시큐리티대응센터 2036

CVE-2020-0796 취약점 주의

원격 익스플로잇이 가능한 SMBv3 취약점 Microsoft의 서버 메시지 블록 프로토콜에서 치명적인 수준의 취약점이 새롭게 발견되었다. 해당 취약점은 CVE-2020-0796으로 Windows SMBv3 클라이언트 / 서버 원격 코드 실행 취약점이다. 이는 SMB 3.1.1 프로토콜이 압축패킷을 처리하는 방식에서 취약점이 발생하며, 공격자가 특수하게 조작된 패킷을 공격 대상 SMBv3 서버에 보내어 해당 취약점을 악용할 수 있다. 이 취약점은 아래의 보기와 같이 비교적 최신 운영체제에서 작용된다. Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 f..

취약점 정보 2020.03.13

[악성코드 분석] 코로나19 이슈 관련 피싱 메일 주의

코로나19 이슈 관련 피싱 메일 주의 코로나19 바이러스 사태가 발생하자 이와 관련된 내용으로 피싱 메일이 유포되고 있어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 미국의 질병 통제 예방 센터(CDC)를 사칭하고 있으며 코로나19 안전 대책 및 기존 사례의 정보가 담긴 악성 첨부 파일을 다운 및 실행하도록 유도하고 있다. 첨부된 파일에는 화면 보호기(.scr)파일로 위장한 악성코드가 존재하는데, 해당 악성코드는 원격 명령 수행, 키로깅, 화면 캡처, 화면 녹화, 파일 다운로드 등 악성 행위를 할 수 있는 ‘Remcos RAT’ 악성코드이다. 또한 아래의 피싱 메일들은 코로나 바이러스 감염자 확인 자료, 세계 보건 기구 WHO를 사칭한 코로나 바이러스 발병에 대한 최신 업데이트 자료의 내용으로 첨부 ..

[랜섬웨어 분석] Corona 랜섬웨어

새로 등장한 Corona Ransomware 감염 주의 최근 코로나 19 바이러스 이슈를 활용한 공격이 발견되고 있는 가운데, 자기자신을 “Corona” 라고 명시하고 있는 랜섬웨어가 발견되었다. 해당 랜섬웨어는 “Hakbit” 랜섬웨어의 변종으로 알려져 있으며, 실행 시 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Corona” 랜섬웨어의 대해 간략하게 알아보고자 한다. “Corona” 랜섬웨어가 실행 되면, 원활한 악성 동작을 수행하기 위해 아래 [표 1] 목록을 대상으로 서비스 종료, 서비스 비활성화 및 프로세스를 종료한다. 추가적으로 정상적인 복구를 무력화하기 위해 볼륨 섀도우 복사본을 삭제한다. 이후 아래 [표 2]의 암호화 대상 목록과 비교하여, 조건에 일치하는 사용자..

[랜섬웨어 분석] Dharma 랜섬웨어

피싱 메일로 유포된 Dharma Ransomware 분석 보고서 수 년 동안 다양한 변종으로 발견된 “Dharma” 랜섬웨어는, 최근 이탈리아어로 작성된 피싱메일을 통해 유포 사례가 발견되고 있다. 해당 피싱 메일에는 악성링크가 포함되어 있으며, 링크를 클릭하게 되면 악성 파일이 자동으로 다운로드 되고 내부 스크립트 파일을 통해 랜섬웨어가 추가 다운로드 후 실행된다. “Dharma” 랜섬웨어는 볼륨 섀도우 복사본 삭제 및 사용자의 중요한 파일을 암호화하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 “.ROGER” 확장자를 사용하는 “Dharma” 랜섬웨어의 대해 간략하게 알아보고자 한다. 피싱 메일에 포함된 악성 링크를 클릭하게 되면 “New documento 2.zip” 파일이 다운로드 되고, ..

2월 랜섬웨어 동향 및 DeathHiddenTear 랜섬웨어 분석보고서

악성코드 분석보고서 1. 2월 랜섬웨어 동향 2020년 2월(2월 01일 ~ 2월 29일) 한 달간 랜섬웨어 동향을 조사한 결과, 국내에서는 코로나바이러스 이슈를 이용한 CXK_NMSL 랜섬웨어가 엑셀 아이콘으로 위장하여 다수 유포되었다. 해외에서는 크로아티아 최대 규모 주유소 체인인 INA가 Clop 랜섬웨어 공격을 받았으며, 호주 Toll 그룹이 랜섬웨어 공격으로 마비된 사건이 있었다. 이번 보고서에서는 2월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 2월 등장한 DeathHiddenTear 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 코로나바이러스 이슈를 이용한 랜섬웨어 유포 사례 코로나바이러스 이슈를 이용한 랜섬웨어가 발견되었다. 이번 랜섬웨어는 CXK-NM..

