안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득

 

- 올해 AV-TEST가 실시한 6회 테스트에서 인증 모두 획득

- 6회 테스트 중 총 5 100% 악성코드 탐지율 기록

 

안랩(대표 권치중www.ahnlab.com)은 자사의 모바일 보안제품인 'V3 모바일’이 글로벌 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org)에서 11월 실시한 모바일 보안 제품 테스트에서 만점을 기록하며 인증을 획득했다고 밝혔다.

 

이번 평가는 글로벌 모바일 보안제품 31개를 대상으로, 탐지율(Protection), 사용성(Usability), 추가 기능(Features) 3가지 영역으로 진행됐다. V3 모바일은 ‘탐지율’ 테스트에서 악성코드 샘플을 100% 진단했으며, 오진 발생 여부와 제품 실행 시 배터리 소모단말기 속도에 미치는 영향 등을 평가하는 ‘사용성’ 부문에서도 만점을 받았다이밖에 도난 방지(Anti-Theft) 기능, 스팸 전화•문자 방지 기능 등으로 ‘부가 기능’에서도 추가 점수를 받아 종합점수 13점 만점에 13점을 기록해 인증을 획득했다.

 

특히, 안랩 V3모바일은 AV-TEST가 올해 실시한 6회의 테스트에서 모두 인증을 획득했으며, 그 중 1, 3, 5, 7, 11, 5회의 테스트에서 100%의 악성코드 탐지율을 기록했다. (9월 테스트에서 종합점수 12.5, 99.8% 탐지율 기록)

 

이로써 안랩 V3 모바일은 권위 있는 글로벌 테스트 기관인 AV-TEST가 모바일 분야 테스트를 시작(2013 1) 이래, 국내에서 유일하게 매회(12회 연속) 참가해 인증 획득을 이어오고 있다.

 

안랩 권치중 대표는 “V3 모바일은 AV-TEST 등 유수의 글로벌 테스트에서 꾸준히 높은 성적을 받아 오고 있다” 며 “안랩은 앞으로도 모바일 보안 분야의 기술 리더십을 이끌어가겠다”고 말했다.

저작자 표시 변경 금지
신고
Posted by DH, L@@

안랩 ‘V3’, ‘AV-TEST’ 국제 인증 획득

- 통합 PC보안 솔루션 ‘V3 IS 9.0, 진단율 만점으로 인증 획득

 

안랩(대표 권치중, www.ahnlab.com)은 자사의 통합 PC보안 솔루션인 ‘V3 Internet Security 9.0 (이하 V3 IS 9.0)이 최근 글로벌 독립 보안제품 테스트 기관인 AV-TEST (www.av-test.org)’에서 2014 9~10월에 진행한 테스트에서 AV-TEST 인증을 획득했다고 밝혔다. 

 

이번 AV-TEST 인증 평가는 전 세계 주요 업체의 23개 보안 솔루션을 대상으로 윈도우 8.1 환경에서 진행됐다.

 

그 결과, V3 IS 9.0’은 진단율 (Protection), 성능 (Performance), 오진 및 사용 편의성 (Usability) 3가지 영역에서 인증 기준을 충족해 인증을 획득했다.  특히 진단율 (Protection)부문에서 실제환경에 가까운 ‘리얼월드(real-world) 테스트’에서는 평균 99.5%, 기관이 선택한 대표 샘플 기반 테스트인 ‘프리밸런트(prevalent) 테스트’에서는 평균 100%의 진단율을 기록해 총 6점 만점을 획득했다.


