시큐리티대응센터 1950

국내 일부 인터넷 쇼핑몰, 웹하드 사이트 악성파일 유포 주의

1. 개 요 2011년 1월 11일, 16일 양일간 국내 특정 인터넷 쇼핑몰, 웹하드 사이트에 악성파일이 삽입되어 유포 중이라는 보고가 있었다. 물론 해당 웹사이트에 접속하는 것만으로 당장 악성파일이 다운로드 되거나 실행되지는 않는다. 다만, 시일이 지났음에도 불구하고 아직까지 해당 업체들로부터 삽입된 악성파일에 대한 조치가 이루어지지 않고 있다는 점과 악성파일을 유포하는 사이트 중 웹하드 관련 사이트가 포함되어 있다는 점 등으로 인해 사용자들의 각별한 주의가 요구되고 있다. 하기의 설명을 참고하여 어떠한 악성파일이 유포되고 있는지 알아보도록 하자. 2. 사이트에 삽입된 악성파일 및 감염 증상 하기와 같은 사이트에 악성파일이 삽입되어 있으며, 이로인해 삽입된 악성파일에 대한 추가적인 유포 등이 가능할 것..

개인 정보 유출을 목적으로 하는 악성파일의 진화!!

1. 개요 최근들어 개인정보 유출을 목적으로 하는 악성 파일들이 다양한 유포방식을 통하여 발견 되어지고 있다. 이러한 가운데 윈도우 운영체제의 중요 시스템 파일을 변조 하거나 백신 프로그램 검사 우회, 치료나 삭제시 시스템에 영향을 주는 악성파일들이 발견 되어짐에 따라 사용자들의 각별한 주의와 신속한 대응 전략이 마련 되어져야 할 것으로 보여지고 있다. 2. 감염 방식 및 취약점 정보 2-1. 감염 방식 현재 해당 악성파일은 사용자가 변조되어진 웹 페이지를 열람할 경우 MS 보안 취약점에 노출되어진 컴퓨터에서 악성파일이 실행되어 진다. 최근까지도 발생하고 있는 정상 Comres.dll 변조 악성파일은 인스턴스 메시지나 쪽지 등의 확인되지 않은 URL 접근시 또는, 변조되어진 웹 페이지를 열람 할 경우 감..

페이스북 서비스 종료에 대한 허위 정보 전파 해외 보고

1. 개 요 2011년 1월 9일경 해외 보안 업체를 통해 세계적인 Social Network Service(SNS)인 페이스북(Facebook)이 2011년 3월 15일을 기점으로 서비스를 종료한다는 허위 정보가 페이스북 사용자들을 통해 확산 중이라고 보고되었다. 물론 해당 정보는 사실이 아닌 허위 정보로 Hoax의 한 종류이다. 이와 같은 허위 정보 유포를 통해서 사용자들을 현혹시키는 종류는 이전에도 "올림픽성화를 키워드로 한 존재하지 않는 허위 보안정보 전파 주의" 글을 통해 언급한 바 있다. [Facebook will NOT end on March 15th] 참고 : http://nakedsecurity.sophos.com/2011/01/09/facebook-will-not-end-on-march..

ZeuS 변종 Kneber 봇넷의 백악관 사칭 이메일을 통한 유포 주의!

1. 개 요 최근 해외에서 발신처가 백악관으로 위장된 이메일 상의 링크를 통해 ZeuS 봇넷의 변종인 Kneber 봇넷을 다운로드 및 실행을 유도하여 유포하는 사례가 보고되었다. 크리스마스 카드나 새해를 맞아 신년 연하장 등의 이메일을 통해 수신자를 속이는 유형의 악성파일 유포 사례가 늘고 있는 만큼 해당 이메일 등을 수신한 사용자들의 주의가 요구되고 있다. [ Old ZeuS Variant Returns for Christmas ] 참고 : http://blog.trendmicro.com/old-zeus-variant-returns-for-christmas/ 2. 감염 경로 및 증상 Kneber 봇넷은 아래의 그림과 같이 백악관에서 보내진 것처럼 위장된 메일을 통해 유포된 것으로 알려졌다. < 참고 사..

Adobe Flash Player의 정상 설치 파일명으로 위장한 허위 보안 프로그램

1. 개요 최근 "Adobe Flash Player"의 정상 설치 파일인 것처럼 위장되어 유포되어지고 있는 허위 보안 프로그램이 발견되어 졌다. 해당 허위 보안 프로그램이 사용자 PC에 설치될 경우 정상파일에 대한 허위 감염 정보나 거짓 경고 메시지를 보여주고 사용자 결제를 유도하는 것이 특징 이다. 이러한 허위백신의 진단결과에 대해서는 신뢰하지 않도록 사용자의 각별한 주의의식이 필요한 상태이다. 1-1. 사회 공학적 기법을 이용한 허위 보안 프로그램 유포 사례 관련 정보 [한글판 외산 허위 Anti-Virus 제품 주의] 출처 : http://www.nprotect.com/v7/nsc/sub.html?mode=report_view&subpage=3&no=85&page=2&field=&field_valu..

