시큐리티대응센터 1950

[긴급]국내 각종 포털 및 커뮤니티에서 안드로이드 악성파일 유포 중

1. 개요 잉카인터넷 대응팀은 국내 유명 포털 2곳에서 운영중인 몇몇 인터넷 커뮤니티 사이트에서 "악의적인 기능을 가진 안드로이드용 애플리케이션(앱)이 무분별하게 배포"되고 있는 것을 다수 발견하였다. 잉카인터넷은 이미 2012년 01월 06일에도 국내 유명 자료실을 통해서 안드로이드 기반 악성파일이 유포된 것을 국내 최초로 공식 보고한 바 있다. 현재 유포 중인 악성파일들은 회원수가 약 100만명에 육박하는 대형 커뮤니티도 포함되어 있으며, 악성파일이 포함된 게시글의 조회수가 수천회 이상되고 있어, 다수의 감염자가 존재할 것으로 우려된다. 특정 포털 사이트에서는 커뮤니티 게시판에 첨부되어 있는 파일을 다운로드 시도할 때 악성파일 여부를 체크하는 기능을 제공하고 있는데, 현재 유포 중인 악성 안드로이드 ..

[주의]안드로이드 악성파일 실제 유포과정 최초 공개

1. 개요 잉카인터넷 대응팀은 이미 여러차례 안드로이드 기반의 악성파일이 해외에서 급격하게 증가하고 있다는 정보를 다수 공개한 바 있다. 또한 2012년 01월 06일에는 국내 유명 자료실을 통해서 안드로이드용 악성파일이 실제 국내 이용자에게도 배포된 사례를 공식적으로 발표했었다. 그러나 아직까지 안드로이드 스마트폰을 사용하는 국내 이용자들은 이러한 악성파일이 어떠한 과정을 통해서 배포되고 있는지 알기가 어렵기 때문에 "잉카인터넷 대응팀은 현재 이 시간 실제 유포 중인 악성파일의 전 과정을 최초로 공개"하게 되었으며, 이를 통해서 안드로이드 악성파일에 대한 보안경각심이 한층 제고되길 기대해 본다. 안드로이드 기반 악성파일 국내 자료실에서 배포 ☞ http://erteam.nprotect.com/239 안..

[주의]바이러스가 포함된 보안서비스의 불편한 진실

1. 개요 잉카인터넷 대응팀은 nProtect 고유 브랜드와 유사한 이름의 국내 특정 프로그램이 일명 Virut 이라는 진단명을 가진 파일 바이러스에 감염된 상태로 장기간 무단 방치되고 있는 것을 확인하였다. 해당 프로그램은 개인정보 무단유출에 대한 보호 기능을 제공하는 형태로 서비스되고 있고, 제품 홈페이지에 삭제프로그램도 제공하고 있으나, 해당 파일에도 바이러스가 감염되어 있어 각별한 주의가 필요하다. 고의적이든 실수이든 결국 보안프로그램 스스로가 컴퓨터 바이러스를 배포하는 상황이기 때문에 보안 관리가 총체적으로 부실한 상태로 보여진다. 수년 전부터 국내 유수의 웹 사이트들에 대한 다수의 해킹사고로 다량의 고객정보가 빈번히 유출된 바 있고, 무분별한 자료 보관과 과도한 개인정보 수집 등으로 다양한 부..

[소식]미국 Metascan online 솔루션에 nProtect 공식 탑재

1. 개요 잉카인터넷 대응팀은 국내 보안 분야에서는 처음으로 미국 샌프란시스코에 위치한 OPSWAT사의 멀티 엔진 스캔 솔루션에 nProtect Anti-Virus 서비스 탑재를 성공적으로 완료하였다. 해당 솔루션의 서비스명은 메타스캔 온라인(Metascan online)이며, 현재 글로벌 메이저급 Anti-Virus 제품들이 등록되어 있는 상태이다. 양사는 전략적 파트너십 체결과 함께 주문자 상표 부착생산(OEM) 판매 등에 대한 계약도 공식적으로 마무리한 상태이다. 이는 미국 현지의 주요 기업체 및 공공기관에 nProtect 서비스를 제공할 수 있는 계기가 마련된 것이며, 제품의 품질과 안정성 검증 절차도 통과하였다는 의미이기도 하다. 현재 전 세계적으로 지능형 지속위협(APT)과 더불어 대형 인터넷..

[주의]악성파일을 품은 섹스 동영상, 당신을 유혹한다.

1. 개요 잉카인터넷 대응팀은 국내 몇몇 웹하드 서비스에 등록되고 있는 일부 파일 내부에 동영상과 악성파일이 함께 포함된 상태로 은밀히 배포되고 있다는 점을 발견하였다. 유포자는 다운로드 증가를 유도하기 위하여 조회수가 많은 음란한 성인 동영상 파일처럼 교묘하게 위장한 형태로 사용자들을 유혹하고 있으며, 사용자가 해당 대용량 파일을 다운로드하고 실행 시 성인용 동영상 파일이 별도 생성되고, 재생도 가능하도록 만들어져 있다. 사용자로 하여금 신뢰할 수 있고 정상적인 파일처럼 보이도록 하기 위해서 실제 동영상을 복합적으로 포함하고 있는 속임수 수법을 활용하고 있으며, 일반 사용자들의 경우 대용량의 파일에 악성파일이 포함되어 있을 것이라고는 아직 익숙하지 않다는 점에서 특별한 주의가 요구된다. 동영상과 함께 ..