안랩의 ‘V3 IS 9.0’은 안랩의 클라우드 기술인 ‘안랩 스마트 디펜스(AhnLab Smart Defense)’ 기반의 강력한 악성코드 탐지 기능과 '행위기반 진단' '평판기반 진단' 등을 제공하는 다차원 분석 플랫폼을 탑재해 높은 악성코드 대응력을 제공한다. 또한, 엔진 크기와 검사 시 PC의 시스템 부담을 대폭 감소시키고, 검사속도는 빨라졌다. V3 IS 9.0’은 자사의 기존 제품인 ‘V3 IS 8.0’이 한층 업그레이드 된 제품으로 지난 해 출시됐다

 

안랩 시큐리티대응센터(ASEC) 한창규 실장은 “안랩은 개인/기업 고객이 사이버 보안 위협으로부터 보호받을 수 있도록 최고의 제품을 제공하기 위해 끊임없이 노력하고 있다. 앞으로도 안전한 사이버 환경 구축을 위해 연구개발에 더욱 매진하겠다.”라고 말했다

신고
Posted by DH, L@@

안랩 V3 모바일, 만점으로 AV-TEST 글로벌 인증 10회 연속 획득

 

- 국내 기업 중 유일하게 10회 연속 AV-TEST 인증 및 악성코드 탐지율 부문 올해 4회 연속 만점 획득

- 세계 유수의 기업들과 함께 모바일 보안 분야에서의 글로벌 리더십 이끌어 나갈 것

 

안랩(대표 권치중, www.ahnlab.com)의 모바일 보안제품인 'V3 모바일 2.1(이하 V3 모바일)’이 독립 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org) 7월 실시한 모바일 보안 제품 테스트에서 종합점수 만점으로 인증을 획득했다.

 

이로써 안랩은 2013 1월부터 시작된 AV-TEST 모바일 보안제품 테스트에서 국내 기업 중 유일하게 10회 연속 참가 및 인증을 획득해 모바일 보안 분야에서도 글로벌 기술력을 인정받았다.

 

특히 안랩은 올해 실시된 총 4번의 테스트(1,3,5,7)의 악성코드 탐지율 부문에서 모두 만점을 획득하는 성과를 거뒀다. 또한 최근 실시된 7월 테스트에서는 악성코드 탐지율, 성능영향, 추가 기능 등 모든 부문에서 만점을 획득했다.

 

이번 테스트는 AV-TEST가 시만텍, 맥아피 등 글로벌 보안업체의 29개 모바일 보안 제품을 안드로이드 환경에서 진행했고, 이 중 안랩을 비롯한 맥아피 등 총 13개 제품이 만점을 획득하여 모바일 보안 분야 리더 그룹으로 입지를 굳혔다.

 

V3 모바일은 서구권 위주의 샘플이라는 불리한 상황에서도 악성코드 샘플을 100% 진단했다. 오진은 기록하지 않았고, 제품 실행 시 단말기의 성능에 미치는 영향 부문에서도 만점을 받았다. 이밖에 악성코드 탐지 이외에 도난 방지(Anti-Theft) 기능, 스팸 전화•문자 방지 기능 등으로 부가 보안 기능에서도 추가 점수를 받아 종합점수 13점 만점에 13점을 기록해 인증을 획득했다.

 

안랩 권치중 대표는 “V3 모바일은 AV-TEST 등 글로벌 테스트에서 우수한 평가를 꾸준히 받아오면서, 모바일 보안 분야에서의 글로벌 리더십을 세계 유수의 기업들과 함께 이끌어가겠다”고 말했다.

 

 

<보충자료>

AV-TEST의 모바일 보안제품 테스트

 

모바일 보안제품 평가는 권위있는 글로벌 보안제품 성능 평가기관인 AV-TEST 2013 1월부터 새롭게 시작된 것으로, 현재까지 가장 신뢰할 수 있는 모바일 보안제품 성능 테스트다. 악성코드 탐지율, 오진, 모바일 디바이스 성능 저하율, 부가기능 등 다양한 측면에서 보안제품의 성능을 테스트한다.

 

신고
Posted by DH, L@@

 

스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 급격히 증가하고 있다.

 

악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 설치 유도 방식 중에 가장 널리 이용되고 있는 것이 스미싱이다.

 

이러한 스미싱으로부터 사용자의 정보와 자산을 보호하기 위해 안랩에서는 '안전한 문자' 앱을 안드로이드 스마트폰 사용자에게 무료로 제공하게 되었다.

