TACHYON 1249

2021년 05월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top20 2021년5월(5월 1일 ~ 5월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 38,087 건이 탐지되었다. 악성코드 진단 수 전월 비교 5월에는 악성코드 유형별로 4월과 비교하였을 때 Trojan, Virus, Worm 및 Exploit의 진단 수가 증가하였고, Backdoor의 진단 수가 감소하였다. 주 단위 악성코드 진단 현황 5월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 4월에 비해 증가한 추이를 보이고 있다. 2. 악성코드 동향 20..

Prometheus, Grief 랜섬웨어 그룹 등장

랜섬머니로 단기간에 수 십억 달러를 벌어들인 새로운 랜섬웨어 그룹 “Prometheus”와 “Grief” 가 등장했다. "Prometheus" 랜섬웨어 그룹은 멕시코 정부를 공격하여 데이터를 훔친 이력이 있으며 총 27개의 탈취한 데이터를 자신들이 운영하는 데이터 유출 사이터에 게시한 것으로 알려졌다. 또한, 데이터 유출 사이트에 'Prometheus – group of REvil' 이라는 웹 페이지 이름을 가지고 있어 Sodinokibi(REvil) 랜섬웨어와의 연결고리가 있을 것으로 추정된다. "Grief" 랜섬웨어 그룹은 자신들이 운영하는 데이터 유출 사이트에 총 10개의 탈취 데이터를 게시했다. 또한, 해당 웹 페이지는 GDPR 33조를 인용하여 72시간 이내에 보안 감독기관에 데이터 침해 사실을..

[주간 랜섬웨어 동향] – 6월 1주차

잉카인터넷 대응팀은 2021년 5월 28일부터 2021년 6월 3일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “TeslaRVNG2” 외 3건, 변종 랜섬웨어는 “Matrix” 외 1건이 발견됐다. 이 중, Microsoft Exchange 서버의 취약점을 악용하고 다수의 파워셸 스크립트를 활용하는 “Epsilon Red” 랜섬웨어가 발견됐다. 2021년 5월 28일 TeslaRVNG2 랜섬웨어 파일명에 “.id[사용자 ID].[공격자 메일].[파일명].tesla” 확장자를 추가하고 “TeslaRVNG2.hta”라는 랜섬노트를 생성하는 “TeslaRVNG2” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. 2021년 5월 29일 Matrix 랜섬웨어 파..

이슬람 코인 거래소 사칭 앱

지난 3월 이슬람 금융법을 준수하는 공식 이슬람 블록 체인 거래소 Caizcoin이 출시되었다. 그리고 두 달 만에 Caizcoin 코인 거래소를 사칭한 앱이 유포되어 주의가 필요하다. 해당 악성 앱은 Caizcoin 사칭 사이트에서 유포되었으며, 사용자 정보를 탈취하고 다운로더의 기능을 한다. 하단의 이미지와 같이 정상 Caizcoin 사이트와 유사한 모습으로 가짜 사이트에서 악성 앱을 다운로드할 수 있다. Caizcoin의 정상 사이트에서는 구글 플레이에서 다운로드를 하도록 권장하며, 아래와 같이 구글 플레이에서 판매 중에 있다. 아래의 난독화 해제된 스크립트로 html 파일를 생성하고, 생성된 코드로 Webview를 생성하여 필요한 권한을 가진다. 생성된 Webview는 다음과 같이 사용자 단말기에..

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 높음(High) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco Webex 네트워크 녹화 플레이어, Cisco Webex 플레이어 v41.2 - Windows 및 macOS용 Cisco Webex Player v41.5 - Cisco SD-WAN SW v20.4.2, v20.5.1 - Cisco ASR 5000 Series v21.16.9, v21.17.10, v21.18.16, v21.19.11, v21.19.n7, v21.20.8 및 v21.21 이후 버..

