시큐리티대응센터 1950

[주의]페이스북 채팅창을 이용한 악성파일 유포 시도

1. 개 요 최근 가장 널리 사용되고 있는 SNS(Social Network Service)서비스의 채팅창을 통해 악성파일에 대한 유포 시도가 발견되어 사용자들의 각별한 주의가 요망되고 있다. 악성파일 유포 방법으로는 채팅창에 특정 파일의 다운로드가 가능한 URL을 뿌리는 등 사회공학적 기법이 사용되었으며, 해당 URL은 단축 변환 주소로 이루어져 있어 일반 사용자들의 경우 쉽게 현혹되어 클릭을 통한 감염이 이루어질 수 있다. 2. 유포 경로 및 감염 증상 현재 해당 악성파일은 아래의 그림과 같은 페이스북의 체팅창을 통해 주로 유포가 이루어지고 있으며, 유포되는 악성파일에 감염될 경우 해당 PC에서 특정 SNS 서비스를 이용하게 되면 친구로 등록된 지인들에게 무작위로 악성 URL을 채팅형태로 배포하게 된..

[주의]MIDI 파일 취약점을 이용한 악성파일 등장

1. 개요 2012년 01월 마이크로 소프트 정기 보안 업데이트로 제공된 MS12-004(CVE-2012-0003) 취약점을 이용하는 악성파일이 발견되었다. 해당 보안 취약점은 2012년 01월 10일 IBM Security System X-Force Research의 Shane Garrett 가 마이크로 소프트사 측에 최초 보고한 내용으로 알려져 알려져 있으며, 마이크로 소프트사의 윈도우 미디어 플레이어용 멀티미디어 라이브러리인 winmm.dll 파일에 존재하는 원격 코드 실행 취약점이다. 이미 보안 취약점이 해결된 업데이트 모듈이 공식적으로 배포 중에 있으므로, "윈도우 최신 보안 업데이트를 수행"하여 사전 예방하고, 이를 악용한 악성파일에 노출되어 또 다른 피해를 입지 않도록 각별한 주의가 필요한 ..

[주의]버전(version.dll)파일을 교체하는 악성파일 출현

1. 개 요 2012년 01월 14일 잉카인터넷 대응팀에서는 국내 이용자를 대상으로 유포된 악성파일이 윈도우OS 의 시스템 파일 중 하나인 version.dll 파일을 악성파일로 교묘하게 바꿔치기 하는 형태를 발견되었다. 이러한 악성파일은 기존에도 다양한 형태로 존재한 바 있는데, 가장 최근까지 ws2help.dll 파일을 악성파일로 교체(Patched)하는 형태가 성행하고 있는 상황이다. 파일명이 변경된 여러 정상 시스템 파일은 악성파일에 의해서 부팅시 정상 실행되는데 만약 중간에 실행 명령이 정상적으로 전달되지 않으면 "무한 재부팅 시도 장애"가 발생할 피해 우려가 존재한다. 특히, 이러한 형태의 악성파일은 주말 기간 집중되어 국내 유명 웹 사이트 경유지를 통해서 다량 전파 중이며, 다양한 보안 취약..

[주의]일본 음란 사이트에서 배포 중인 안드로이드 악성파일 발견

1. 개 요 최근 국내 유명 공개자료실을 통해 안드로이드용 악성 애플리케이션이 유포된 사례가 발견되어 크게 이슈가된 바 있다. 국내에서 공식적으로 악성 애플리케이션이 유포된 첫번째 공식 사례였다. 그런 와중에 잉카인터넷 시큐리티대응센터 대응팀에서는 2012년 01월 10일 일본 사용자를 타깃으로 유포중인 악성 애플리케이션을 발견하여 국내 사용자를 대상으로 유사 사고 방지를 위해 관련 내용을 공유하고자 한다. 해당 악성 애플리케이션은 얼마전 국내에서 발견된 악성 애플리케이션과 유사한 감염 증상을 보이고 있다. 잉카인터넷 보안 관제 중 일본 안드로이드 사용자를 대상으로 제작된 첫 번째 악성파일 공식 발견 사례로 집계되었다. 비록, 애플리케이션 구동 위해 악의적 목적을 가지지 않고 이루어지는 단순 정보 수집단..

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포 (#Update 06)

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 2012년 01월 06일 국내 유명 공개자료실에서 개인 정보 유출 시도형 안드로이드용 악성파일이 배포되고 있는 것을 발견하였다. 이번에 보고된 안드로이드 앱은 2012년 새해를 축하하는 내용의 라이브 배경화면으로 구글 정식 마켓 및 국내 자료실을 통해서 배포되고 있는 것으로 확인되었다. 특히, 국내 자료실에서는 약 41명이 다운로드를 한 것으로 확인되었으며, 잉카인터넷 보안 이슈 대응 기록 중 안드로이드 악성파일이 국내에 상륙한 공식적인 첫 번째 사례로 집계 되었다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 해당 안드로이드 앱은 현재 공식 안드로이드 마켓에서도 배포가 진행 중이며..