 

 

'안전한 문자'는 모바일 백신 제품이 아니므로, 스마트 폰 제조사를 통하여 제공하고 있는 V3 모바일 백신 제품과 함께 사용하기를 권한다.

 

앞으로 안랩에서 제공하는 '안전한 문자'를 사칭한 악성 앱이 발견될 수 있으므로, 반드시 공인 마켓에서 'AHNLAB' 개발자를 확인하고 설치 해야 한다.


[그림 1] 안랩 '안전한 문자' Play 스토어

 

 

https://play.google.com/store/apps/details?id=com.ahnlab.safemessage

구글 플레이 마켓에서 다운로드 받을 수 있다. '안전한 문자'를 설치 및 실행해 보자.

 

'안전한 문자' 앱의 설치와 설정은 [다음] 단계를 넘어가면서 쉽게 설정할 수 있다.

앱의 기능은 아래 그림과 같이 간결하면서도 이해하기 쉽게 표현했다.

[그림 2] '안전한 문자' 앱 실행 1

 

 

[그림 3] '안전한 문자' 앱 실행 2

 

링크를 검사할 수 있도록 설정하는 화면이다.

 

[그림 4] '안전한 문자' 링크 검사 설정


 

문자 메시지 검사 화면이다.

 

[그림 5] '안전한 문자' 검사 화면

 

   

위험한 문자를 발견했을 때 화면이다.

 

[그림 6] 위험한 문자 발견

 

'안전한 문자'는 △악성 URL이 포함된 문자 메시지 탐지, △ URL을 통한 웹 브라우징 실행 시 실시간 감지 기능, △알 수 없는 소스(출처) 허용 설정 여부 확인 등 3가지 다차원 보안 기능으로 스미싱 위협을 탐지한다.

먼저 '안전한 문자'는 사용자가 URL이 포함된 문자 메시지의 수신 시, 해당 URL을 자동 검사해 악성 앱 포함 여부를 알려준다. 메시지에 포함된 URL이 악성으로 확인될 경우는 위험을 알리는 경고 창이 떠 사용자에게 위협을 알려준다. 초기 탐지된 의심스러운 URL이 포함된 문자일 경우에는 스마트폰 상단에 있는 상태 확인 바에 '안전한 문자'의 아이콘이 노란색으로 '주의'할 것을 알려 주고, 악성이 아닐 경우 초록색으로 표시된다.

   

'안전한 문자'는 설치 후 최초 실행 시 문자 실시간 감시 활성화와 함께 자동으로 문자 메시지 수신함 전체 검사가 이루어진다. 이후 사용자가 안전한 문자 서비스의 '실시간 감시 기능'을 껐다가 켜면 최근 7일간 수신한 문자를 검사한다. 또한, 스마트폰 기종에 따라 MMS(멀티미디어 메시지)의 실시간 감시 및 검사도 지원한다.

   

특히 '안전한 문자'의 URL 실행 실시간 감지 기능은 타 유사 서비스(피싱 방지 앱 서비스)에서 제공하지 않는 기능이다. 이 기능(실시간 URL 링크 감지)은 문자메시지뿐 아니라 페이스북, 트위터, 카카오톡, 메모장 등 스마트폰 내 다양한 앱에서 URL을 실행해 웹사이트에 접속할 경우에도 악성 앱 다운로드 여부를 탐지해 알려줘 더욱 유용하다.

   

또한, 사용자가 스마트폰 환경 설정을 '알 수 없는 소스(출처) 허용' 상태로 해놓았을 경우 경고하는 기능도 추가해 무의식적인 사용에 따른 피해방지도 가능하다. 이는 (악성 앱일 가능성이 높은) 공식 마켓 이외 출처의 앱 설치 시도를 막는 1차적인 안전장치이다.

   

사용자는 '안전한 문자'를 이용해 실시간으로 악성 URL이 포함된 문자 메시지나, 악성 앱을 다운로드하는 URL 링크를 감지하고 V3 모바일로 즉각 치료하면 된다.

