시큐리티대응센터 2023

2011년 3월 3일 국내 주요 웹 사이트 DDoS 공격 발생

2011년 03월 03일경 부터 국내 주요 웹 사이트를 대상으로 한 분산 서비스 거부(DDoS:Distributed Denial of Service) 공격이 발생하고 있어 잉카인터넷(시큐리티대응센터/대응팀)에서는 "긴급 경보"를 발령 한 상태이다. 잉카인터넷 대응팀은 03월 03일부터 비상근무체제를 유지하고 있으며, nProtect Anti-Virus 제품에 악성파일 치료기능을 2011년 03월 03일자부터 긴급으로 업데이트하여 제공 중에 있다. 특히, 해당 악성파일들이 국내 주요 Anti-Virus 제품의 업데이트를 방해하고 있기 때문에 전용백신을 사용하거나 nProtect Anti-Virus 제품의 최신 업데이트 패턴을 이용하면 좀더 완벽한 치료가 가능하다. [무료 전용백신 v9]3.3 DDoS 악성..

3.3 DDoS 악성파일 하드디스크 파괴시작 긴급 예방 조치법

1. 개 요 2011년 3월 3일경 부터 이슈중인 일명 3.3 DDoS 공격 발견 이후 감염된 좀비 PC들을 대상으로 감염 후 7일 후인 2011년 3월 10일경부터 첫 하드디스크 파괴 기능이 동작될 것으로 예상되고 있었다. 그런데 2011년 3월 5일경 부터 발견된 3.3 DDoS 관련 악성파일의 변종은 감염시 바로 하드디스크 파괴를 시작하는 것으로 알려지면서 사용자들의 주의가 필요한 상태이다. 사용자들은 하드디스크 파괴에 따른 피해를 막기 위해 반드시 전용백신 등을 통해 자신들의 PC를 다시 한번 점검하는 등의 사전 대비가 필요하다. [무료 전용백신]nProtect 3.3 DDoS 악성파일 * HDD 파괴기능 악성파일 치료 기능 포함 ☞ http://avs.nprotect.net/FreeAV/nPro..

웹하드 서비스 홈페이지들 악성파일 전파 경유지 악용 주의

3.3 DDoS 악성파일들이 국내 특정 웹하드 서비스 업체들의 업데이트 모듈 등을 변조하고 유포하여 문제가 되었는데, 이번에는 관련 홈페이지가 외부의 공격에 노출되어 최신 보안패치가 적용되지 않은 이용자들에게 다수의 악성파일 유포 시도를 하고 있어 각별한 주의가 필요한 상황이다. 특히 3.3 DDoS 악성파일을 유포했던 쉐***(S*******) 사이트의 경우 현재 이 시간(2011년 03월 05일 23시경) 접속자들에게 악성파일을 유포하고 있다는 점에서 웹하드 서비스 업체들의 전반적인 관리 실태 조사 및 보안 강화 조치가 필요할 것으로 보인다. ■ 3.3 DDoS 공격 긴급 경보 http://erteam.nprotect.com/131 잉카인터넷 대응팀에서는 현재 8개 이상의 국내 파일 공유 서비스 홈페..

Lpk.dll, Usp10.dll 악성파일 주의 및 대처 방안

1. 개요 최근 중국에서 제작된 것으로 추정되는 온라인 게임 계정 탈취 악성파일이 국내에 다량 유포되고 있는 것으로 확인되었다. 해당 악성파일은 그 종류도 다양해지고 있으며, 간단한 툴킷 등으로 제작되어 매일 변종에 대한 제작 및 유포가 이루어지고 있다. 많은 종류의 해당 악성파일 중 최근 웜 형태의 감염 증상을 보이며, PC 사용 및 치료에 어려움을 느끼게 하는 종류에 대해 살펴보고 미리 대처할 수 있는 방법에 대해 알아보도록 하겠다. 2. 감염 경로 및 증상 우선 해당 악성파일은 여느 온라인 게임 계정 탈취 악성파일과 마찬가지로 그 발원지가 중국으로 추정되고 있으나 해당 악성파일의 제작자가 체포되지 않고있어 정확한 출처를 밝혀내기에는 어느정도 한계가 있다. 해당 악성파일은 정상 시스템 파일인 "Lpk..

MS Office DOCX 문서 파일로 전파 되어지는 악성파일 주의

1. 개요 2011년 2월 24일경 해외의 특정 도메인을 통하여 MS 오피스 문서 파일의 포맷중 하나인 DOCX (Microsoft Office Word) 형식으로 유포 되어지는 악성파일이 발견되었다. 해당 문서 내에는 PE 구조의 EXE 파일이 포함 되어져 있으며 이를 실행하게 되면 추가적인 악성파일 감염이 진행될 수 있으므로 발신처가 불분명한 이메일의 첨부 파일이나 특정 웹 사이트를 통하여 다운로드 받아진 문서파일 열람시 주의가 필요 할 것으로 보여진다. 2. 감염 방식 및 감염 증상 특정 도메인을 통하여 다운로드 되어진 DOCX 문서 파일은 다음과 같이 satna.docx 란 파일명으로 되어져 있다. 또한, 악성파일 유포자에 의하여 파일명이 언제든지 재 변경 되거나 새로운 기법을 통하여 유포가 가능..

