nProtect 113

[칼럼]불순한 변칙 광고프로그램 유해성 판단여부 하나도 애매하지 않다.

1. 부적절한 광고업자들 누구보다도 당당하다? 예전부터 인터넷을 통해서 무료로 배포되는 유용한 프리웨어(Freeware)나 일정한 금액을 지불하고 구매해야 하는 일부 쉐어웨어(Shareware) 등에는 일정한 광고를 제공하는 조건으로 별도의 제휴 프로그램이 함께 사용되는 경우가 종종 있었다. 이 과정에서 발생되는 광고수익은 프로그램 원 개발자에게 일정부분 재배분되어 프로그램에 대한 정당한 대우와 건강한 개발환경 구축, 소프트웨어의 가치가 인정받는 공정한 거래가 성사되었다. 또한, 사용자가 제휴 프로그램 설치 여부를 육안으로 쉽게 인지하고 개별동의와 별도 설치과정 등이 모두 투명하게 공개진행되어 별다른 부작용이나 혼란의 여지가 없었다. 그 때문에 이와같은 순수한 방식의 온라인 광고는 당연히 불법행위로 간주..

[정보]보안승급 사칭 전자금융사기 기승, 사이버 금융범죄와의 전쟁

1. 당신의 예금을 노리는 악성파일 활개 잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자들의 심리를 교묘히 파고들고 있는 악성파일류(KRBanker)의 보안위협이 나날이 증가하고 있다는 사실을 여러차례 강조한 바 있다. 현재 전자금융 보안위협은 아무리 강조해도 지나치지 않을 정도로 위험수위가 매우 높아지고 있는 상황이고, 사용자 예금의 불법인출 피해와도 직결되는 문제이다. 수 년간 많은 피해자가 발생하는 전화금융 사기(보이스피싱:Voice Phishing)와 다량으로 유출된 국민들의 개인정보를 악용하고 불특정 다수에게 금융정보 피싱용 도메인을 무단으로 배포하는 문자금융 사기(SMS Phishing)는 사회적인 문제 중에 하나이다. 이렇게 변모된 전자금융 보안위협은 본격적인 진화에 진화를 거듭하여 악성파일과 ..

[칼럼]국내 인터넷 뱅킹 보안위협 절대 남의 일이 아니다!

■ 당신의 소중한 예금 밤새 안녕하십니까? 잉카인터넷 대응팀은 2012년 10월 09일 오전, 국내 인터넷 뱅킹 사용자를 노린 악성파일(KRBanker) 변종을 어제에 이어 오늘도 추가 발견하였고, 시시각각 새로운 변종이 제작 시도되고 있는 정황을 포착하였다. 더불어 공격자가 사용하는 중국 서버를 집중 모니터링해 본 결과 수시로 피싱사이트 도메인을 바꿔가면서 변종을 제작하는 것도 확인된 상태이다. 이처럼 최근 수개월 사이에 인터넷 뱅킹용 보안 위협이 가파른 증가 추세를 보이고 있다. 공개된 자료에 의하면 2012년 09월에만 금융 피싱사이트 피해접수가 총 122건에 달하고, 그 피해액은 약 8억 8천만원에 상당한다는 매우 충격적인 내용이 언론을 통해서 일부 알려진 바 있다. 일부 금융 관계자는 전자금융 ..

[정보]2012 런던 올림픽 경기 일정표로 위장한 악성파일 주의!

1. 개 요 2012 런던 올림픽 대회가 개최되며, 전세계의 이목이 올림픽에 집중되고 있다. 전세계 각국을 대표하는 선수들이 참가하여 열전을 벌이고 관심을 높여가고 있는 가운데 역시나 올림픽 관련 스케쥴표로 위장한 악성파일이 발견되어 사용자들의 각별한 주의가 요망되고 있다. 해당 악성파일은 PDF 형식의 파일로 폰트 관련 취약점을 악용하여 악성파일을 유포하고 있으며, 감염 시 정상적인 올림픽 스케쥴표가 출력되어 일반 사용자들의 경우 감염 사실을 인지하기가 매우 어려운 것이 특징이라고 할 수 있다. 2. 유포 경로 및 감염 증상 해당 악성파일은 2012 런던 올림픽 경기 일정표로 위장되어 이메일의 첨부파일 혹은 SNS, 메신저 등의 링크 접속을 통해 유포가 이루어질 수 있다. 또한, 폰트 관련 PDF 취약..

[주의]바이러스가 포함된 보안서비스의 불편한 진실

1. 개요 잉카인터넷 대응팀은 nProtect 고유 브랜드와 유사한 이름의 국내 특정 프로그램이 일명 Virut 이라는 진단명을 가진 파일 바이러스에 감염된 상태로 장기간 무단 방치되고 있는 것을 확인하였다. 해당 프로그램은 개인정보 무단유출에 대한 보호 기능을 제공하는 형태로 서비스되고 있고, 제품 홈페이지에 삭제프로그램도 제공하고 있으나, 해당 파일에도 바이러스가 감염되어 있어 각별한 주의가 필요하다. 고의적이든 실수이든 결국 보안프로그램 스스로가 컴퓨터 바이러스를 배포하는 상황이기 때문에 보안 관리가 총체적으로 부실한 상태로 보여진다. 수년 전부터 국내 유수의 웹 사이트들에 대한 다수의 해킹사고로 다량의 고객정보가 빈번히 유출된 바 있고, 무분별한 자료 보관과 과도한 개인정보 수집 등으로 다양한 부..