   

'안전한 문자'는 구글 플레이 마켓(https://play.google.com/store/apps/details?id=com.ahnlab.safemessage)에서 무료로 다운받아 설치할 수 있다. 지원언어는 한국어로 추후 영어 외 언어지원으로 서비스를 확대해 나갈 예정이다.

신고
Posted by DH, L@@

- 어제(10월 24일) 오후부터 발생, 악성코드 확산 범위 큰 것으로 예상

- 포털, 언론사, 게임사를 포함한 13개 기업 16개 웹사이트  대상

- 안랩 V3 엔진 긴급 업데이트 조치, 사용자는 V3 업데이트 후 검사 필수

 

안랩(대표 김홍선, www.ahnlab.com)은 24일 오후 16시 경부터 국내 16개 웹사이트를 대상으로 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 발생하고 있다고 발표했다.

 

안랩은 이번에 발생한 디도스 공격이 지난 7월 발견된 악성코드와 최근 발견된 변종 악성코드에 의해 발생한 것으로 보고 있다.

 

안랩 확인결과 25일 현재 디도스 유발 악성코드에 감염이 확인된 PC 대수만 1만대를 넘어 해당 악성코드가 많이 확산 된 것으로 판단(진단된 좀비PC 대수로 볼 때)하고 있다.

 

오늘(10월 25일 오전 09시 현재) 공격 대상은 다음(www.daum.net), 네이트(www.nate.com), MSN(www.msn.com), 티스토리(www.tistory.com), 넥슨(www.nexon.com, user.nexon.com), 한게임(www.hangame.com), 넷마블(www.netmarble.net), CBS(www.cbs.co.kr) 중앙일보(www.joinsmsn.com, www.joins.com),  안랩(www.v3lite.com, m.ahnlab.com) 등 13개 기업 16개 웹사이트이다.

 

안랩 V3는 지난 7월부터 해당 악성코드를 기 진단하고 있었다. 안랩은 당시 PC 사용자가 백신을 설치 하지 않았거나, 업데이트 하지 않는 등 적절한 조치를 취하지 않았을 경우 해당 PC가 감염되어 이번 공격에 이용된 것으로 보고 있다.

 

특히, 안랩은 이번 디도스 공격이 지난 7월의 미치료 좀비PC(백신 미설치나 당시 최신 업데이트를 안 해 감염된 좀비 PC)와, 최근 보안이 취약한 사이트 등에서 배포된 변종 악성코드(안랩 엔진 반영)에 감염된 좀비PC로 인해 발생한 것이므로 백신 검사를 통해 이 악성코드를 삭제하는 것이 근본적인 해결책이라고 밝혔다. 또한, 백신의 실시간 감시를 켜는 것도 필요하다고 말했다.

 

안랩은 현재 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 가동하는 한편, 변종 악성코드를 긴급히 엔진에 반영해 V3는 현재 해당 악성코드를 모두 진단하고 있다. 안랩은 추가 분석을 통해 악성코드에 대한 정보를 지속적으로 제공할 예정이다.

저작자 표시 비영리 변경 금지
신고
Posted by 비회원

-문자 내 URL 클릭 시 악성 앱 설치 

-URL 클릭 금지, V3 Mobile로 진단/삭제해야


안랩은 최근 자사 고객센터와 쇼핑몰 번호를 이용한 스미싱 문자가 대량 발송되어 사용자 주의를 당부했다. 

 

안랩 고객센터 번호[ 1577-9880 ]와 안랩몰 구매라인 번호[ 1588-3096 ]로 전송된 문자 내용은 ‘[알리미]형사 소송건으로 법원 출석서가 발부되었습니다. 라는 문구와 단축 URL’이다.

 

안랩은 사용자에게 문자를 보낼 때 URL을 보내지 않으므로 URL이 들어간 유사문자를 받았을 경우 즉시 삭제하는 것이 안전하다고 밝혔다.