취약점 정보 2021.06.03

KISA 사칭한 악성 앱 주의

최근, 한국인터넷진흥원(KISA)를 사칭한 악성 앱이 발견되었다. 해당 악성앱은 안드로이드 공식 앱스토어에 업로드 되어 있지 않지만 KISA 아이콘과 화면 UI 등을 위장하여 사용자의 정보를 탈취하기 때문에 각별한 주의가 필요하다. Analysis 해당 악성 앱의 주요 동작은 정보 탈취이다. 악성 앱은 원활한 악성 동작을 수행하기 위해 사용자로 하여금 필요한 권한을 허용하도록 유도한다. 악성앱은 재부팅 시에도 메인 서비스를 실행하기 위해 아래와 같이 BootCompletedBroadcastReceiver 의 권한을 이용한다. MainService 에서는 onStartCommand 를 재정의하여 비동기 태스크를 생성하고 단말기의 다양한 정보들을 수집하여 원격지로 전송한다. 악성코드들은 주로 공공 및 금융기..

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 높음(High) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox v89 및 이후 버전 - Firefox ESR v78.11 및 이후 버전 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2021-23/

취약점 정보 2021.06.02

가짜 영화 스트리밍 서비스로 유포되는 BazaLoader

가짜 영화 스트리밍 서비스를 통해 BazaLoader 악성코드를 유포하는 캠페인이 발견됐다. 해당 캠페인은 가짜 영화 스트리밍 서비스인 BravoMovies를 가장한 요금 청구 스팸 메일을 통해 사용자가 고객센터에 전화 하도록 유도하고, 전화상담을 통해 BazaLoader를 다운로드하는 매크로가 포함 된 악성 엑셀(Excel)문서 다운로드를 유도한다. Proofpoint 연구원은 전화 상담을 통해 악성 다운로드를 유도하는 이 방법을 "BazarCall" 이라고 명명했으며, BazaLoader 및 Trickbot 배후의 위협 행위자가 앞으로도 이러한 기술을 계속 사용할 것으로 예상한다고 설명했다. 사진 출처 : https://www.proofpoint.com/us/blog/threat-insight/baz..

USAID를 사칭한 피싱 메일 캠페인

Microsoft Threat Intelligence Center는 미국 국제 개발처(USAID)의 마케팅 계정을 사칭한 피싱 메일을 발견하였다. 발견된 피싱 메일 캠페인은 러시아 기반의 Nobelium(APT29) 해킹 그룹의 공격으로, 합법적인 메일 서비스인 'Constant Contact'를 활용하여 유포되었다. 해당 캠페인에서는 정부 기관 및 조직을 포함한 150개 이상 그룹의 약 3000개의 메일 계정을 대상으로 피싱 메일이 전송되었으며, 'EnvySout'와 'Boombox' 등 4개의 새로운 악성코드가 등장하였다. 사진 출처: Microsoft Security Intelligence Center 출처 [1] Mircosoft (2021.05.31) – New sophisticated emai..

사용자 정보를 탈취하는 TeaBot 악성 앱 주의

'TeaBot' 또는 'Anatsa' 로 알려진 안드로이드 악성코드가 발견되었다. 해당 악성코드는 'TeaTV', 'VLC MediaPlayer', 'DHL', 'UPS' 와 같은 유명 택배 회사나 스트리밍 서비스 애플리케이션으로 위장하여 다양한 정보를 탈취하기 때문에 주의가 필요하다. 출처 : https://www.cleafy.com/documents/teabot Analysis 해당 악성 앱의 주요 동작은 정보 탈취이다. 악성 앱은 원활한 악성 동작을 수행하기 위해 사용자에게 접근성 서비스를 활성화 해야한다는 알람을 지속적으로 발생시켜 사용자로 하여금 접근성 서비스를 활성화 하도록 유도한다. 그 후, 해당 단말기의 정보를 확인하여, 각각의 단말기 별로 오버레이 공격을 수행한다. 오버레이 공격 기법은 ..