시큐리티대응센터2133 [악성코드 분석] 다크웹에서 판매되는 Arcane Stealer 악성코드 분석 보고서 다크웹에서 판매되는 Arcane Stealer 분석 보고서 1. 개요 최근 사용자 정보를 탈취하는 “Arcane Stealer”가 발견되었다. 현재 다크웹에서 소스코드와 함께 9달러 혹은 699루블로 판매되고 있으며, 사용자의 중요한 개인정보를 탈취한다. 해당 악성코드는 특정 목표를 대상으로 한 공격이 아닌 무차별적인 공격을 하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 개인정보를 탈취하는 “Arcane Stealer”에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 “Arcane Stealer”가 실행되면 브라우저, 파일, 시스템 정보 등 사용자의 다양한 개인정보를 수집 후 기록한다. 이후 해당 파일들을 ZIP 파일로 압축하여 C&C로 전송한 후 삭제한다. 3... 2019. 10. 29. [랜섬웨어 분석] lostfile 랜섬웨어 분석 보안 스캐너를 가장한 랜섬웨어 1. 개요 최근, ‘Windows Security Scanner’를 가장한 랜섬웨어가 등장하였다. 이는 이메일을 통해 유포되었으며, Zip 파일이 첨부되어 압축을 해제하면 실행파일이 있고, 숨김 속성으로 ‘Resource’ 폴더가 나타난다. 해당 실행파일을 실행하면 ‘Resource’ 폴더 내에 숨김 파일들이 실행되며, 스캐너 로딩 이미지를 통해 정상 파일처럼 보이도록 하지만 악성 동작을 수행한다. 사용자 PC의 보안을 경고하여 사용자가 이에 속아 직접 실행하도록 하기에 주의가 요구된다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 이메일을 통해 유포되며, Microsoft 사의 공식 메일을 모방한다. 2-3. 실행 과정 스팸 메일에 첨부된 파일은 Zip 형태로,.. 2019. 10. 18. [월간동향]2019년 9월 악성코드 통계 2019년 9월 악성코드 통계 악성코드 통계 악성코드 Top20 2019년9월(9월 1일 ~ 9월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 1,422,121 건이 탐지되었다. 악성코드 유형 비율 9월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 66%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Virus(바이러스)가 각각 27%와 3%, Worm(웜)과 Backdoor(백도어)이 각각 1%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 전월 비교.. 2019. 10. 8. 09월 랜섬웨어 동향 및 WannaCash 랜섬웨어 분석보고서 1. 9월 랜섬웨어 동향 2019년 9월(9월 01일 ~ 9월 30일) 한 달 간 랜섬웨어 동향을 조사한 결과, 국내에서는 Nemty 랜섬웨어가 입사지원서를 위장한 스팸 메일 형태로 다수 유포되었다. 해외에서는 미국 라디오 방송사인 Entercom이 랜섬웨어 공격을 받았으며, 미국 Campbell County의 메모리얼 병원 또한 랜섬웨어 공격을 받은 사건이 있었다. 이번 보고서에서는 9월 국내/외 랜섬웨어 소식 및 신/변종 랜섬웨어와 9월 등장한 WannaCash 랜섬웨어에 대해 좀 더 자세히 알아보고자 한다. 1-1. 국내/외 랜섬웨어 소식 Nemty 랜섬웨어 유포 사례 8월 말 등장했던 Nemty 랜섬웨어가 9월에 본격적으로 국내 사용자를 대상으로 유포되었다. 입사지원서를 위장한 스팸메일 형태로 첨.. 2019. 10. 8. [랜섬웨어 분석] PyCrypter 랜섬웨어 분석 보안 로그까지 삭제하는 PyCrypter감염 주의 1. 개요 최근 Python 모듈을 사용하는 PyCrypter 랜섬웨어가 발견되었다. 해당 랜섬웨어는 6월에 발견된 SystemCrypter 랜섬웨어의 계통으로 알려져 있으며, 감염 시 파일 암호화 뿐만 아니라 일부 시스템 기능을 비활성화하여 정상적인 작업을 불가능하게 만들기 때문에 주의가 필요하다. 이번 보고서에서는 PyCrypter 랜섬웨어에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 해당 랜섬웨어는 일반적인 형태의 랜섬웨어로 정확한 유포 경로는 밝혀지지 않았다. 2-3. 실행 과정 "PyCrypter 랜섬웨어" 는 실행 시, 악성 행위에 사용되는 다수의 Python 모듈을 드랍 후 '작업관리자' 레지스트리를 비활성.. 2019. 10. 8. [랜섬웨어 분석] Ordinypt 랜섬웨어 분석 보고서 파일을 파괴하는 Ordinypt 랜섬웨어 1. 개요 사용자 PC에 접근하여 파일을 암호화하고 그에 대한 대가를 요구하는 것이 일반적인 랜섬웨어의 특징이다. 하지만 최근 등장한 Ordinypt 랜섬웨어는 파일에 비정상적인 데이터를 삽입하여 훼손한 뒤, 거짓으로 복구를 약속하며 금전을 요구한다. 이러한 모습의 악성코드는 추후에 지속적으로 등장할 수 있기에 주의가 필요하다. 이번 보고서에서는 Ordinypt 랜섬웨어에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 랜섬웨어와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 Ordinpyt 랜섬웨어가 실행되면, 시스템 폴더를 제외한 모든 경로에 있는 파일들의 확.. 2019. 9. 27. 이전 1 ··· 245 246 247 248 249 250 251 ··· 356 다음