 

이미 URL을 클릭한 사용자는 특정 웹사이트로 접속하며 특정 앱 설치유도 메시지 창이 뜰 경우 설치하지 말아야 한다. 또한 앱 설치까지 마친 경우에는 즉시 V3 Mobile 엔진 업데이트 후 진단, 삭제해야 한다.

 

안랩은 V3 Mobile과 V3 Mobile+에 관련 악성 앱에 대한 엔진 업데이트를 완료[진단명: Android-Spyware/Langya.A96AC, Android-Trojan/SMSstealer.A96AB]했다며 V3 Mobile의 업데이트 및 정밀 검사를 해보는 것이 좋다고 전했다.

 

안랩은 또한 통신사 대리점에 문자 발송자를 확인해 경찰에 수사를 의뢰할 예정이라고 밝혔다.

 

안랩 이호웅 시큐리티대응센터장은 “믿을 수 있는 업체의 전화번호로 발신 번호를 임의 설정해 사용자가 URL을 클릭하도록 유도하는 수법이다. 해당 기업과 연관성이 없는 메시지 내용에 대해서는 세심한 주의가 필요하며, 특히 URL을 포함한 문자는 함부로 클릭하지 말아야 한다”라고 주의를 당부했다.

저작자 표시 비영리 변경 금지
신고
Posted by 비회원

- 기존 메모리해킹 금융정보 유출에 더해, 이체 시 수신인 계좌번호/이체금액을 공격자가 원하는 계좌번호/이체금액으로 변경 

- 이체 프로세스가 정상적으로 진행되기 때문에 금융기관이 해당 피해를 인지하기 거의 어려워 

- 인터넷뱅킹 사용 전에 V3 최신 업데이트 및 검사 필수(V3 개인/기업용 모두 진단 및 치료 가능) 

- 최초 악성코드 감염을 방지하기 위해 기본 보안수칙 준수 필수


추석 연휴를 앞두고 기존 메모리 해킹방식에 새로운 수법을 더한 금전유출 악성코드가 발견되어 인터넷뱅킹 사용자의 각별한 주의가 요구된다.

 

안랩[대표 김홍선, www.ahnlab.com]은 지난 7월에 발견된 ‘보안모듈의 메모리 해킹 악성코드’에서 좀더 진화한 형태의 금전유출 시도 악성코드를 발견하고, 분석결과를 발표했다.

 

이번에 발견된 악성코드는 금융정보를 유출하는 기존 메모리 해킹[수정]방식[지난 7월 발견]에, 인터넷뱅킹 거래 시에 공격자가 원하는 특정 은행 계좌번호와 이체 금액으로 변경하는 기능이 더해졌다.

 

기존의 메모리 해킹방식은 사용자가 금융거래를 위해 금융기관 사이트 방문 시 보안을 위해 자동으로 구동되는 키보드 보안솔루션, 공인인증서 등 보안모듈의 메모리를 해킹[수정]한다. 이후 정상 작동 과정에서 보안모듈을 무력화한 후, 공인인증서 비밀번호, 보안카드 번호 등 금전 이체에 필요한 정보를 탈취한다. 이어서 거래가 정상적으로 이루어지지 않도록 강제로 인터넷뱅킹을 종료한 후, 탈취한 금융정보와 동일한 보안카드 번호를 이용해 금전을 탈취한다. 이 때, 거래가 성사되지 않은 인터넷뱅킹 건은 은행에서 동일한 보안카드 번호를 요청하는 점을 악용했다.

 

이번 악성코드는 동일한 메모리 해킹 방법으로 보안카드 정보를 제외한 금융정보 유출을 하는 것은 물론이고, 사용자가 특정 은행에서 금전을 이체할 때 1]받는 사람의 계좌번호를 공격자의 계좌번호로 몰래 바꾸고, 2]사용자의 계좌 잔액을 파악[공격자가 설정한 기준금액에 맞거나 더 많을 시]한 후 이체하는 금액도 사용자 몰래 수정한다. 이 과정에서 사용자가 입력하는 보안카드 정보는 공격자가 가로채지 않고 정상적으로 은행에 전송되며, 이후 인터넷뱅킹 종료 없이 프로세스 자체는 정상적으로 완료[공격자의 계좌번호 및 수정된 금액으로]된다. 따라서 이 경우 금융기관 입장에서는 정상적인 이체사례여서 이상 징후를 파악하기 불가능하다.

