악성코드 333

[악성코드 분석] system1.exe (인터넷 뱅킹 파밍, 인증서 탈취)

system1.exe 악성코드 분석 보고서 1. 개요 1.1. 파일정보 파일명 system1.exe 파일크기 145,408 byte 진단명 Trojan/W32.KRBanker.145408.B 악성동작 인터넷 뱅킹 파밍, 인증서 탈취 특징 hosts 및 hosts.ics 파일 변조를 통해 가짜 사이트로 유도 인증서를 드라이브, 폴더 별로 압축하여 보관 자동실행으로 지속적 인증서 탈취 1.2. 분석환경 운영체제 Windows XP SP3 32bit (한글) 분석도구 Process Explorer, Wireshark, NetMon, OllyDbg 등 ​ 1.3. 전체흐름도 ​ ​ 2. 분석정보 ​ 2.1. 파일 유포 방식 ​ 온라인 쇼핑몰 www.we******ak**.com 로 접속 시 98.***.***...

[월간동향] 2015년 9월 악성코드 통계

2015년 9월 악성코드 통계 (1) 악성파일 탐지 현황 2015년 9월(9월 1일 ~ 9월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 *악성파일 현황을 조사하였으며, [표 1]은 접수된 악성파일 중 가장 많이 탐지된 악성파일 20건을 탐지 건수를 기준으로 정리한 악성파일 Top20현황이다. 가장 많이 탐지된 악성파일은 Trojan(트로이목마) 유형의 Gen:Trojan.Heur.JP.iu1@a83oRFmP이며 총 12,044명의 사용자가 피해를 입었다. *악성파일 현황은 nProtect Anti Virus-Spyware(nProtect AVS) 등 nProtect 제품에서 탐지된 악성파일을 기준으로 작성됨. [표 1] 2015년 9월 악성파일 Top20 현황 (2) 악성코드 ..

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상

1. 채팅을 통한 신체노출 유도와 악성앱 그리고 협박 종결자 잉카인터넷 대응팀은 안드로이드 스마트폰용 무작위 채팅 서비스 앱들을 통해서 음란한 문구나 자극적 화면으로 불특정 채팅 이용자들을 현혹시켜 유도한 후 안드로이드 악성앱을 몰래 감염시켜 개인정보를 탈취하는 신종 협박형 사기정황을 포착하여 내사를 진행 중에 있었고, 최근 실제 피해자로 부터 구체적인 수법을 제보받았다. 협박범들은 스마트폰 랜덤 채팅앱 등에서 여성으로 위장하여 불특정 남성들에게 음란한 광고성 글로 이용자들에게 미끼를 던진 후, 연결된 남성에게 "본격적으로 좀더 과감하게 음란한 채팅을 하자"고 유인한다. 이때 컴퓨터와 스마트폰간에 통화가 가능한 스카이프(Skype) 설치를 통해서 영상채팅을 하도록 유도하며, 남성의 얼굴과 성적으로..

[긴급]중국 안드로이드 모바일 공격, 한국 상륙 시도!

1. 악성 문자메시지 무차별 공격 대비 필요 잉카인터넷 대응팀은 국내 특정 금융권의 자동이체일과 잔액부족, 신용카드 결제일, 성인동영상과 관련된 내용 등으로 위장된 문자메시지가 안드로이드 악성앱 유포에 악용되고, 국내에 다수 전파 중인 정황을 포착하였다. 공격자는 매우 다양한 내용으로 문자메시지를 발송하였는데 ▶보안서비스 휴대폰 안전을 위해 안전설치 바로가기 ▶이벤트☆야동 7일무료 ▶고객님 계좌번호비밀번호 변경완료되었습니다. ▶고객님![**카드]자동이체일은 25일입니다. 통장잔액 확인 ▶[**은행] 자동이체통장 확인해주세요 잔액이부족합니다 (-480,000) 등의 내용을 사칭하였다. 악성앱을 유포했던 사이트는 중국에서 도메인이 등록되었으며, 현재는 국내에서 접속이 차단된 상태이다. 해당 중국 도메인에서는..

[주의]맥도날드, 스타벅스 등 각종 이벤트 문자사칭 악성앱의 역습

1. 맥도날드 빅맥버거셋트 할인쿠폰 위장 기승 잉카인터넷 대응팀은 안드로이드 기반 스마트폰 이용자들을 집중 겨냥한 소액결제 사기목적의 문자 메시지(SMS) 주의보를 여러차례 발령한 바 있다. 그런 와중에 근래들어 유사한 소액결제사기 피해자가 폭발적으로 급증하고 있어, 매우 각별한 주의가 요망된다. 최근들어 ▶맥도날드 빅맥버거셋트 할인쿠폰 ▶스타벅스 어플 설치하면 카페라떼 공짜 ▶CGV 앱 설치시 주말영화 티켓 50%할인 ▶피자헛 50% 모바일 할인권 ▶롯데리아 한우불고기셋트 사용쿠폰 등등으로 교묘히 패스트푸드나 영화, 유명 외식업체 등을 모방 사칭한 악성 문자메시지(SMS)가 국내 불특정 다수의 스마트폰 이용자들에게 무차별적으로 배포되고 있는 상황이다. 특히, 안드로이드 악성파일을 이용한 휴대폰 소액결제..

