식 마켓에서 배포되는 것으로 알려졌으나, 현재는 마켓에서 내려진 상태이다. 그러나 이미 유포가 이루어졌기 때문에 APK파일 형태로 비공식 마켓 등을 통해 추가 유포가 이루어질 가능성이 있다. ■ 설치 과정 해당 악성 애플리케이션을..