본문 바로가기

악성코드357

[주의]실제 공인인증서 서비스에서 암호 탈취를 시도하는 악성파일 1. 공인인증서 암호를 직접 겨냥한 KRBanker 변종 등장국내 인터넷 뱅킹용 이용자들을 노린 악성파일(KRBanker) 변종이 거의 매일 새롭게 발견되고 있는 가운데, 최근 기존과 다른 형태의 악성파일 유형이 발견되었다. 지금까지 발견된 다양한 형태 중 대다수는 호스트파일(hosts)의 내용을 변경하여 정상적인 금융사이트 주소로 접속을 하더라도 피싱사이트로 연결되도록 조작하는 방식이 주로 이용되고 있다. 그외에 호스트파일(hosts)을 변경하지 않고 악성파일이 사용자의 인터넷 접속 사이트를 모니터링하다가 특정 금융사이트 주소에 접근시 피싱사이트로 웹 페이지를 교묘하게 바꿔치기 하는 수법 등이 존재한다. 이러한 방식은 모두 공통적으로 가짜로 만들어진 공인인증서 전자서명 로그인 화면을 보여주어 사용자가 .. 2013. 1. 25.
[주의]OTP 이벤트로 위장한 전자금융사기용 악성파일(KRBanker) 1. 일회용 비밀번호(One Time Password:OTP) 이벤트로 위장잉카인터넷 대응팀은 국내 인터넷 뱅킹 서비스 이용자들을 겨냥한 악성파일(KRBanker) 변종이 새로운 형태로 활동하기 시작한 정황을 포착하였다. 이번에 발견된 수법은 악성파일(KRBanker)이 특정 웹 사이트에 접속하여 최신 금융 피싱사이트 정보를 가진 호스트파일(hosts)에 접근하고, 실시간으로 피싱 IP주소를 동적으로 연결하는 형태이다. 명령을 주고 받는 C&C(Command and Control) 서버를 집중 모니터링한 결과 시간차에 따라 공격자의 명령이 가변적으로 수행되며, 피싱 IP 주소가 변화되는 것을 직접 확인한 상태이다. 기존에도 국내 웹 사이트를 불법 해킹해서 C&C 서버와의 통신을 이용한 호스트파일의 자체 .. 2013. 1. 19.
[주의]안랩 프로그램 사칭 인터넷 뱅킹용 악성파일 1. 보안 프로그램처럼 변장한 KRBanker잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자를 겨냥한 피싱용 악성파일(KRBanker) 변종이 마치 안랩(ahnlab) 파일처럼 위장하여 전파 중인 사례를 몇 차례 발견하였다. 해당 악성파일은 종전과 동일하게 인터넷 뱅킹 이용자를 노려 사용자 컴퓨터의 호스트파일(hosts)을 변조하여 정상적인 금융 사이트로 접속을 시도하더라도 피싱 사이트로 연결되도록 하는 기능을 수행한다. 금번 발견된 악성파일의 주요 특징은 윈도우 임시폴더(Temp)에 "ahnlab.exe", "ahnlab.ini" 파일명으로 등록하여, 이용자로 하여금 육안상 정상적인 안랩 보안 모듈처럼 보이도록 사칭한 점이다. 이처럼 전자금융사기용 악성파일이 거의 매일 새로운 형태로 양산되고 있고, 불특정.. 2013. 1. 18.
[주의]KRBanker 변종 시티은행 피싱 목록 추가! 1. 개 요 국내 주요 은행사의 인터넷뱅킹 서비스와 유사한 사이트 화면을 출력하여 계좌 정보 등을 탈취하는 악성파일이 최근 정보 탈취 방법을 수정한 변종의 출현과 함께 다시한번 이슈가 되고 있다. 이번에 발견된 해당 악성파일은 감염 시 피싱 사이트 목록에 시티은행을 추가하는 것이 기존의 다른 변종들과 큰 차이점이라 할 수 있다. 해당 악성파일은 hosts 파일을 변조하여 사용자가 특정 은행사의 인터넷 뱅킹 사이트에 접속시 이를 감지해 실제로는 악성파일 제작자가 미리 준비해 놓은 사이트로 접속을 시도 하게 된다. 해당 사이트는 실제 은행 사이트와 매우 유사하게 제작되어 있어 일반 사용자들은 쉽게 현혹될 수 있으며, 정보 탈취를 위해 출력되는 팝업창에 각종 계좌 정보의 입력을 유도하는 등 사용자로 하여금 금.. 2012. 12. 4.
[정보]안드로이드 악성 애플리케이션의 다량 제작과 배포의 위험성 1. 개 요 잉카인터넷 대응팀은 최근 해외 웹 사이트에서 다량의 안드로이드 악성 애플리케이션이 제작되고 서버에 업로드 되어 있는 정황을 포착하였다. 해당 사이트에 업로드 되어 있는 안드로이드 애플리케이션들은 모두 동일한 재패키징 형태의 악성 애플리케이션이며, 이미 잉카인터넷에서는 모든 악성 애플리케이션에 대한 진단/치료 기능을 제공하고 있다. 업로드 되어 있는 악성 애플리케이션들은 대부분 채팅형 애플리케이션이거나 잘 알려진 애플리케이션으로 위장하고 있어 일반 사용자의 경우 쉽게 현혹되어 감염될 수 있는 위험이 있다. 물론, 해당 애플리케이션은 러시아에서 제작되고 그 대상도 러시아 사용자들을 주 타겟으로 하고 있어 국내에서의 감염 피해는 크지 않을 것으로 판단된다. 다만, 최근 국내에서도 안드로이드 악성 .. 2012. 10. 30.
[주의]외산 모바일 백신으로 위장한 안드로이드 악성 앱 발견 1. 개 요 국내에서도 인지도가 높은 특정 외산 모바일 백신으로 위장한 안드로이드 악성 애플리케이션이 구글의 공식 마켓에서 발견되어 안드로이드 OS 기반 스마트폰 사용자들의 각별한 주의가 요망되고 있다. 해당 악성 애플리케이션에 감염될 경우 사용자들은 실행여부도 인지하지 못한채 SMS, MMS, 외장메모리에 저장된 파일 정보 등이 지속적으로 외부로 전송되어 개인의 사생활이 실시간 상태로 노출될 수 있는 위험이있다. 2. 유포 경로 및 감염 증상 해당 악성 애플리케이션은 구글의 정식 마켓에서 배포되는 것으로 알려졌으나, 현재는 마켓에서 내려진 상태이다. 그러나 이미 유포가 이루어졌기 때문에 APK파일 형태로 비공식 마켓 등을 통해 추가 유포가 이루어질 가능성이 있다. ■ 설치 과정 해당 악성 애플리케이션을.. 2012. 10. 22.