엔프로텍트 120

[악성코드 분석] skype_utility.exe (스카이프 프로필 변경, 스팸 발송)

skype_utility.exe 악성코드 분석 보고서 1. 개요 1.1. 파일정보 파일명 skype_utility.exe 파일크기 45,056 byte 진단명 Trojan/W32.Agent.45056.BXY 악성동작 스카이프 프로필 변경 / 등록 연락처 대상 스팸 메시지 발송 1.2. 분석환경 운영체제 Windows XP SP3 32bit (한글) 분석도구 PEview, OllyDbg , VB Decompiler ​ ​2. 분석정보​2.1. 수집 경로​본 악성파일은 메일로 수집되었다. 악성파일을 분석한 결과 스카이프(인터넷 음성통화, 메시지 전송 프로그램) 사용자를 대상으로 제작된 것으로 보이지만 복제 및 전파, 은닉 루틴이 발견되지 않아 그 피해 및 파급력은 크지 않을 것으로 보인다. 2.2. 파일 분..

[악성코드 분석] ebay_4181254791235_091015.exe

ebay_4181254791235_091015.exe 악성코드 분석 보고서 1. 개요 1.1. 파일정보 파일명 kaulj.exe 진단명 Trojan/W32.Yakes.41984.I 악성동작 termservice 시작, MpsSvc와 WinDefend 서비스 중지 특징 Ebay 를 사칭한 메일에 첨부되어 배포되는 악성파일 ​ 2. 분석정보 ​ 2.1. 파일 유포 경로 ​ 본 악성파일은 ebay를 사칭한 메일을 업체 그룹메일(외부 공개용)에 전송한다. 해당 메일은 “모니터링하거나 응답하는 주소가 아니니 답장하지 말아주십시오. 청구서를 보려면 첨부파일을 확인하십시오. 첨부파일은 PDF 형식으로 되어있어 열람을 위해서는 Adobe Acrobat Reader 가 필요합니다.” 는 내용과 첨부파일로 구성되있다. [..

[악성코드 분석] kaulj.exe (인터넷 뱅킹 파밍, 인증서 탈취)

kaulj.exe 악성코드 분석 보고서 1. 개요 1.1. 파일정보 파일명 kaulj.exe 파일크기 96,710 byte 진단명 Trojan/W32.KRBanker.96710 악성동작 인터넷 뱅킹 파밍, 인증서 탈취 특징 hosts 및 hosts.ics파일 변조를 통한 위조 사이트 유도 및 인증서 탈취 자동실행으로 지속적인 악성동작 유지 파일 드랍 1.2. 분석환경 운영체제 Windows XP SP3 32bit (한글) 분석도구 IDA, PEview, OllyDbg, ProcExp 등 ​ ​ 2. 분석정보 ​ 2.1. 파일 유포 경로 ​ 이번 샘플은 10월 첫째 주 주말 동안 *******wire.com외 의류쇼핑몰, 건강식품쇼핑몰, 어린이집 등 40여개에 이르는 사이트를 통해 유포되었다. ******..

[악성코드 분석] BERPOY.exe (인터넷 뱅킹 파밍, 인증서 탈취)

BERPOY.exe 악성코드 분석 보고서 1. 개요 1.1. 파일정보 파일명 BERPOY.exe 파일크기 79,368 byte 진단명 Trojan/W32.KRBanker.79368 악성동작 인터넷 뱅킹 파밍, 인증서 탈취 연결대상 **7.**3.**9.**8 특징 DNS 및 host 파일 변조, 인증서를 네트워크로 전송 1.2. 분석환경 운영체제 Windows XP SP3 분석도구 Process Monitor, Process Explorer, Autorun, Regshot, Wireshark ​ 1.3. 전체흐름도 ​ ​ 2. 분석정보 ​ 2.1. 파일 유포 방식 특정 학회 웹 서버에 업로드된 악성파일 (http://ch*********.net/ba********/*/ BERPOY.exe) 이 다운로드 ..

[월간동향] 2015년 9월 악성코드 통계

2015년 9월 악성코드 통계 (1) 악성파일 탐지 현황 2015년 9월(9월 1일 ~ 9월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 *악성파일 현황을 조사하였으며, [표 1]은 접수된 악성파일 중 가장 많이 탐지된 악성파일 20건을 탐지 건수를 기준으로 정리한 악성파일 Top20현황이다. 가장 많이 탐지된 악성파일은 Trojan(트로이목마) 유형의 Gen:Trojan.Heur.JP.iu1@a83oRFmP이며 총 12,044명의 사용자가 피해를 입었다. *악성파일 현황은 nProtect Anti Virus-Spyware(nProtect AVS) 등 nProtect 제품에서 탐지된 악성파일을 기준으로 작성됨. [표 1] 2015년 9월 악성파일 Top20 현황 (2) 악성코드 ..

