시큐리티대응센터 2044

Ransomware 변종의 지속적인 출현과 예방 조치 방법

1. 개요 Ransomware로 알려진 악성파일 유포 사례가 지속적으로 증가하고 있는 추세 이다. 이러한 가운데 사용자 컴퓨터의 바탕화면을 잠그고 해제가 가능한 코드를 제공하는 대신 금액 지불을 요구하는 악성파일 이 해외에서 다수 발견되고 있어, 이에 대한 사용자들의 각별한 주의가 요망된다. 현재 해당 악성파일은 Ransomware 형태로서, 컴퓨터에 감염되면 특정 경로에 악성파일을 생성한 후 시스템을 강제 재부팅 하게된다. 재부팅 되어진 컴퓨터는 사용자가 정상적으로 사용이 불가능하도록 바탕화면을 잠금 상태로 바꾼뒤 "Ransom"을 강요하게 된다. 종래의 악성파일은 단순히 컴퓨터의 정보유출 및 내부의 파일을 무차별하게 파괴하는 등의 목적 수행에 그 초점을 두고 있으나 Ransomware 형태의 경우 금..

구글 단축주소를 이용해 유포중인 트위터 웜 해외 확산 주의

1. 개 요 해외시각으로 2011년 1월 20일 해외 보안 업체 등을 통해 트위터 웜이라는 제목하의 허위백신(Fake AV) 유포 사례가 보고되어 Social Network Service(SNS) 사용자들의 주의가 요구되고 있다. 많은 사용자를 보유하고 있는 SNS인 트위터를 통해 해당 사례가 발견되어 피해가 더욱 클 것으로 예상되며, 유포방식으로 Google 단축주소를 활용한 점이 특징이다. [ 참고 : Fake anti-virus attack spreads on Twitter via goo.gl links ] http://nakedsecurity.sophos.com/2011/01/20/fake-anti-virus-attack-twitter-via-goo-gl-links/?utm_source=feedb..

Ransomware 변종의 지속적 출현

1. 개 요 지난번 글에서 언급하였던 Ransomware의 변종이 해외에서 또 다시 발견되었다. Ransomware는 주로 사용자의 PC에 존재하는 특정 파일들을 암호화하거나 배경화면을 잠그고 제작자가 원하는 화면을 사용자에게 보여주어 암호해제를 위한 키 입력을 주문 등의 증상을 보이며, 복호화를 위한 키 값을 제공하는 조건으로 금품을 요구하고 있다. 업무상 중요한 문서 등이 암호화되거나 PC를 정상적으로 사용할 수 없는 경우가 발생한다면 심각한 금전적 피해가 일어날 수 있다. 이번에 발견된 변종은 어떠한 방식을 취하여 사용자들에게 피해를 줄 수 있는지 알아보도록 하자. 참고 : 금품요구 목적의 새로운 Ransomware 출현! http://erteam.nprotect.com/84 참고 : Ransomw..

클라우드 기반의 Anti-Virus 동작을 방해하는 악성파일 출현 보고!

1. 개 요 해외시각으로 2011년 1월 18일 Microsoft 블로그를 통해 클라우드 기반의 Anti-Virus 동작을 방해할 수 있는 악성파일이 출현했다는 보고가 있었다. 이번에 보고된 해당 악성파일은 사용자를 속이는 일종의 사회공학적 기법을 사용한 프로그램 설치본 형태를 띠고 있으며, 현재 주목받고 있는 클라우드 시스템을 대상으로 한 최초의 악성파일인 점에서 새로운 보안 위협으로 작용할 전망이다. 참고 : Bohu Takes Aim at the Cloud [ http://blogs.technet.com/b/mmpc/archive/2011/01/19/bohu-takes-aim-at-the-cloud.aspx ] 2. 악성파일 정보 해당 악성파일은 아래의 그림과 같이 아이콘만 얼핏 보면 동영상과 관련..

국내 일부 인터넷 쇼핑몰, 웹하드 사이트 악성파일 유포 주의

1. 개 요 2011년 1월 11일, 16일 양일간 국내 특정 인터넷 쇼핑몰, 웹하드 사이트에 악성파일이 삽입되어 유포 중이라는 보고가 있었다. 물론 해당 웹사이트에 접속하는 것만으로 당장 악성파일이 다운로드 되거나 실행되지는 않는다. 다만, 시일이 지났음에도 불구하고 아직까지 해당 업체들로부터 삽입된 악성파일에 대한 조치가 이루어지지 않고 있다는 점과 악성파일을 유포하는 사이트 중 웹하드 관련 사이트가 포함되어 있다는 점 등으로 인해 사용자들의 각별한 주의가 요구되고 있다. 하기의 설명을 참고하여 어떠한 악성파일이 유포되고 있는지 알아보도록 하자. 2. 사이트에 삽입된 악성파일 및 감염 증상 하기와 같은 사이트에 악성파일이 삽입되어 있으며, 이로인해 삽입된 악성파일에 대한 추가적인 유포 등이 가능할 것..

