시큐리티대응센터 2044

G20 정상회의 관련 내용으로 위장한 악성파일 출현!

지난 2010년 11월 1일 방송통신위원회에서 사이버위기 "관심" 경보를 발령한지 9일 만인 2010년 11월 10일 해외 보안업체로 부터 "G20 정상회의 관련 내용으로 위장한 악성파일이 등장"했다고 보고되었다. [ http://blog.trendmicro.com/g-20-summit-used-for-spam-attacks/ - TrendMicro ] ◆ 역시나 등장한 G20 정상회의 관련 악성파일.. 위 그림과 같이 이메일에 첨부되어 있는 링크를 클릭하게 되면 Microsoft Word 문서파일로 위장된 악성파일을 내부에 포함하고 있는 G20IssuesPaper.zip 파일명..

G20 정상회의와 사이버위기에 대한 대비

2010년 11월 11일 드디어 아시아에서 첫번째로 유치되는 G20 정상회의가 시작된다. 주요 세계 20개국의 정상들이 모여 각종 현안을 논의하는 만큼 사회적 혼란 등을 야기하기 위한 사이버공격 발생 가능성이 점쳐지며, 이러한 이유로 방송통신위원회에서는 지난 1일 사이버위기 "관심" 경보를 발령한다고 밝혔다. [ http://www.ddaily.co.kr/news/news_view.php?uid=70140 - 디지털데일리] 이는 최근까지 G20 정상회의를 앞두고 지속적으로 유포되었던 DDoS, ARP Spoofing 등 악성파일에 의해 발생 할 수 있는 사회적 파장을 막기위한 방법으로 이번 행사가 종료되는 시점까지 각 유관기관, ISP, 백신업체 등의 유기적인 협력 및 대응이 이루어질것이다. 최근 악성파..

대구경찰청 사이버수사대 사칭 메일 유포 주의!

2010년 11월 3일 "대구경찰청, 사이버수사대(참고인 출석요구서)"란 제목을 가진 스팸메일이 국내 유명포털사이트 메일 이용자들에게 무작위로 발송되었다. 또한, 해당메일의 본문에는 마치 실제 대구지방경찰청 사이버범죄수사대에서 발송한것 처럼 속이기 위해 구체적인 직책과 성명, 전화번호, 이메일 정보 등을 담고있어 이용자들의 각별한 주의가 필요하다. [ http://www.ytn.co.kr/_ln/0103_201011031740545150 - YTN 뉴스 ] 위 그림과 같이 "참고인 출석요구서"를 작성하라는 문구와 함께 문서 다운로드를 유도하고 있으며, 다운로드를 클릭 할 경우 문서파일이 아닌 exe파일을 다운로드 하게된다. 또한, 실제 대구지역의 지역번호(053)와 다른 051번이 전화번호란에 기재되어있..

노벨평화상 웹 사이트 해킹과 파이어 폭스 제로 데이 취약점의 등장

지난 2010년 10월 26일경 노벨평화상 웹 사이트가 해킹된 사고가 일어났다. 원인은 바로 웹 브라우저인 파이어 폭스(Firefox)에 존재하는 제로 데이(Zero-Day) 취약점이었다. ※ 제로 데이(Zero-Day)란 쉽게말해 특정 취약점에 대한 보안패치가 나오지 않은 시점에서 발생하는 공격기법을 말한다. [ 출처 : http://news.chosun.com/site/data/html_dir/2010/10/27/2010102700146.html - 조선일보 ] 이번 취약점에 노출된 버전은 Mozilla Firefox 3.5/3.6 버전이었으며, 해킹된 사이트에 접속 시 해당 취약점을 이용한 악성 자바스크립트 파일을 이용하여 트로이 목마를 다운로드(scvhost.txt) 하는 형태로 감염이 이루어진다..

ARP Spoofing 악성 파일 유포자 다운로드 기능 재추가

2010년 중/하반기 경부터 국내에 집중하여 등장한 ARP Spoofing 악성 파일은 최근까지 그 변종이 지속적으로 유포되고 있다. 2010년 10월 15일경 ARP Spoofing 악성 파일 다운로드 기능이 제외된 변종이 발견되었으나, 2010년 10월 23일 해당 기능이 다시 추가되어 유포되기 시작했다. ◆ 다시 돌아온 ARP Spoofing!! 금전적 이득을 노린 특정 계정정보 등에 대한 탈취기능을 가지는 악성 파일 유포가 최종 목적인것은 동일하나, 보안에 취약한 웹 사이트에 접속 후 일부 MS 취약점을 악용하여 ARP Spoofing 변종 악성 파일에 대한 다운로드 기능을 다시 추가한것이 이번에 발견된 변종의 특징이다. ※ 2010년 10월 23일 발견된 ARP Spoofing 유포기능이 추가된..