잉카인터넷, 회사소개 웹사이트 개편

잉카인터넷, 회사소개 웹사이트 개편, 전문성과 인재 중심 기업문화를 강조 2015년 9월 17일 - 잉카인터넷(대표 주영흠, www.inca.co.kr)이 정보보안 강소기업으로 성장하기까지 걸어온 발자취와 기업문화를 엿볼 수 있는 회사소개 웹사이트(inca.co.kr)를 17일 전면 개편했다고 밝혔다. 이번에 개편한 웹사이트는 정보보안 분야의 노하우와 고객중심의 경영철학을 강조하였으며 사업영역으로 금융보안, 게임보안, 모바일보안, 엔드포인트보안을 한눈에 확인할 수 있도록 하였다. 우선 메인화면에서는 고객에게 전하고자 하는 메시지가 가장 먼저 눈길을 끈다. △보안을 넘어, 보다 나은 인터넷생활을 위하여 △금융, 게임, 모바일, 엔드포인트 등 다양한 영역의 보안 강화 △믿을 수 있는 인증된 솔루션과 서비스 ..

안내사항 2015.09.17

[주의]스마트 꽃뱀의 덫? 모바일 악성앱 사기에서 협박까지 범죄온상

1. 채팅을 통한 신체노출 유도와 악성앱 그리고 협박 종결자 잉카인터넷 대응팀은 안드로이드 스마트폰용 무작위 채팅 서비스 앱들을 통해서 음란한 문구나 자극적 화면으로 불특정 채팅 이용자들을 현혹시켜 유도한 후 안드로이드 악성앱을 몰래 감염시켜 개인정보를 탈취하는 신종 협박형 사기정황을 포착하여 내사를 진행 중에 있었고, 최근 실제 피해자로 부터 구체적인 수법을 제보받았다. 협박범들은 스마트폰 랜덤 채팅앱 등에서 여성으로 위장하여 불특정 남성들에게 음란한 광고성 글로 이용자들에게 미끼를 던진 후, 연결된 남성에게 "본격적으로 좀더 과감하게 음란한 채팅을 하자"고 유인한다. 이때 컴퓨터와 스마트폰간에 통화가 가능한 스카이프(Skype) 설치를 통해서 영상채팅을 하도록 유도하며, 남성의 얼굴과 성적으로..

[주의]스미싱, 주민번호 등 개인정보 탈취 시도

1. 스미싱 이제는 개인정보 탈취 시도형태로 진화잉카인터넷 대응팀은 스마트폰 문자메시지를 이용한 스미싱 사기기법을 전문적으로 모니터링 하던 과정 중에 새로운 형태의 안드로이드 악성앱을 설치시도하는 모바일 보안위협 형태를 다수 발견하였다. 기존의 소액결제사기를 위한 악성앱들은 수신되는 소액결제 승인용 문자메시지 등을 중간에 탈취하는 것이 주요기능이었고, 기존에 유출된 국내 개인정보 이력을 활용해서 범죄에 이용하였다. 그러나 최근에 발견되고 있는 안드로이드 악성앱의 경우 ▶핸드폰 번호 ▶이동통신사 ▶이름 ▶주민번호 등을 이용자가 직접 입력하게 유도하는 등 개인정보를 동시에 탈취하여 소액결제사기 등에 이용하고 있다. 대표적으로 문화상품권이나 모바일 유료서비스 등을 마치 무료로 사용할 수 있는 것처럼 이용자들..

[소식]미국 Metascan online 솔루션에 nProtect 공식 탑재

1. 개요 잉카인터넷 대응팀은 국내 보안 분야에서는 처음으로 미국 샌프란시스코에 위치한 OPSWAT사의 멀티 엔진 스캔 솔루션에 nProtect Anti-Virus 서비스 탑재를 성공적으로 완료하였다. 해당 솔루션의 서비스명은 메타스캔 온라인(Metascan online)이며, 현재 글로벌 메이저급 Anti-Virus 제품들이 등록되어 있는 상태이다. 양사는 전략적 파트너십 체결과 함께 주문자 상표 부착생산(OEM) 판매 등에 대한 계약도 공식적으로 마무리한 상태이다. 이는 미국 현지의 주요 기업체 및 공공기관에 nProtect 서비스를 제공할 수 있는 계기가 마련된 것이며, 제품의 품질과 안정성 검증 절차도 통과하였다는 의미이기도 하다. 현재 전 세계적으로 지능형 지속위협(APT)과 더불어 대형 인터넷..

7.7 DDoS 공습 1주년에 즈음한 과거로의 시간 여행

2009년 07월 07일 화요일 오후 6시경을 기점으로 청와대, 국방부, 국회 등 국내외 주요 국가기관 및 금융기관 등이 블록버스터급의 분산서비스거부(DDoS) 공격을 받고 연쇄적으로 접속 불통이 되는 초유의 인터넷 대란 사태가 시작됐다. 지난 15년간 악성코드와 관련된 일을 하면서 처음으로 경험한 대규모 사이버 위협의 신호탄이었던 것으로 기억이 생생하다. 7.7 DDoS 대란 1주기를 즈음하여 그 어느 때보다 신중하고 지혜로운 모습이 필요한 때일 것이며, 잊을 수 없었던 1년 전 과거로의 시간 여행을 떠나보고자 한다. ● 평온했던 월요일 대응 근무.. 그것은 사전 예고에 불과했다.2009년 07월 06일 월요일 여느때와 마찬가지로 월요일은 여러가지 보안 이슈가 참 많았고, 바쁘게 하루 업무를 진행하고 ..