시큐리티대응센터 1957

ZeuS 변종 Kneber 봇넷의 백악관 사칭 이메일을 통한 유포 주의!

1. 개 요 최근 해외에서 발신처가 백악관으로 위장된 이메일 상의 링크를 통해 ZeuS 봇넷의 변종인 Kneber 봇넷을 다운로드 및 실행을 유도하여 유포하는 사례가 보고되었다. 크리스마스 카드나 새해를 맞아 신년 연하장 등의 이메일을 통해 수신자를 속이는 유형의 악성파일 유포 사례가 늘고 있는 만큼 해당 이메일 등을 수신한 사용자들의 주의가 요구되고 있다. [ Old ZeuS Variant Returns for Christmas ] 참고 : http://blog.trendmicro.com/old-zeus-variant-returns-for-christmas/ 2. 감염 경로 및 증상 Kneber 봇넷은 아래의 그림과 같이 백악관에서 보내진 것처럼 위장된 메일을 통해 유포된 것으로 알려졌다. < 참고 사..

Adobe Flash Player의 정상 설치 파일명으로 위장한 허위 보안 프로그램

1. 개요 최근 "Adobe Flash Player"의 정상 설치 파일인 것처럼 위장되어 유포되어지고 있는 허위 보안 프로그램이 발견되어 졌다. 해당 허위 보안 프로그램이 사용자 PC에 설치될 경우 정상파일에 대한 허위 감염 정보나 거짓 경고 메시지를 보여주고 사용자 결제를 유도하는 것이 특징 이다. 이러한 허위백신의 진단결과에 대해서는 신뢰하지 않도록 사용자의 각별한 주의의식이 필요한 상태이다. 1-1. 사회 공학적 기법을 이용한 허위 보안 프로그램 유포 사례 관련 정보 [한글판 외산 허위 Anti-Virus 제품 주의] 출처 : http://www.nprotect.com/v7/nsc/sub.html?mode=report_view&subpage=3&no=85&page=2&field=&field_valu..

2011년 1월 마이크로소프트(MicroSoft) 윈도우 그래픽 렌더링 엔진 취약점 공개

1. 개 요 해외시각으로 2011년 1월 4일 마이크로소프트(MS)사에서 윈도우 그래픽 렌더링 엔진(Windows Graphics Rendering Engine)의 제로데이(Zero-Day) 취약점이 공개되었다. 해당 취약점으로 인해 공격자는 원격지에서 특정 코드에 대한 실행이 가능하며, 관리자 권한에 대한 획득이 가능하다고 알려졌다. ◇ 참고 사이트 - http://www.microsoft.com/technet/security/advisory/2490606.mspx - http://nakedsecurity.sophos.com/2011/01/05/zero-day-windows-exploit/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+nake..

취약점 정보 2011.01.06

악성파일 유포를 위해 Microsoft로 가장한 이메일 해외 유포 주의

1. 개 요 2011년 1월 4일경 해외 보안 업체로부터 Microsoft에서 발송된 것으로 위장된 이메일이 유포 중이라고 보고되었다. 해당 이메일은 "Update your Windows"라는 제목을 가지고 있으며, 악성파일을 첨부하고 있다. 또한, 발신처와 메일의 본문 내용이 Microsoft에서 보내진 것으로 위장되어 있으며, 첨부된 악성파일에 대한 다운로드 및 실행을 유도하고 있어 사용자들의 주의가 요구되고 있다. 참고 : [Fake Microsoft security update spreads Autorun worm] http://nakedsecurity.sophos.com/2011/01/04/fake-microsoft-update-spreads-worm/?utm_source=feedburner&u..

페이스북(Facebook) 통한 스팸기능의 어플리케이션 유포 주의!

1. 개 요 최근 SNS(Social Network Service)를 통해서 다양한 정보 공유가 이루어지고 있다. SNS를 통해서 공유되는 수많은 정보 중에는 다듬어지지 않았거나 신뢰할 수 없는 정보 또한 존재하며, 이러한 정보에 대한 접근 시 뜻하지 않는 피해를 입을 수 있다. 최근 대표적인 SNS 페이스북(Facebook)을 통해 스팸 기능의 글에 대한 유포 사례가 보고되어 사용자들의 주의가 필요하다. 이번에 보고된 사례는 스팸 기능의 글에 포함된 링크를 클릭할 경우 사용자의 지인들에게 해당 글을 재유포하는 형태이기 때문에 더욱 세심한 관심이 필요하다. 2. 감염 경로 및 증상 Facebook의 담벼락을 통해 아래의 그림과 같이 "CHAT DE AMIGOS", "Grupo de Amistad" 등의 ..