Virus/W32.Parite.(변형도) 바이러스 감염율 증가

일명 "파리떼(?)"라는 별칭으로도 국내에 조금씩 알려져 있는 Parite(패리티) 라는 정식 이름의 바이러스는 2001년 10월 경부터 보고되기 시작했으며, 다양한 변형이 존재하는 실행 파일 감염형 바이러스이다. 약 9년 전에 발견된 구형 바이러스라는 점에서 새로운 위협의 범위에 포함되지는 않지만, 바이러스 생존율 기간이 길게 유지되고 있다는 점에서 주목해야 한다. 또한, 얼마전 일부 국산 인터넷 광고성 프로그램에 Parite 바이러스 변종이 감염된 채 모듈이 배포되면서 국내 감염자가 급격히 증가하고 있는 추세를 보이고 있어, 각별한 주의가 요망되고 있다. 이 바이러스는 윈도우 실행파일(PE형식)인 .EXE, .SCR 등의 확장자를 찾아 감염시키지만, 윈도우 폴더에 존재하는 Explorer.exe 는 ..

스마트폰 GPS 기능은 양날의 칼과 같다

최근 스마트폰 열풍에 따라 다양한 방면에서 활용 가능한 어플리케이션들이 등장하고 있다. 메일발송 및 공과금 납부, 각종 결제 서비스 등 이제 스마트폰은 현대인들에게 있어 필수 아이템이 되는 듯 하다. 다만, 이러한 스마트폰 열풍에 따라 등장하는 어플리케이션 중 일부는 그 효율적인 기능이 악용될 소지가 있기에 어플리케이션 사용에 신중함이 필요하다. ◆ 효율적일 수 있거나...위험할 수 있거나... 얼마전 이슈가 되었던 Android용 SMS 트로이 목마로 분류된 어플리케이션과 GPS Tracking 기능이 있는 게임 어플리케이션인 Tap Snake, 또한 악성 파일은 아니지만 스마트 폰 정보, 개인정보 등의 로그를 특정 주소로 전송하는 기능을 가진 월 페이퍼 어플리케이션 등 용도나 목적에 따라 얼마든지 악..

기존 ARP Spoofing 악성 파일 유포자 기능 제외된 변종으로 배포 시작

2010년 중/하반기 경부터 국내에 집중하여 등장한 ARP Spoofing 악성 파일은 최근까지 그 변종이 지속적으로 유포되고 있다. 그런데 금일 오전 경에 수집된 새로운 변종 샘플에서 ARP Spoofing 악성 파일 다운로드 기능만이 제외된 또다른 변종이 발견되었다. 최근 ARP Spoofing 변종 악성 파일은 금전적 이득을 노린 특정 계정정보 등에 대한 탈취기능을 가지는 악성 파일 유포를 최종 목적으로하며, 보안에 취약한 웹 사이트에 접속 후 일부 MS 취약점을 악용하여 ARP Spoofing 변종 악성 파일에 대한 다운로드 기능까지 가지고 있었다. 그러나 금일 발견된 변종 악성 파일은 금전적 이득을 노리는 점으로 인해 특정 계정정보 등에 대한 탈취기능을 가지는 악성 파일의 유포를 최종 목적으로 ..

안드로이드용 모바일 악성프로그램 FakePlayer 변종 해외 등장!

2010년 8월 10일경 최초 출현 후 2010년 9월 8일 두번째 변종이 출현된바 있는 안드로이드용 SMS 트로이목마의 3번째 변종이 2010년 10월 13일경 또다시 출현하였다고 러시아 Kaspersky Lab에 의해 보고되었다. [출처] : http://www.securelist.com/en/blog/329/FakePlayer_take_3 이번에 출현한 안드로이드용 SMS 트로이목마 3번째 변종은 지난번 유포되었던 두번째 변종과 마찬가지로 Porn Player로 위장하고 있다. 설치 시 위 그림과 같이 설치동의 및 권한 부여 메시지를 출력하므로, 주의깊게 살펴볼 필요가 있다. 이번에 출현한 안드로이드용 SMS FakePlayer 트로이목마 3번째 변종은 지난번 등장했던 두번째 변종과 배포기법 등이 ..

허위 신용카드 변경 내용을 사용하는 악성 PayPal 피싱 이메일 주의

2010년 10월 13일 오전 7시 30분경 해외 온라인 결제, 송금 서비스로 잘 열려진 PayPal(https://www.paypal.com/)에서 발송한 것 처럼 위장한 이메일이 국내에 유입된 것이 확인되었으므로, 인터넷 사용자분들의 각별한 주의가 요망됩니다. 해외 보안업체에서도 관련 유사 피싱 메일 정보를 공개하고 있는데, 다양한 형태로 제작되어 유포가 이루어지고 있는 것으로 추정됩니다. http://techblog.avira.com/2010/10/12/buggy-paypal-phishing/en/ 해당 이메일의 본문에는 수신자의 신용카드 정보 변경과 관련하여, 사용자로 하여금 본문에 포함되어 있는 가짜 PayPal 도메인 링크를 클릭하도록 유도합니다. 이메일 형태는 다음과 같습니다. 제목 : Yo..