시큐리티대응센터 2044

[안내]안드로이드 기반 악성파일의 지속적인 위협

1. 개 요 올해들어 안드로이드 악성 애플리케이션은 작년에 비해 본격적으로 지능적인 감염 증상 형태를 보이고 있다. 예년에는 단말기 기기 정보, SMS, 위치 정보 등에 대한 수집 및 유출이 마치 테스트 과정을 거치듯 단편적으로 이루어 졌다면, 올해 들어서는 이러한 악의적인 기능들이 통합되어 동작하거나, 실행 아이콘을 등록하지 않는 등 감염 후 증상에서 지능적인 동작 형태를 보이고 있는 것이다. 물론, 소위 이러한 악성 애플리케이션들이 모두 제작시 "악의적인 의도"를 가지고 만들어지는 것은 아니다. 정상적인 사용 용도로 만들어진 애플리케이션들이 악용될 수 있는 코드 혹은 기능이 삽입되어 있거나 권장하지 않는 프로그래밍 기법을 통해 제작될 경우 "악성 애플리케이션"으로 분류되기도 한다. 최근 국내 안드로이..

[주의]유명 물류 배송을 사칭한 용감한 녀석들!

1. 개요 잉카인터넷 대응팀은 미국에 본사를 두고 있는 세계적 물류 운송업체인 UPS(United Parcel Service)에서 발송한 것처럼 위장된 이메일이 얼마 전 해외에서 전파된 것을 발견하였다. 이메일 형식은 유명 "물류 배송 내용처럼 가장하고 있지만 실제로는 악성파일을 첨부하여 배송"하고 있는 고전적인 악성파일 유포 수법 중에 하나이다. 특징적으로 이메일 본문에 UPS 공식문구와 내용 등을 적절히 배치 함으로써 사용자로 하여금 안전한 파일로 신뢰하도록 유혹하며, 첨부되어 있는 ZIP 압축파일에는 이례적으로 악성파일이 1개가 아닌 2개가 포함되어 있다. 인터넷 이용자들은 물류 배송내용으로 위장된 각종 악성 이메일이 지속적으로 유포되고 있다는 점을 잊지 말고 유사한 보안 위협에 노출되지 않도록 각..

[주의]악성 HWP 문서파일 호기심 자극으로 당신을 노린다.

1. 개요 잉카인터넷 대응팀은 한글과컴퓨터(한컴)사의 HWP 문서파일 취약점을 이용한 악성파일 변종들을 꾸준히 발견하고 있다. 이에 해당 소프트웨어 이용자들의 각별한 주의가 필요한 상태이다. 특히, 국내 유명 기업이나 정부기관, 정치권을 겨냥하는 지능형지속위협(APT:Advanced Persistent Threat)공격에 특화화된 HWP 문서 취약점용 악성파일이 은밀히 악용되고 있다는 점에서 세심한 주의와 입체적 보안강화가 요구된다. 보통 내부 네트워크로 구축되어 있는 기업이나 기관의 경우 국지적 위협에 단 한명의 부주의나 실수로 인하여 악의적 프로그램에 노출될 경우 공격자는 해당 감염 루트를 통해서 연쇄 공격을 감행하게 되고 이것이 전사적 보안 위협으로 번져나가는 것은 시간 문제일 가능성이 높다. 또한..

[정보]실행 아이콘 없는 안드로이드 앱의 허와 실

1. 개 요 일반적으로 사용자들은 특정 애플리케이션을 사용하기 원할때 다운로드 및 설치 후 생성된 아이콘(LAUNCHER)을 클릭하여 실행하게 된다. 그러나 일부 악용의 소지가 있는 애플리케이션 혹은 제작시 악의적인 목적을 가지고 만든 악성 애플리케이션은 필요에 따라 실행시 사용될 수 있는 아이콘(LAUNCHER)을 아예 제외하는 경우가 있으며, 사용자는 이 경우 어떤 애플리케이션이 어떠한 목적으로 가지고 언제 실행되었는 확인하기가 힘들다. 최근 이렇게 은밀한 실행 방법을 띄는 애플리케이션들이 지속적으로 발견되고 있으며, 이같은 애플리케이션은 대부분 악의적인 목적을 가지고 제작되는 경우가 대부분이기 때문에 사용자들의 선별적인 다운로드 습관 함양 및 스마트폰 보안성에 대한 인식이 무엇보다 중요해지고 있다...

[이슈]시간차를 이용한 스토킹 형태의 대만 APT 공격

1. 개요잉카인터넷 대응팀은 대만의 행정원위생서(行政院衛生署)의 특정인을 표적으로 삼아 끈질기게 APT 반복공격을 시도하는 일부 정황을 포착하였다. 행정원위생서는 우리나라의 보건복지부와 역할이 비슷한 국가 행정조직으로 보건위생에 관한 업무를 담당하는 기관이다. 표적형 이메일 공격이 지속성을 유지하는 것이 일반적이지만 이번과 같이 특정인을 대상으로 짧은 기간에 매우 반복적이면서 시간차를 두고 다양한 형태로 공격 시도를 하는 형태가 확인된 것은 처음이다. 추정하기로 공격자는 자신이 원한 표적이 악성파일 감염에 쉽게 노출이 되지 않자 연쇄적으로 무한반복 공격을 감행하고 있는 것으로 보여진다. 흔치 않지만 표적 대상자가 이러한 보안 위협의 이상한 낌새를 사전에 눈치채고 이메일 첨부파일을 이용한 공격에 쉽게 노출..