2011년 신묘년 보안 위협에 대한 전망

지난 2010년 한 해 동안 많은 보안 위협에 따른 사고가 있었다. 해를 거듭할수록 다양하고 새로운 기법의 보안 위협이 발생하고 있기 때문에, 미래에 발생할 수 있는 보안 위협에 대한 전망 을 하고 또, 그에 따른 사전대응 방안을 마련하는 것이 보안 위협에 대비하는 최선의 방법이 되어가고 있다. 2011년에는 어떠한 보안 위협이 기다리고 있을지 지금부터 하나씩 세세하게 살펴보도록 하자. 1. SNS를 통한 악성파일 유포 2010년에는 SNS(Social Networking Service) 및 메신저를 통해 많은 악성파일 유포 사례가 있었다. 이러한 유형의 SNS가 악성파일 유포를 위한 목적으로 주로 사용되는 이유 는 우선 많은 사용자들이 SNS를 사용하고 있다는 점, 메신저를 통한 지인 사칭 및 단축주소..

사용자 정보를 겨냥한 안드로이드용 악성파일 Geinimi 주의

1. 개 요 2010년 11월 경 구글의 안드로이드(Android) 운영체제를 사용하는 스마트 폰 사용자를 겨냥한 일명 "Geinimi" 라는 진단명의 모바일 형 악성 파일이 해외에서 보고되기 시작하였다. 기존의 안드로이드용 악성파일과 다르게 정상 프로그램에 악성파일을 재패키징하여 유포하는 기법을 사용한 것으로 알려져 있어, 사용자로 하여금 정상 프로그램으로 오인하도록 만든 것이 매우 특징적이다. 이에 잉카인터넷 대응팀에서는 관련 악성 파일 샘플을 수집하여 관련 정보를 제공한다. [中 '강력한' 안드로이드폰 바이러스 확산 - 아시아 경제] 출처 : http://www.asiae.co.kr/news/view.htm?idxno=2010123111233716892 [안드로이드폰 노린 트로이목마 '현실로' - ..

신년 인사와 관련하여 스팸메일을 통한 악성파일 유포 사례

1. 개 요 2010년 12월 30일경 신년 인사와 관련하여 스팸 메일을 통한 악성파일 유포 사례가 해외 전문 보안 업체의 블로그를 통하여 보고되었다. 해당 악성파일은 "Adobe Flash Player" 의 정상 설치파일인 것처럼 위장되어져 유포되어지고 있으며, 신년을 맞이하여 이와 관련한 보안 이슈가 빈번하게 발생할 수 있는 만큼 출처가 불분명한 이메일 열람에 있어 사용자들의 각별한 주의가 필요할 것으로 보이고 있다. [New Year themed Malicious Email on teh Prowl] 출처 : http://community.websense.com/blogs/securitylabs/archive/2010/12/30/new-year-themed-malicious-emails-in-the-..

크리스마스 관련 내용으로 악성파일을 첨부한 이메일 해외 발견

1. 개 요 2010년 12월 23일경 국내 발송지로 확인되어지는 크리스마스와 관련된 이메일을 통한 악성파일 유포 사례가 확인 되어짐에 따라 인터넷 사용자들의 각별한 주의가 필요하며, 특히 유효(?) 디지털 서명이 도용된 것으로 추정되는 부분도 특징적이다. ["Dec 21 CVE-2010-2572 (?) Christmas Messages.pps from nicholas.bennett53@hotmail.com"] 출처 : http://contagiodump.blogspot.com/2010/12/dec-21-cve-2010-2572-christmas.html 1-1. 사회공학적 기법을 이용한 스팸 메일 형태의 악성파일 유포 사례 관련 정보 [크리스마스 카드로 위장한 악성코드 국내 등장] http://www...

트위터(Twitter)를 통한 허위 백신 유포 주의

1. 개 요 해외시각으로 2010년 12월 16일 트위터를 통한 허위백신 유포 사례가 해외 보안업체 블로그를 통해 보고되었다. 트위터에 해당 허위 백신에 대한 홍보성 글과 함께 단축주소(Short URL)를 사용한 다운로드 경로를 공개하고 있으며, 사용자 PC에 설치될 경우 허위 오류 메시지나 악성파일 감염에 대한 거짓 경고 메시지를 보여준 후 이를 이용해 결제를 유도하고 있다. 때문에 사용자들은 이러한 허위백신에 현혹되지 않도록 하는 주의가 필요하다. ※ 참고 사이트 - http://pandalabs.pandasecurity.com/twitter-used-for-rogueware-distribution/ 2. 감염 과정 하기의 그림과 같이 트위터를 통해 허위 백신 다운로드 경로가 유포되고 있는 것으로 ..