[주의]Postcard from Hallmark 허위 보안 정보 확산 중

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 2012년 01월 06일 국내의 많은 이용자들의 이메일로 허위 악성파일 보안 정보가 급속히 퍼지고 있는 것을 확인하였다. 이러한 정보는 실제 존재하지 않거나, 과장된 내용 등으로 사용자로 하여금 마치 치명적인 악성파일이 전파 중이거나, 공신력이 있는 기관 및 보안회사에서 경고한 것처럼 위장하고 있다. 일반적으로 가짜(허위) 바이러스 정보라는 종류로 구분되며 "Hoax" 라는 명칭으로 사용된다. 이메일, 메신저, SNS 등으로 이러한 내용을 수신하게 되면 다른 사람에게 또 다시 전파를 하지 않도록 하며, 신뢰할 수 있는 보안 업체에 정확한 사실 확인을 하는 것이 필요하다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━..

[안내]잉카인터넷 안드로이드 악성파일 지속적 대응 체계 유지

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 2012년 01월 05일 안드로이드 운영체제를 기반으로 하는 보안위협을 사전에 선제적으로 대응하기 위해서 해외에서 수집된 다량의 악성파일을 추가 업데이트 하였다. 잉카인터넷 대응팀은 현재 자동화된 안드로이드 파일수집 및 분석 시스템을 이용하여 해외에서 배포 중인 안드로이드 파일에서 다수의 악성파일을 채취해 내고 있다. 아직까지 국내에는 공식적인 감염 피해 사례 등이 보고되고 있지는 않지만 외국에서 안드로이드 모바일 기기 사용자를 대상으로 한 공격 트렌드가 증대되고 있는 점에서 국내에 유입되는 것은 시간 문제로 예상되므로, 많은 관심과 대비가 필요할 것으로 보인다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━..

[주의]ws2help.dll 변장형 악성파일, 돌연변이로 재탄생?

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 최근 ws2help.dll 정상 시스템 파일을 교체(위장)하는 형태의 악성파일과 관련해서 변종간 다중 감염이 이뤄질 경우 돌연변이(Mutation) 현상이 발생하고 있는 것을 발견하였고, 이러한 현상으로 인해서 일부 악성파일만이 삭제될 경우 윈도우 운영체제의 부팅이 정상적으로 진행되지 못하는 치명적인 피해를 입을 수 있는 매우 위험한 상태가 존재하는 것을 확인하였다. 따라서 악성파일에 중복감염이 되어서 예기치 못한 피해를 입지 않도록 각별한 주의가 필요한 상태이다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ws2help.dll 파일을 악성파일로 교체하는 형태는 현재 이 시간에도 국내에 집중..

[주의]도움말 파일(HLP) 취약점을 통한 악성파일 전파 중

1. 개 요 잉카인터넷 대응팀은 도움말 파일(HLP)의 취약점을 이용하여 악성파일이 해외에서 전파 중인 것을 발견하였다. 보통 이메일을 통한 전파에 자주 사용되는 실행파일(EXE, SCR)이나 문서파일(HWP, DOC, PPT, XLS, PDF)의 취약점이 아닌 도움말 파일(HLP)의 취약점을 이용하는 보기 드문 형태이다. 특정한 표적 공격이나 지능적이고 고도화된 위협에 빈번히 이용되는 악성파일 전파수법이 바로 이메일 첨부파일을 통한 악성파일 유포라는 점을 잊어서는 안된다. 특히, 지능적 공격자들은 알려져 있지 않은 취약점(Zero-Day Exploit) 등을 이용하거나 심리적으로 무심코 열어보기 쉽도록 구성한 이메일을 발송한다는 점에서 이메일 첨부파일을 열어볼 때는 항상 의심하고 예의주시할 필요가 있다..

[주의]ws2help.dll 시스템 파일을 교체하는 악성파일 기승

1. 개 요 잉카인터넷 대응팀은 2012년 1월 1일부터 ws2help.dll 파일을 악성파일로 변경하는 형태를 다수 발견하였다. 악의적인 해커들은 주말에 집중적으로 국내 특정 온라인 게임 이용자들의 계정 정보 탈취를 목적으로 새로운 악성파일을 지속적으로 유포하고 있다. 정상적인 시스템 파일을 악성파일로 교체하고, 일부 Anti-Virus 제품들의 정상적인 사용 등을 방해하며, 특히 "Flash Player 와 JAVA 취약점 등을 이용하여 최신 업데이트를 하지 않은 사용자를 대상으로 악성파일을 지속적으로 유포" 하고 있어 각별한 주의가 필요하다. 2012년 1월에도 Windows OS의 주요 시스템 파일을 변경하거나 교체하는 형태의 Patched Type 악성파일이 지속적으로 국내에 전파되고 있으며 특..