[월간동향] 2020년 02월 악성코드 통계

1. 악성코드 통계 악성코드 Top20 2020년2월(2월 1일 ~ 2월 29일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 72,158 건이 탐지되었다. 악성코드 유형 비율 2월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 72%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Worm(웜)이 각각 20%와 3%, Backdoor(백도어)와 Downloader(다운로더)가 각각 2%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 전월 비교 2월에는 악성코드 유..

[랜섬웨어 분석] 윈도우 업데이트를 가장한 랜섬웨어

윈도우 업데이트를 가장한 랜섬웨어 감염 주의 최근 윈도우 업데이트로 위장한 랜섬웨어가 등장하였다. 해당 랜섬웨어는 .tmp 확장자인 척 임시파일로 위장하여 배포되었으며, C2서버에 연결하여 악성코드를 다운로드 한다. 감염 동작이 수행되면, 가짜 윈도우 업데이트 진행 화면을 띄워 사용자가 암호화 동작을 알아채지 못하도록 하기 때문에 주의가 요구된다. 이번 보고서에서는 윈도우 업데이트를 가장한 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 C2 서버에 연결하여 public key와 id 정보가 있는 “bowsakkdestx.txt”와 가짜 윈도우 업데이트 설치 파일 인 “updatewin.exe” 파일을 다운로드 한다. 다운로드 된 “updatewin.exe” 을 실행시키고, 그 뒤에서 감염동작을..

[랜섬웨어 분석] Genasom 랜섬웨어

Genasom 랜섬웨어 감염 주의 최근 2월 중순, Genasom랜섬웨어가 등장하였다. 해당 랜섬웨어는 암호화하기 전 사용자의 PC를 복구할 수 없도록 볼륨 섀도우 복사본을 모두 삭제한 뒤 암호화 동작을 한다. 이는 사용자가 자동 저장되어있는Windows 볼륨 섀도운 복사본을 사용하지 못하게 하여 완전 감염을 시도하는 것이다. 따라서, 해당 랜섬웨어에 감염되면 큰 피해를 초래할 수 있어 주의가 필요하다. 이번 보고서에서는 Genasom 랜섬웨어의 동작에 대해 간략하게 알아보고자 한다. 해당 랜섬웨어는 모든 볼륨 섀도우 복사본을 삭제하고, Windows 오류 복구 알림을 비활성화한 뒤, 암호화를 수행한다. 그리고 %Desktop%에 랜섬노트를 생성하여 사용자에게 랜섬웨어 감염사실을 알린다. 사용자의 눈에 ..

[악성코드 분석] Lokibot 악성코드 분석 보고서

견적 요청서로 위장한 Lokibot 악성코드 유포 주의 최근 국내 특정기업을 사칭해 견적 요청서로 위장한 스피어 피싱 메일이 발견되었다. 스피어 피싱은 특정한 개인이나 회사를 대상으로 공격을 시도하는데, 아래의 악성 메일처럼 정교한 내용으로 첨부된 대용량 악성 파일을 열람하도록 유도한다. 첨부 파일은 디스크 이미지 파일(.img) 형식으로 되어있으며 더블 클릭할 경우, 자동으로 마운트 되어 내부에 존재하는 실행파일(‘RFQ_UYK_1DED’, ‘kiriko_492B.exe’)을 볼 수 있다. 이를 견적서와 관련된 파일로 착각해 실행하면 ‘LokiBot’ 악성코드가 실행된다. 실행된 ‘Lokibot’ 악성코드는 웹브라우저, 메일, FTP 클라이언트 등 응용프로그램에 저장된 계정정보를 수집한 뒤, 데이터를 ..

[TACHYON 엔진] 2020년 02월 26일 (01) 559개의 악성코드가 추가되었습니다.

안녕하십니까? 잉카인터넷 TACHYON 입니다. 2020년 02월 26일자 첫번째 업데이트 안내문입니다. 금일 정기 업데이트에서는 총 559개 악성코드에 대한 진단/치료가 안티 바이러스에 업데이트 되었습니다. 1. 안티 바이러스 업데이트 안내 1-1. 안티 바이러스 업데이트 버전 : 2020-02-26.01 1-2. 다음 559개 악성코드에 대한 진단/치료가 자사 엔진에 업데이트 되었습니다. Adware/W32.Agent.78093868 Adware/W32.Agent.78094188 Adware/W32.Agent.78094276 Adware/W32.Agent.78094492 Adware/W32.Agent.78094608 Adware/W32.Agent.78094660 Adware/W32.Agent.7809..

카테고리 없음 2020.02.26