악성코드 분석 119

[월간동향] 2020년 01월 악성코드 통계

1. 악성코드 통계 악성코드 Top20 2020년1월(1월 1일 ~ 1월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 397,253 건이 탐지되었다. 악성코드 유형 비율 1월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 75%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Virus(바이러스)가 각각 15%와 3%, Worm(웜)과 Backdoor(백도어)가 각각 2%, 2%씩으로 그 뒤를 따랐다. 악성코드 진단 수 전월 비교 1월에는 악성코드 유형별로 ..

[월간동향]2019년 12월 악성코드 통계

2019년 12월 악성코드 통계 1. 악성코드 통계 악성코드 Top20 2019년12월(12월 1일 ~ 12월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 462,144 건이 탐지되었다. 악성코드 유형 비율 12월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 69%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Worm(웜)이 각각 20%와 3%, Virus(바이러스)와 Backdoor(백도어)이 각각 3%, 2%씩으로 그 뒤를 따랐다. 악성코드 진단 수..

[월간동향]2019년 11월 악성코드 통계

2019년 11월 악성코드 통계 악성코드 통계 악성코드 Top20 2019년11월(11월 1일 ~ 11월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 676,542 건이 탐지되었다. 악성코드 유형 비율 11월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 67%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Virus(바이러스)가 각각 25%와 4%, Worm(웜)과 Backdoor(백도어)이 각각 2%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 전월..

[악성코드 분석] Sorano Stealer 악성코드 분석 보고서

사용자 정보를 탈취하는 Sorano Stealer 1. 개요 최근, 사용자 정보를 탈취하는 악성 코드가 등장하였다. 기존의 Stealer 와 유사하지만, 안티바이러스 정보를 포함하여 소프트웨어 DB 정보와 스크린 사이즈 등 광범위한 데이터를 탈취한다. 이러한 악성 공격은 이차적인 피해를 유발할 수 있기 때문에 큰 주의가 필요하다. 이번 보고서에는 최근 등장한 Sorano Stealer 에 대해서 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 악성코드와 같이 이메일을 통해 유포되었을 것으로 추정된다. 2-3. 실행 과정 Sorano Stealer 이 수행한 악성 동작에 대해 저장되어있는 ‘C:\ProgramData\debug.txt..

[악성코드 분석] Phoenix Keylogger 악성코드 분석 보고서

14.99 달러로 판매되는 Phoenix Keylogger 분석 보고서 1. 개요 최근 서비스형 맬웨어 형태로 배포되고 있는 “Phoenix Keylogger”가 발견되었다. 판매자는 다크웹에서 1달 정액제 14.99달러, 완전 구매가격은 78.99 달러로 판매하고 있으며, 해당 악성코드는 키로깅 뿐만 아니라 사용자의 중요한 개인정보를 탈취하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 개인정보를 탈취하는 “Phoenix Keylogger”에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 “Phoenix Keylogger”가 실행되면 사용자 시스템 구성 정보와 키로깅, 클립보드 정보를 수집하고, 가상 환경과 관련된 프로세스 및 파일의 존재 여부를 확인한다. 만약 가..

[악성코드 분석] Raccoon Stealer 악성코드 분석 보고서

Raccoon Stealer 악성코드 분석 보고서 1. 개요 최근 해외 보안업체에 따르면 2019년 4월경에 ‘Raccoon Stealer’ 악성코드가 새롭게 발견되었다고 알려진다. ‘Raccoon Stealer’ 악성코드 제작자는 다크 웹 포럼에서 악성코드를 서비스 형태(MaaS: Malware-as-a-Service)로 판매하고 있으며, 판매가 중단된 AZORult 악성코드의 대체용으로 사용된다고 알려진다. 이번 보고서에서는 ‘Raccoon Stealer’ 악성코드의 주요 악성 동작에 대해 알아본다. 2. 분석 정보 2-1. 파일 정보 2-2. 유포 경로 현재 정확한 유포 경로는 밝혀지지 않았지만, 일반적인 악성코드와 같이 피싱 메일, 익스플로잇 킷을 통해 유포될 것으로 추정된다. 2-2. 실행 과정..