금융결제와 관련한 피싱사례 발견 주의 필요

1. 개 요 최근 특정 웹 사이트 접근 시 팝업형으로 발생하는 피싱 사례가 일부 발견되어 사용자들의 주의를 필요로 하고 있다. 피해 사례는 국내 은행 사이트 및 신용카드를 이용한 온라인 영화 예매 시 발생하였으며, 여러 증상 등으로 미루어보아 외국에서 제작 및 유포가 이루어지는 것으로 추정되고 있다. 인터넷을 이용해 금융거래와 관련된 피싱 피해가 발생하게 되면 사용자들은 금전적 피해를 입을 수 있기 때문에 이번 피싱 시도 사례를 계기로 다시 한번 보안 관리의 중요성에 대해 되새기는 시간을 가졌으면 한다. 2. 감염 경로 및 증상 이번에 발견된 피싱 시도 사례는 현재 몇 가지 정황으로 미루어 보아 해외에서 제작된 것으로 추정되며, 이메일의 첨부 파일이나 메신저 및 SNS 등의 링크 클릭 유도 등을 통해 유..

MSN 메신저로 전파되는 악성 파일 주의!

1. 개요 2011년 2월 21일경 MSN(Live) 메신저를 통하여 전파 되어지는 악성파일이 국내에서 발견 되었으며 기존의 네이트온 쪽지로 유포 되어지는 악성파일 유포 방식중 하나인 인스턴스 메신저의 특정 URL 주소를 접근할 경우 악성파일에 감염 되게 된다. 2. 감염 방식 현재 까지 확인 되어지는 해당 악성 파일은 MSN 메신저를 통하여 확인 되지 않는 특정 URL 접근시 악성파일을 다운로드 하여 감염이 진행 되게 된다. 위 그림에서 보이는 링크를 클릭 할 경우 아래와 같은 URL 경로를 통하여 그림파일로 위장한 실행 가능한 악성파일(DSC002502011.JPG.scr) 이 다운로드 되어진다. http://www.*****academy.**/image.php?img=DSC002502011.JPG ..

QR(Quick Response)코드의 편리성과 악용 가능성?

1. 개 요 손쉽게 다양한 정보를 함축하여 담을 수 있는 QR(Quick Response)코드가 여러 분야에서 널리 사용되고 있다. 하지만 대부분의 사용자들은 QR코드가 무엇이며, 어떠한 방식으로 사용되고 있는지 편리성에 따른 악용의 소지는 없는지 정확하게 알지 못한다. 예전에 게재한 글을 통해 잠시 QR코드의 악용 가능성에 대해 언급한 바 있지만 최근 해외 보안 관련 커뮤니티에 관련 글이 게재된 만큼 다시 한번 해당 내용에 대해 살펴본 후 혹여 있을지 모를 보안 위협에 대비 해야할 필요가 있을것 같다. [ 참고 : QR Code: a channel to spread malware? ] http://community.ca.com/blogs/securityadvisor/archive/2011/02/14/q..

PC방을 중심으로 유포되고 있는 ARP Spoofing 공격 악성파일 주의 필요

1. 개 요 최근 PC방을 중심으로 ARP Spoofing 악성파일의 감염이 빠르게 확산되고 있으며, 이로 인해 추가적인 악성파일 감염 및 온라인 게임 계정 탈취 등의 누적피해가 우려되고 있다. ARP Spoofing 공격과 PC방의 특성상 일단 감염이 이루어지게 되면 네트워크 트래픽 증가 등으로 인해 인터넷 속도가 느려질 수 있으며, 여러 대의 PC로 관련 악성파일이 빠르게 추가 감염될 수 있어 각별한 주의가 필요한 상황이다. 또한, 이번 ARP Spoofing 공격 악성파일은 특정 PC방 관리 프로그램이 설치된 PC에서 주로 많은 감염 사례가 발생하고 있는 것으로 알려져있으며, 관련 업체에서는 이번 ARP Spoofing 감염에 따라 따로이 치료파일도 제공하고 있는 상태이다. [ 참고 : PC방 관리..

사용자 정보를 겨냥한 안드로이드 악성 앱 출현

1. 개 요 2011년 2월 15일 경 정상 앱에 악의적인 코드를 삽입하여 재 패키징 한 후 중국내 블랙마켓 등을 통하여 유포되어 지고 있는 안드로이드용 스마트폰 악성 앱이 발견 되었다. 해당 악성 앱은 블랙마켓 등을 통하여 다운로드 및 설치가 가능한 상태임으로 무분별한 앱 사용 및 설치에 앞서 사용자들의 각별한 주의를 필요로 하고 있다. [ 참고 : 사용자 정보를 겨냥한 안드로이드용 악성파일 Geinimi 주의 ] http://erteam.nprotect.com/98 [ 참고 : 새로운 안드로이드용 모바일 Trojan "ADRD" 출현 보고에 따른 주의 필요 ] http://erteam.nprotect.com/122 2. 감염 경로 및 증상 해당 악성 앱의 이름과 버전, 파일 크기는 다음과 같다. 아래..