[긴급]MS12-020 RDP 보안취약점 공격도구 다수 발견 (#Update 02)

1. 개요 잉카인터넷 대응팀은 2012년 03월 14일 게시된 마이크로 소프트(MS)사의 긴급(Critical) 보안 업데이트 MS12-020 취약점과 관련한 악성도구를 일부 발견하였다. MS12-020 보안 업데이트는 원격 데스크톱 프로토콜에서 발견된 2가지 취약점을 해결하는 것이며, 악의적 공격자에 의해서 특수하게 조작된 RDP(Remote Desktop Protocol) 패킷 전송을 통해 원격 코드 실행이 가능한 심각한 취약점이다. 대부분의 Windows 운영체제는 초기설정 값으로 RDP 기능이 비활성화되어 있고, 이 조건의 시스템은 취약점 공격 대상에 포함되지는 않으나, 설정 변경에 따라서 언제든지 보안위협에 노출될 수 있으므로 필수적으로 최신 보안패치 설치를 즉시 권장하며, 자동전파 기능을 결합..

[이슈]국내 겨냥 최신 APT 공격자 밀착추적 및 집중해부

1. 개요 잉카인터넷 대응팀은 국내외 특정기관 및 기업들을 대상으로 하는 일명 지능형 지속 위협(APT:Advanced Persistent Threat)이라 부르는 표적형 공격 기법을 집중적으로 추적하고 있는 상황이다. 이 과정에서 2012년 03월 02일 국내에서 발생하였지만 아직 공식적으로 공개된 바 없는 실제 공격 사례의 정황을 다수 포착하였고, 근거자료를 기반으로 해당 수법을 장시간 다각적으로 면밀하게 조사를 수행하였다. 이에 잉카인터넷 대응팀은 공격자 입장의 관찰자 관점에서 어떻게 공격이 진행되었는지 업계 최초로 수집된 자료를 공개하고, 표적기반의 정교하고 은밀한 형태의 공격방식을 효과적으로 방어하기 위해서 어떠한 보안전략이 요구되고, 대응과제가 수립되어야 하는지 실제상황을 비교하여 제시해 보고..

[정보]국내 유명 기업 표적 공격(APT)형 수법 공개

1. 개요 잉카인터넷 대응팀은 국내 유명 인터넷 기업을 대상으로 2011년 경에 진행되었던 실제 표적 공격 기법을 확보하였으며, 이른바 지능형 지속 위협(APT:Advanced Persistent Threat)의 대표적인 사례라 할 수 있겠다. 이에 잉카인터넷 대응팀은 "다수의 기업 사용자들이 이러한 보안 위협에 속수무책으로 피해를 입지 않도록 유사 방식에 대한 경각심 고취 및 사전 대비를 위한 정보 제공 차원으로 공격 수법을 일부 공개"하게 되었다. 중요 기관이나 특정 기업 등을 대상으로 하는 지능형 지속 위협은 1차 표적에 노출된 소수의 내부 직원을 매개체로 만든 후 공격자로 하여금 회사 내부의 주요 기반시설 및 2차 네트워크 통로로 접근할 수 있는 직접적인 연결 고리로 작용하게 만들며, 순차적으로 ..

[주의]3월 10일 티벳(Tibet) 봉기 53주년 기념 표적형 공격 발견

1. 개요 잉카인터넷 대응팀에서는 2012년 3월 10일인 티벳(Tibet) 봉기 53주년을 기념해서 이와 관련된 악성파일이 은밀하게 유포 중인 것을 발견하였다. 티벳은 1949년 중국에 침략 당한 이후 정치적, 종교적 이유로 약 120만명이 사망하고, 6,000개 이상의 사원이 파괴당한 것으로 알려져 있다. 이후 1959년 3월 10일 약 30만명의 티벳인들이 평화시위를 벌이면서 시작된 티벳 봉기는 중국 인민해방군의 무력 진압으로 인해 약 8만명의 티벳인들이 사망한 것으로 추산되었고, 이를 추모하기 위해서 매년 3월 10일을 티벳 봉기의 날로 선정하여 전 세계에서 기자회견 및 퍼레이드, 기념식 등을 펼치고 있다. 이 기간 티벳 봉기 기념일과 관련된 보안 위협이 가중될 수 있으므로, 관련된 내용을 참고하..

[주의]일본 국토교통부 산하 국토지리원 표적 공격형 악성파일 발견

1. 개요 잉카인터넷 대응팀은 지난 2012년 3월 2일 금요일 경 일본의 행정관청 중에 하나인 국토교통부 산하 국토지리원의 특정 사용자에게 CVE-2012-0754 취약점의 악성파일이 은밀하게 발송된 것을 발견하였다. 악성파일의 유포 방식은 Adobe Flash Player 취약점 코드를 가진 엑셀(Excel)파일을 첨부한 형식이며, 만약 사용자가 보안이 취약한 상태에서 해당 문서파일을 실행할 경우 또 다른 악성파일에 감염되는 피해를 입게 된다. 국가기관에 소속된 사람을 표적으로 한 이러한 공격은 매우 은밀하며, 최신 보안 취약점을 이용하고 있기 때문에 각별한 주의가 필요하다. 최근 CVE-2012-0754 취약점을 이용한 악성 문서파일이 다수 발견되고 있어, 사용자들은 문서파일을 열 때 악성여부를 의..