[추적]FTP서버로 공인인증서를 탈취하는 악성파일 실체

1. 공인인증서 유출로 인한 피해 주의 잉카인터넷 대응팀은 2013년 02월 01일 해외의 특정 FTP 서버로 국내 이용자들의 공인인증서(NPKI)파일이 다량으로 유출된 정황을 포착하였다. 해당 악성파일(KRBanker)은 국내 IP주소로 할당되어 있는 곳에서 유포되었는데, 도메인은 2013년 1월 21일 중국인으로 추정되는 명의로 생성된 곳이다. 또한, 악성파일은 2013년 01월 25일 잉카인터넷 대응팀을 통해서 공개된 바 있는KRBanker 변종형태로 실제 공인인증서 창의 클래스명(QWidget)을 감시하고 있다가 공인인증서가 활성화되면 조작된 가짜 입력화면을 교묘히 겹쳐서 입력되는 비밀번호를 탈취하게 된다. 기존의 정상적인 전자서명 화면을 이용하고 있다는 점에서 각별한 주의가 필요하다. 특히, 전..

[주의]실제 공인인증서 서비스에서 암호 탈취를 시도하는 악성파일

1. 공인인증서 암호를 직접 겨냥한 KRBanker 변종 등장국내 인터넷 뱅킹용 이용자들을 노린 악성파일(KRBanker) 변종이 거의 매일 새롭게 발견되고 있는 가운데, 최근 기존과 다른 형태의 악성파일 유형이 발견되었다. 지금까지 발견된 다양한 형태 중 대다수는 호스트파일(hosts)의 내용을 변경하여 정상적인 금융사이트 주소로 접속을 하더라도 피싱사이트로 연결되도록 조작하는 방식이 주로 이용되고 있다. 그외에 호스트파일(hosts)을 변경하지 않고 악성파일이 사용자의 인터넷 접속 사이트를 모니터링하다가 특정 금융사이트 주소에 접근시 피싱사이트로 웹 페이지를 교묘하게 바꿔치기 하는 수법 등이 존재한다. 이러한 방식은 모두 공통적으로 가짜로 만들어진 공인인증서 전자서명 로그인 화면을 보여주어 사용자가 ..

[주의]OTP 이벤트로 위장한 전자금융사기용 악성파일(KRBanker)

1. 일회용 비밀번호(One Time Password:OTP) 이벤트로 위장잉카인터넷 대응팀은 국내 인터넷 뱅킹 서비스 이용자들을 겨냥한 악성파일(KRBanker) 변종이 새로운 형태로 활동하기 시작한 정황을 포착하였다. 이번에 발견된 수법은 악성파일(KRBanker)이 특정 웹 사이트에 접속하여 최신 금융 피싱사이트 정보를 가진 호스트파일(hosts)에 접근하고, 실시간으로 피싱 IP주소를 동적으로 연결하는 형태이다. 명령을 주고 받는 C&C(Command and Control) 서버를 집중 모니터링한 결과 시간차에 따라 공격자의 명령이 가변적으로 수행되며, 피싱 IP 주소가 변화되는 것을 직접 확인한 상태이다. 기존에도 국내 웹 사이트를 불법 해킹해서 C&C 서버와의 통신을 이용한 호스트파일의 자체 ..

[주의]안랩 프로그램 사칭 인터넷 뱅킹용 악성파일

1. 보안 프로그램처럼 변장한 KRBanker잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자를 겨냥한 피싱용 악성파일(KRBanker) 변종이 마치 안랩(ahnlab) 파일처럼 위장하여 전파 중인 사례를 몇 차례 발견하였다. 해당 악성파일은 종전과 동일하게 인터넷 뱅킹 이용자를 노려 사용자 컴퓨터의 호스트파일(hosts)을 변조하여 정상적인 금융 사이트로 접속을 시도하더라도 피싱 사이트로 연결되도록 하는 기능을 수행한다. 금번 발견된 악성파일의 주요 특징은 윈도우 임시폴더(Temp)에 "ahnlab.exe", "ahnlab.ini" 파일명으로 등록하여, 이용자로 하여금 육안상 정상적인 안랩 보안 모듈처럼 보이도록 사칭한 점이다. 이처럼 전자금융사기용 악성파일이 거의 매일 새로운 형태로 양산되고 있고, 불특정..

[주의]KRBanker 변종 시티은행 피싱 목록 추가!

1. 개 요 국내 주요 은행사의 인터넷뱅킹 서비스와 유사한 사이트 화면을 출력하여 계좌 정보 등을 탈취하는 악성파일이 최근 정보 탈취 방법을 수정한 변종의 출현과 함께 다시한번 이슈가 되고 있다. 이번에 발견된 해당 악성파일은 감염 시 피싱 사이트 목록에 시티은행을 추가하는 것이 기존의 다른 변종들과 큰 차이점이라 할 수 있다. 해당 악성파일은 hosts 파일을 변조하여 사용자가 특정 은행사의 인터넷 뱅킹 사이트에 접속시 이를 감지해 실제로는 악성파일 제작자가 미리 준비해 놓은 사이트로 접속을 시도 하게 된다. 해당 사이트는 실제 은행 사이트와 매우 유사하게 제작되어 있어 일반 사용자들은 쉽게 현혹될 수 있으며, 정보 탈취를 위해 출력되는 팝업창에 각종 계좌 정보의 입력을 유도하는 등 사용자로 하여금 금..