개인 정보 유출을 목적으로 하는 악성파일의 진화!!

1. 개요 최근들어 개인정보 유출을 목적으로 하는 악성 파일들이 다양한 유포방식을 통하여 발견 되어지고 있다. 이러한 가운데 윈도우 운영체제의 중요 시스템 파일을 변조 하거나 백신 프로그램 검사 우회, 치료나 삭제시 시스템에 영향을 주는 악성파일들이 발견 되어짐에 따라 사용자들의 각별한 주의와 신속한 대응 전략이 마련 되어져야 할 것으로 보여지고 있다. 2. 감염 방식 및 취약점 정보 2-1. 감염 방식 현재 해당 악성파일은 사용자가 변조되어진 웹 페이지를 열람할 경우 MS 보안 취약점에 노출되어진 컴퓨터에서 악성파일이 실행되어 진다. 최근까지도 발생하고 있는 정상 Comres.dll 변조 악성파일은 인스턴스 메시지나 쪽지 등의 확인되지 않은 URL 접근시 또는, 변조되어진 웹 페이지를 열람 할 경우 감..

페이스북 서비스 종료에 대한 허위 정보 전파 해외 보고

1. 개 요 2011년 1월 9일경 해외 보안 업체를 통해 세계적인 Social Network Service(SNS)인 페이스북(Facebook)이 2011년 3월 15일을 기점으로 서비스를 종료한다는 허위 정보가 페이스북 사용자들을 통해 확산 중이라고 보고되었다. 물론 해당 정보는 사실이 아닌 허위 정보로 Hoax의 한 종류이다. 이와 같은 허위 정보 유포를 통해서 사용자들을 현혹시키는 종류는 이전에도 "올림픽성화를 키워드로 한 존재하지 않는 허위 보안정보 전파 주의" 글을 통해 언급한 바 있다. [Facebook will NOT end on March 15th] 참고 : http://nakedsecurity.sophos.com/2011/01/09/facebook-will-not-end-on-march..

ZeuS 변종 Kneber 봇넷의 백악관 사칭 이메일을 통한 유포 주의!

1. 개 요 최근 해외에서 발신처가 백악관으로 위장된 이메일 상의 링크를 통해 ZeuS 봇넷의 변종인 Kneber 봇넷을 다운로드 및 실행을 유도하여 유포하는 사례가 보고되었다. 크리스마스 카드나 새해를 맞아 신년 연하장 등의 이메일을 통해 수신자를 속이는 유형의 악성파일 유포 사례가 늘고 있는 만큼 해당 이메일 등을 수신한 사용자들의 주의가 요구되고 있다. [ Old ZeuS Variant Returns for Christmas ] 참고 : http://blog.trendmicro.com/old-zeus-variant-returns-for-christmas/ 2. 감염 경로 및 증상 Kneber 봇넷은 아래의 그림과 같이 백악관에서 보내진 것처럼 위장된 메일을 통해 유포된 것으로 알려졌다. < 참고 사..

Adobe Flash Player의 정상 설치 파일명으로 위장한 허위 보안 프로그램

1. 개요 최근 "Adobe Flash Player"의 정상 설치 파일인 것처럼 위장되어 유포되어지고 있는 허위 보안 프로그램이 발견되어 졌다. 해당 허위 보안 프로그램이 사용자 PC에 설치될 경우 정상파일에 대한 허위 감염 정보나 거짓 경고 메시지를 보여주고 사용자 결제를 유도하는 것이 특징 이다. 이러한 허위백신의 진단결과에 대해서는 신뢰하지 않도록 사용자의 각별한 주의의식이 필요한 상태이다. 1-1. 사회 공학적 기법을 이용한 허위 보안 프로그램 유포 사례 관련 정보 [한글판 외산 허위 Anti-Virus 제품 주의] 출처 : http://www.nprotect.com/v7/nsc/sub.html?mode=report_view&subpage=3&no=85&page=2&field=&field_valu..

2011년 1월 마이크로소프트(MicroSoft) 윈도우 그래픽 렌더링 엔진 취약점 공개

1. 개 요 해외시각으로 2011년 1월 4일 마이크로소프트(MS)사에서 윈도우 그래픽 렌더링 엔진(Windows Graphics Rendering Engine)의 제로데이(Zero-Day) 취약점이 공개되었다. 해당 취약점으로 인해 공격자는 원격지에서 특정 코드에 대한 실행이 가능하며, 관리자 권한에 대한 획득이 가능하다고 알려졌다. ◇ 참고 사이트 - http://www.microsoft.com/technet/security/advisory/2490606.mspx - http://nakedsecurity.sophos.com/2011/01/05/zero-day-windows-exploit/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+nake..

취약점 정보 2011.01.06