2011년 1월 마이크로소프트(MicroSoft) 윈도우 그래픽 렌더링 엔진 취약점 공개

1. 개 요 해외시각으로 2011년 1월 4일 마이크로소프트(MS)사에서 윈도우 그래픽 렌더링 엔진(Windows Graphics Rendering Engine)의 제로데이(Zero-Day) 취약점이 공개되었다. 해당 취약점으로 인해 공격자는 원격지에서 특정 코드에 대한 실행이 가능하며, 관리자 권한에 대한 획득이 가능하다고 알려졌다. ◇ 참고 사이트 - http://www.microsoft.com/technet/security/advisory/2490606.mspx - http://nakedsecurity.sophos.com/2011/01/05/zero-day-windows-exploit/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+nake..

취약점 정보 2011.01.06

악성파일 유포를 위해 Microsoft로 가장한 이메일 해외 유포 주의

1. 개 요 2011년 1월 4일경 해외 보안 업체로부터 Microsoft에서 발송된 것으로 위장된 이메일이 유포 중이라고 보고되었다. 해당 이메일은 "Update your Windows"라는 제목을 가지고 있으며, 악성파일을 첨부하고 있다. 또한, 발신처와 메일의 본문 내용이 Microsoft에서 보내진 것으로 위장되어 있으며, 첨부된 악성파일에 대한 다운로드 및 실행을 유도하고 있어 사용자들의 주의가 요구되고 있다. 참고 : [Fake Microsoft security update spreads Autorun worm] http://nakedsecurity.sophos.com/2011/01/04/fake-microsoft-update-spreads-worm/?utm_source=feedburner&u..

페이스북(Facebook) 통한 스팸기능의 어플리케이션 유포 주의!

1. 개 요 최근 SNS(Social Network Service)를 통해서 다양한 정보 공유가 이루어지고 있다. SNS를 통해서 공유되는 수많은 정보 중에는 다듬어지지 않았거나 신뢰할 수 없는 정보 또한 존재하며, 이러한 정보에 대한 접근 시 뜻하지 않는 피해를 입을 수 있다. 최근 대표적인 SNS 페이스북(Facebook)을 통해 스팸 기능의 글에 대한 유포 사례가 보고되어 사용자들의 주의가 필요하다. 이번에 보고된 사례는 스팸 기능의 글에 포함된 링크를 클릭할 경우 사용자의 지인들에게 해당 글을 재유포하는 형태이기 때문에 더욱 세심한 관심이 필요하다. 2. 감염 경로 및 증상 Facebook의 담벼락을 통해 아래의 그림과 같이 "CHAT DE AMIGOS", "Grupo de Amistad" 등의 ..

2011년 신묘년 보안 위협에 대한 전망

지난 2010년 한 해 동안 많은 보안 위협에 따른 사고가 있었다. 해를 거듭할수록 다양하고 새로운 기법의 보안 위협이 발생하고 있기 때문에, 미래에 발생할 수 있는 보안 위협에 대한 전망 을 하고 또, 그에 따른 사전대응 방안을 마련하는 것이 보안 위협에 대비하는 최선의 방법이 되어가고 있다. 2011년에는 어떠한 보안 위협이 기다리고 있을지 지금부터 하나씩 세세하게 살펴보도록 하자. 1. SNS를 통한 악성파일 유포 2010년에는 SNS(Social Networking Service) 및 메신저를 통해 많은 악성파일 유포 사례가 있었다. 이러한 유형의 SNS가 악성파일 유포를 위한 목적으로 주로 사용되는 이유 는 우선 많은 사용자들이 SNS를 사용하고 있다는 점, 메신저를 통한 지인 사칭 및 단축주소..

사용자 정보를 겨냥한 안드로이드용 악성파일 Geinimi 주의

1. 개 요 2010년 11월 경 구글의 안드로이드(Android) 운영체제를 사용하는 스마트 폰 사용자를 겨냥한 일명 "Geinimi" 라는 진단명의 모바일 형 악성 파일이 해외에서 보고되기 시작하였다. 기존의 안드로이드용 악성파일과 다르게 정상 프로그램에 악성파일을 재패키징하여 유포하는 기법을 사용한 것으로 알려져 있어, 사용자로 하여금 정상 프로그램으로 오인하도록 만든 것이 매우 특징적이다. 이에 잉카인터넷 대응팀에서는 관련 악성 파일 샘플을 수집하여 관련 정보를 제공한다. [中 '강력한' 안드로이드폰 바이러스 확산 - 아시아 경제] 출처 : http://www.asiae.co.kr/news/view.htm?idxno=2010123111233716892 [안드로이드폰 노린 트로이목마 '현실로' - ..