[정보]나도 모르게 설치된 그것이 알고 싶다.

1. 개요 잉카인터넷 대응팀은 컴퓨터에 자신도 모르게 설치되는 이른바 광고 목적의 프로그램들이 어떤 과정을 거쳐서 사용자 컴퓨터에 설치되는지 실제 사례를 통해서 그 전 과정을 공개해 보고자 한다. 인터넷 광고 기능 자체는 법적으로 정당한 행위에 속하지만, 악성 프로그램의 분류 중에는 Adware(Advertise+Software)라는 형태가 존재한다. 이는 비정상적인 절차를 통해서 유포되는 광고성 파일이거나 다른 프로그램처럼 위장하여 사용자를 속인 후 설치되는 경우가 대표적이라 할 수 있다. 또한 컴퓨터 이용자에게 심각한 불편을 초래하는 형태(인터넷 시작페이지 고정, 팝업 광고, 제휴 프로그램 설치)나 개인정보를 수집하여 외부에 유출을 시도하는 종류 등이 악성 광고 프로그램으로 분류될 수 있게 된다. 2..

[주의]성인 동영상으로 위장한 악성파일 기승!

1. 개 요 최근 성인 동영상 파일로 위장한 악성파일이 웹 하드 사이트 등을 통해서 지속적으로 유포가 이루어지고 있다. 지난번에도 블로그를 통해 공개한 바 있듯이 유포처가 주로 국내 웹 하드 사이트이고, 해당 악성파일이 자극적인 내용의 파일명으로 위장되어 있어 일반 사용자들의 경우 인터넷을 통해 파일을 다운로드할때 각별한 주의가 필요한 상태이다. 특히, 이러한 성인 동영상 위장형 악성파일의 경우 파일 크기가 일반적인 동영상 파일 크기 수준이며, 확장명이 .exe 형태이나 실행 시 .avi 등의 동영상 파일을 재생하는 것이 특징이므로 이점 또한 참고할 수 있도록 하자. [주의]악성파일을 품은 섹스 동영상, 당신을 유혹한다. ☞ http://erteam.nprotect.com/254 2. 유포 경로 및 감염..

[이슈]전화오면 일어나는 좀비폰, 한국 이용자 겨냥 시도?

1. 개 요 잉카인터넷 대응팀은 최근 해외에서 Bot 기능이 있는 것으로 화제가 되었던 악성파일을 분석하여 관련된 내용을 일부 공개하게 되었다. 이와 같은 안드로이드 악성 파일은 아직까지 국내에 정식 감염된 피해 사례는 보고된 바 없는 상태이다. 이번 악성파일은 공격자의 지능화된 무선 명령 및 지시에 따라 다양한 정보 유출 기능 등을 수행할 수 있는 이른바 좀비폰 역할이 가능한 종류로 한단계 진화된 형태로 볼 수 있다. 특히, 해당 악성파일은 "한국의 이동통신사망(APN)을 체크 시도"하는 기능이 있어 국내 사용자로 대상 범위를 확대하고자 하는 또 다른 시도가 아닌가 조심스럽게 추정되고 있어, 잉카인터넷 대응팀은 관련 정보 수집을 계속 진행 중이다. - 한국 이동통신사의 APN 이용, 국내를 겨냥용 안드..

[주의]핵안보정상회의 합의문으로 위장된 범국가적 표적공격(APT) 발견

1. 개요 잉카인터넷 대응팀은 2012년 03월 26일부터 27일까지 서울에서 진행되었던 서울 핵안보정상회의 관련하여 유엔 웹 사이트 등에 등록되어 있는 정상 합의문을 위장한 악성파일이 해외의 4개국에서 공통적으로 보고된 것을 확인하였다. 국제적 행사내용의 합의문을 악용한 부분과 3개국 이상에서 동시다발적으로 발견된 것을 미루어보아 다국적 국가 기관을 상대로 한 표적 공격(APT)에 사용된 악성파일로 추정되고 있다. 특히, 이 문서는 실제 국제연합(UN:United Nations) 웹 사이트에 정상적인 문서가 등록되어 있고, 이 문서파일에 악성파일을 몰래 심어서 악용했다는 점에서 범국가적 공격형 악성파일로 사용되었을 것으로 우려되고 있다. 새뮤얼 라크리어 미국 태평양 사령관은 북한이 3차 핵실험을 시도할..

[주의]제우스봇 유니코드 확장자 변조 기법을 이용하여 전파 중

1. 개요 잉카인터넷 대응팀은 최근 일명 제우스봇(Zeus Bot/Zbot)으로 불리어지는 악성파일 변종이 전신송금(Wire Transfer) 취소 이메일처럼 위장하여 해외에서 유포된 것을 발견하였다. 인터넷 금융권을 표적으로 하는 Zeus 와 Spyeye 등은 국제적으로 꾸준히 발견되고 있으며, 대표적인 사이버 범죄형 악성파일로 분류되는 종류이다. 특히, 이번에 발견된 악성파일은 사용자로 하여금 정상적인 PDF 문서 파일처럼 보이도록 하기 위해서 유니코드 확장자 위변조 취약성을 이용하고 있다. 따라서 육안상으로는 EXE 파일로 식별하기 어려울 수 있으며, PDF 문서로 오인하여 악성파일을 직접 실행하지 않도록 각별히 주의하여야 한다. - 금융권 사용자 표적형 악성파일 제우스 & 스파이아이 봇 꾸준히 유..