피싱 47

피싱 메일 주의

Microsoft를 사칭한 비밀번호 변경 피싱 메일 주의! 최근 Microsoft를 사칭해 Outlook 계정의 비밀번호를 변경하라는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 해당 피싱 메일은 링크가 첨부된 메일로 비밀번호가 만료돼 변경해야한다는 내용으로 링크로 접속하도록 유도하고 있다. 첨부된 링크에 접속할 경우 Microsoft 로그인 사이트로 연결되고, 비밀번호를 입력하도록 유도한다. 그 후, 패스워드를 입력하면 잘못된 비밀번호라는 문구와 함께 다시 입력할 것을 요청한다. 이는 피싱 사이트라는 것을 판별하기 위해 사용자가 무작위로 패스워드를 입력하는 것에 대한 방안으로 적용된 기법으로 추정된다. 두번째 패스워드를 입력하면 공격자의 또 다른 서버로 리디렉션된다. 리디렉션된 사이트는 연락을 달..

[악성코드 분석]신용카드 결제 영수증으로 위장한 피싱 공격 주의

신용카드 결제 영수증으로 위장한 피싱 공격 주의 1. 개요 최근 신용카드 결제 영수증으로 위장한 피싱 메일이 유포되고 있어 주의가 필요하다. 해당 이메일은 외국어를 번역한 듯한 부자연스러운 한국어로 작성되어 있으며, 특정 링크를 클릭하도록 유도하는 내용을 담고 있다. 현재는 링크가 끊어져 작동하지 않지만 VirusTotal 에 게재된 정보에 따르면 최근 유사한 URL 을 다수 생성한 것으로 추정되므로 추가 공격에 주의할 필요가 있다. 2. 분석 정보 2-1. 유포 경로 해당 피싱 메일은 외국어를 번역한 듯한 어수룩한 한국어로 작성되었다. 피싱 메일은 특정 링크를 따라 들어가 비밀번호를 사용하도록 유도하는 내용을 담고 있다. 2-2. 실행 과정 현재는 링크가 끊어져 있으나, VirusTotal에서 검색되는..

[악성코드 분석] 회사 메일을 이용한 피싱 메일 C&C 감염 주의

회사 메일을 이용한 피싱 메일 C&C 감염 주의 1. 개요 이메일 피싱 공격은 요즘 선행하는 악성코드의 공격 기법 중 하나이다. 대게 공격자는 악성코드를 성공적으로 실행시키기 위해, 업무와 관련되거나 사회적으로 이슈화되는 내용의 이메일을 보내어 공격 성공률을 높인다. 이러한 이메일 첨부파일에 한글 문서(.HWP) 로 위장한 C&C 악성코드가 있다면 감염된 PC는 원격지로부터 공격자의 명령을 받아 시스템을 자유자제로 조작하고 감시 당할 우려가 있다. 이번 보고서에서는 파일명 ‘美 사이버 보안시장의 현재와 미래.hwp’란 한글 문서에서 추가적으로 드롭되어 실행되는 C&C악성코드에 대하여 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 美 사이버 보안시장의 현재와 미래.hwp 파일크기 ..

[주의]공공의 적 애드웨어 전자금융사기 파밍용 악성파일 대방출

1. 불청객 애드웨어와 KRBanker, 내 안에 너 있다. 잉카인터넷 대응팀은 최근 금융사 보안모듈의 메모리를 변조하는 지능화된 공격방식의 파밍용 악성파일이 변칙적인 광고성 악성 프로그램(애드웨어)을 통해서 은밀하게 전파되는 정황을 포착하였고, 그 실체를 처음으로 공개하고자 한다. 그동안 전자금융사기를 위한 악성파일들은 불특정 다수의 웹 사이트에 각종 보안 취약점 코드를 삽입하고 보안상태가 허술한 이용자들에게 무작위로 감염시키는 이른바 Drive By Download 기법이 주류를 이루고 있어, 웹 관제 감시센서 등을 통해서 조기에 탐지하여 차단하는 효과를 발휘하고 있다. 그러나 이번과 같이 포털사이트의 블로그나 인터넷 카페 등에 마치 정상적인 프로그램처럼 둔갑한 애드웨어 파일의 내부에 별도 악성파일을..

[주의]국내 인터넷 뱅킹용 악성파일 포털사이트 접근까지 변조시도

1. 금융감독원 팝업으로 사칭한 금융사기 주의국내 다수의 웹 사이트가 변조되어 각종 보안취약점 공격기법과 결합한 악성파일 유포 수법이 꾸준히 이어지고 있다. 이른바 드라이브 바이 다운로드(DBD:Drive By Download)라고 일컬어진다. Exploit Code 등의 악성파일이 숨겨진 웹 사이트에 보안취약점이 존재하는 상태로 접근시 이용자가 느끼지 못하는 사이에 악성파일에 자동노출되고 감염되는 과정을 의미한다. 이 방식은 지난 2005년경부터 지금까지 국내 주요 웹 사이트를 대상으로 무차별적으로 이뤄지고 있으며, 2012년까지는 국내 온라인 게임계정 탈취용 악성파일이 대다수였으나, 최근에는 국내 인터넷 뱅킹용 악성파일이 급격히 증가하고 있는 추세이다. 특히, 악성파일이 다단계 과정을 통해서 실시간 ..