[소식]미국 Metascan online 솔루션에 nProtect 공식 탑재

1. 개요 잉카인터넷 대응팀은 국내 보안 분야에서는 처음으로 미국 샌프란시스코에 위치한 OPSWAT사의 멀티 엔진 스캔 솔루션에 nProtect Anti-Virus 서비스 탑재를 성공적으로 완료하였다. 해당 솔루션의 서비스명은 메타스캔 온라인(Metascan online)이며, 현재 글로벌 메이저급 Anti-Virus 제품들이 등록되어 있는 상태이다. 양사는 전략적 파트너십 체결과 함께 주문자 상표 부착생산(OEM) 판매 등에 대한 계약도 공식적으로 마무리한 상태이다. 이는 미국 현지의 주요 기업체 및 공공기관에 nProtect 서비스를 제공할 수 있는 계기가 마련된 것이며, 제품의 품질과 안정성 검증 절차도 통과하였다는 의미이기도 하다. 현재 전 세계적으로 지능형 지속위협(APT)과 더불어 대형 인터넷..

[주의]안드로이드 기반 악성파일 국내 자료실에서 배포 (#Update 06)

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 2012년 01월 06일 국내 유명 공개자료실에서 개인 정보 유출 시도형 안드로이드용 악성파일이 배포되고 있는 것을 발견하였다. 이번에 보고된 안드로이드 앱은 2012년 새해를 축하하는 내용의 라이브 배경화면으로 구글 정식 마켓 및 국내 자료실을 통해서 배포되고 있는 것으로 확인되었다. 특히, 국내 자료실에서는 약 41명이 다운로드를 한 것으로 확인되었으며, 잉카인터넷 보안 이슈 대응 기록 중 안드로이드 악성파일이 국내에 상륙한 공식적인 첫 번째 사례로 집계 되었다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 해당 안드로이드 앱은 현재 공식 안드로이드 마켓에서도 배포가 진행 중이며..

[안내]잉카인터넷 안드로이드 악성파일 지속적 대응 체계 유지

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 2012년 01월 05일 안드로이드 운영체제를 기반으로 하는 보안위협을 사전에 선제적으로 대응하기 위해서 해외에서 수집된 다량의 악성파일을 추가 업데이트 하였다. 잉카인터넷 대응팀은 현재 자동화된 안드로이드 파일수집 및 분석 시스템을 이용하여 해외에서 배포 중인 안드로이드 파일에서 다수의 악성파일을 채취해 내고 있다. 아직까지 국내에는 공식적인 감염 피해 사례 등이 보고되고 있지는 않지만 외국에서 안드로이드 모바일 기기 사용자를 대상으로 한 공격 트렌드가 증대되고 있는 점에서 국내에 유입되는 것은 시간 문제로 예상되므로, 많은 관심과 대비가 필요할 것으로 보인다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━..

[주의]ws2help.dll 변장형 악성파일, 돌연변이로 재탄생?

1. 개요 잉카인터넷 시큐리티 대응센터 대응팀에서는 최근 ws2help.dll 정상 시스템 파일을 교체(위장)하는 형태의 악성파일과 관련해서 변종간 다중 감염이 이뤄질 경우 돌연변이(Mutation) 현상이 발생하고 있는 것을 발견하였고, 이러한 현상으로 인해서 일부 악성파일만이 삭제될 경우 윈도우 운영체제의 부팅이 정상적으로 진행되지 못하는 치명적인 피해를 입을 수 있는 매우 위험한 상태가 존재하는 것을 확인하였다. 따라서 악성파일에 중복감염이 되어서 예기치 못한 피해를 입지 않도록 각별한 주의가 필요한 상태이다. ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ws2help.dll 파일을 악성파일로 교체하는 형태는 현재 이 시간에도 국내에 집중..

[주의]도움말 파일(HLP) 취약점을 통한 악성파일 전파 중

1. 개 요 잉카인터넷 대응팀은 도움말 파일(HLP)의 취약점을 이용하여 악성파일이 해외에서 전파 중인 것을 발견하였다. 보통 이메일을 통한 전파에 자주 사용되는 실행파일(EXE, SCR)이나 문서파일(HWP, DOC, PPT, XLS, PDF)의 취약점이 아닌 도움말 파일(HLP)의 취약점을 이용하는 보기 드문 형태이다. 특정한 표적 공격이나 지능적이고 고도화된 위협에 빈번히 이용되는 악성파일 전파수법이 바로 이메일 첨부파일을 통한 악성파일 유포라는 점을 잊어서는 안된다. 특히, 지능적 공격자들은 알려져 있지 않은 취약점(Zero-Day Exploit) 등을 이용하거나 심리적으로 무심코 열어보기 쉽도록 구성한 이메일을 발송한다는 점에서 이메일 첨부파일을 열어볼 때는 항상 의심하고 예의주시할 필요가 있다..