[월간동향]2019년 10월 악성코드 통계

2019년 10월 악성코드 통계 악성코드 통계 악성코드 Top20 2019년10월(10월 1일 ~ 10월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Virus(바이러스) 유형이며 총 4,303,124 건이 탐지되었다. 악성코드 유형 비율 10월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 65%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)과 Virus(바이러스)가 각각 28%와 4%, Worm(웜)과 Backdoor(백도어)이 각각 1%, 1%씩으로 그 뒤를 따랐다. 악성코드 진단 수 ..

[악성코드 분석] 사용자의 중요 정보를 탈취하는 AZORult 분석 보고서

사용자의 중요 정보를 탈취하는 AZORult 분석 보고서 1. 개요 최근 활발히 활동 중인 AZORult는 주로 암호 화폐 지갑 정보와 사용자의 비밀번호 정보를 탈취하는 악성코드이다. 지난해 말 판매가 종료된 후, 올해 1분기에 C++로 재제작되어 유포되었다. 새로 유포된 버전은 기존에 사용하던 언어(Delphi)가 아닌 C++로 제작됐다는 점에서 ++버전으로 불린다. AZORult++ 버전이 기존과 다른 점은 원격 데스크톱 프로토콜(RDP) 설정이 추가됐다는 점이다. 아직 원격 데스크톱을 이용한 행위는 확인되지 않았지만, 정보 탈취와 함께 사용되면 많은 영향을 미칠 수 있음으로 주의가 필요하다. 이번 보고서에서는 출시 후 3년 동안의 유포 및 기능의 변화 과정과 올해 1분기에 발견된 AZORult++ ..

[악성코드 분석] 회계법인 송장 관련 피싱 메일 유포 주의

회계법인 송장 관련 피싱 메일 유포 주의 1. 개요 현재 송장 관련 내용으로 위장한 피싱 메일이 국내 기업 대상으로 유포되고 있어 주의가 필요하다. 이메일의 제목에는 국내 특정 기업을 사칭했으며 본문에는 악성 엑셀 파일을 다운받을 수 있는 링크가 포함되어있다. 2. 분석 정보 2-1. 분석 정보 2-2. 실행 과정 악성 엑셀 문서를 실행하면 다음과 같이 매크로를 사용하도록 유도하는 내용이 적혀있다. 만약 사용자가 엑셀 본문의 내용을 보기 위해 콘텐츠 사용 버튼을 클릭하면 악성 매크로가 실행되며 [그림 3]과 같은 로딩 창이 생긴다. 3. 악성 동작 3-1. 악성 파일 드롭 및 로드 악성 매크로가 실행되면 아래와 같이 파일들을 생성한다. ‘libProject.xlsx’에 임베디드된 ‘oleObject1.b..

[악성코드 분석] 다크웹에서 판매되는 Arcane Stealer 악성코드 분석 보고서

다크웹에서 판매되는 Arcane Stealer 분석 보고서 1. 개요 최근 사용자 정보를 탈취하는 “Arcane Stealer”가 발견되었다. 현재 다크웹에서 소스코드와 함께 9달러 혹은 699루블로 판매되고 있으며, 사용자의 중요한 개인정보를 탈취한다. 해당 악성코드는 특정 목표를 대상으로 한 공격이 아닌 무차별적인 공격을 하고 있어 사용자의 주의가 필요하다. 이번 보고서에서는 개인정보를 탈취하는 “Arcane Stealer”에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 2-2. 실행 과정 “Arcane Stealer”가 실행되면 브라우저, 파일, 시스템 정보 등 사용자의 다양한 개인정보를 수집 후 기록한다. 이후 해당 파일들을 ZIP 파일로 압축하여 C&C로 전송한 후 삭제한다. 3...