[주의]스마트 뱅킹 이용자를 노린 표적형 스미싱 사기의 역습

1. 소액결제사기형 스미싱, 스마트뱅킹 피싱과 결합잉카인터넷 대응팀은 모바일 보안관제를 진행 중에 최근까지 소액결제사기범들이 다수 사용하는 한국내 스미싱(Smishing) 사기기법과 스마트 뱅킹 이용자만을 노린 맞춤형 피싱 악성앱이 결합된 정황을 새롭게 포착하였다. 기존에는 스마트 뱅킹 앱처럼 꾸며진 가짜 앱을 구글 플레이 등을 통해 실제 유포한 사례를 잉카인터넷 대응팀에서 여러차례 보고한 바 있었고, 감염 작동시 단순히 전자금융 피싱형태를 그대로 모바일로 옮겨진 방식이었다. 그러나 이번에 발견된 수법은 소액결제사기범들이 이용하는 문자메시지(SMS) 탈취 등을 기본적으로 수행함과 동시에 특정 금융사의 모바일 뱅킹 서비스 설치여부를 체크 후 조건이 성립되면, 정상적으로 설치되어 있던 금융앱을 이용자가 느끼..

[주의]스마트 뱅킹용 악성앱 다수 등장 중 공인인증서 탈취 기능 보유 [#Update 2013. 03. 13]

1. 카카오톡 게임으로 사칭한 안드로이드 스파이앱 등장 잉카인터넷 대응팀은 2013년 03월 4일 구글 플레이 공식마켓에서 한국 스마트폰 이용자들을 대상으로 하여 은밀하게 악성앱이 다수 전파 중인 정황을 포착하였다. 특히, 스마트폰 이용자들에게 널려 알려져 있고, 이용자가 많은 카카오톡 게임인 "애니팡", "윈드러너:진화의 시작", "터치파이터" 등의 아이콘으로 위장하여 이용자들을 현혹시키고 있다. "윈드러너:진화의 시작"으로 위장한 경우는 구글 플레이 마켓에는 "터치파이터" 내용으로 보여지지만, 설치가 완료되면 "윈드러너:진화의 시작" 아이콘으로 설치된다. 제작자는 대만 계정의 hotmail.com 이메일을 사용하고 있으며, 국내 안드로이드 기반의 스마트폰 이용자들의 정보수집 목적으로 악성앱을 2013..

[주의]사이렌24 사칭, 주민번호 사용내역으로 스미싱 사기 진화 (#Update 2013. 03. 07)

1. 사이렌24 서비스로 위장한 소액결제사기 문자 주의 잉카인터넷 대응팀은 조작된 문자메시지(SMS)와 안드로이드 악성앱을 유포하는 모바일 보안위협을 집중 모니터링하는 과정에서 마치 사이렌24 측에서 발송한 문자처럼 교묘히 위장한 휴대폰 소액결제 사기수법을 추가 발견하였다. 이는 기존에 유출된 개인정보 등을 도용하여 불법적으로 온라인 게임아이템 등을 구매하여 금전적 이득을 취하고 있는 이른바 스미싱(Smishing) 사기수법이다. 국내에 스마트폰 이용자가 급증하면서 안드로이드 기반의 악성앱도 비례적으로 증가하고 있고, 구글의 안드로이드 기반 스마트폰 문자메시지(SMS)를 이용자 몰래 가로채기할 수 있는 스파이앱 제작이나 모바일 디도스 앱 등도 덩달아 기승을 부리고 있는 상황이다. 이것도 일종의 보안취약점..

[긴급]안드로이드 스마트폰 이용자를 겨냥한 스파이앱 표적공격 증가 [Update #02]

1. 모바일 암적존재? 안드로이드 보안위협 급증! 잉카인터넷 대응팀은 "(원클릭) 2013년 초중교 교육비 지원 신청 원클릭 어플로 쉽게 하세요" 라는 내용과 악성앱이 설치되는 단축 URL 주소를 포함하여 사용자에게 스마트폰 소액결제사기용 악성앱이 설치되도록 시도한 정황을 추가 포착하였다. 이 내용은 "[복지로] 2013년 초중고 교육비지원신청 원클릭어플로 쉽게하세요" 라는 문구로도 유포에 악용되었다. 복지로는 이전에도 "[복지로]복지알림이 모바일어플 설치하시고 실시간 복지정책 체크하세요" 라는 유사한 내용으로 전파된 바 있다. 또한, 소액결제사기용 뿐만 아니라 모바일 디도스(Mobile DDoS)공격용, 이용자의 문자메시지 등을 탈취시도하는 스파이(Spy) 기능용 변종도 지속적으로 발견되고 있어 안드로..

[주의]OTP 이벤트로 위장한 전자금융사기용 악성파일(KRBanker)

1. 일회용 비밀번호(One Time Password:OTP) 이벤트로 위장잉카인터넷 대응팀은 국내 인터넷 뱅킹 서비스 이용자들을 겨냥한 악성파일(KRBanker) 변종이 새로운 형태로 활동하기 시작한 정황을 포착하였다. 이번에 발견된 수법은 악성파일(KRBanker)이 특정 웹 사이트에 접속하여 최신 금융 피싱사이트 정보를 가진 호스트파일(hosts)에 접근하고, 실시간으로 피싱 IP주소를 동적으로 연결하는 형태이다. 명령을 주고 받는 C&C(Command and Control) 서버를 집중 모니터링한 결과 시간차에 따라 공격자의 명령이 가변적으로 수행되며, 피싱 IP 주소가 변화되는 것을 직접 확인한 상태이다. 기존에도 국내 웹 사이트를 불법 해킹해서 C&C 서버와의 통신을 이용한 호스트파일의 자체 ..