 

인터넷뱅킹을 자주 이용하는 사용자는 피해예방을 위해 사용자 PC를 최신 PC 백신으로 유지하고 실시간 감시를 동작시켜야 한다. 특히 인터넷뱅킹 사용 전에는 귀찮더라도 반드시 최신 백신으로 PC를 사전 검사하는 것이 좋다. 또한, 최초 악성코드의 침입 자체를 막는 것도 중요하다. 이를 위해 믿을 수 없는 사이트 방문 자제, 수상한 이메일의 첨부파일 실행 자제, SNS 및 이메일에 포함된 URL 실행 자제 등 기본 보안 수칙 준수가 필수적이다.

 

현재 V3[기업용 및 개인용]는 해당 악성코드를 모두 진단 및 치료하고 있다.

 

이호웅 안랩 시큐리티대응센터장은 “이번 악성코드의 경우는 긴 추석 연휴기간 중이나 월급날 등 인터넷 뱅킹이 활발하게 일어나는 특정 시기에 더욱 증가 할 가능성이 높다. 인터넷뱅킹 사용자는 금전피해를 보지 않도록 귀찮더라도 최신 백신 업데이트 등 기본 보안 수칙을 준수하는 것이 반드시 필요하다.”라고 말했다.

 

<진화한 메모리 해킹[수정]공격 시나리오>

 

1. 사용자가 보안 취약 사이트 방문 및 기타 다양한 경로로 해당 악성코드에 감염[악성코드 잠복]

 

2. 이후 [악성코드 감염PC]사용자가 [공격자가 미리 설정한] 특정 금융 사이트를 방문 시 악성코드가 해당 사실을 감지

 

3. 악성코드는 사용자의 금융 사이트 방문 시 구동되는 키보드보안솔루션, 공인인증서 등 금융 사이트 구동 시에 사용자 보안을 위해 자동으로 구동되는 보안 보안모듈에 대한 메모리 해킹 공격 감행. 이와 함께, 새롭게 금전 이체 작업 시 은행으로 전송되는 “계좌이체번호”와 “이체금액” 변조

 

4. 금융기관 아이디/비밀번호, 공인인증서 비밀번호 등 개인[금융]정보 탈취함과 동시에, 피해자가 이체작업 시 이체 계좌번호를 공격자의 계좌번호로 바꾸고 금액도 변경. 이체 금액 변경은 미리 사용자의 잔액을 파악한 뒤, 공격자가 설정한 기준과 맞거나 더 많을 시 작동

 

<지난 메모리 해킹[수정] 악성코드와 차이점>

 

- 기존 메모리 해킹 악성코드: 각 타깃 은행 별 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화 -> 인터넷뱅킹 로그인 ID/PW, 공인인증서 비밀번호, 보안카드 번호 등 금전 이체에 필요한 정보 탈취 -> 인터넷 뱅킹 프로세스 강제 종료 [인터넷뱅킹 비성사 건에 대해 동일한 보안카드 번호를 요구하는 점을 악용해 금전 탈취]

 

- 이번 이체정보 변경 악성코드: 각 타깃 은행 별 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화 -> 인터넷뱅킹 로그인 ID/PW, 공인인증서 비밀번호 등 금융정보 탈취, 보안카드 정보는 탈취하지 않음 -> 이체 실행 시, 수신인의 계좌번호를 공격자가 원하는 계좌번호로 변경, 조건 충족 시 이체 금액도 변경 -> 인터넷뱅킹 프로세스 정상 종료

 

항목

기존 메모리해킹 악성코드

이번 이체정보 변경 악성코드

비 고

보안 모듈 메모리 해킹[수정]여부

타겟은행에서 사용하는 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화

타겟은행에서 사용하는 보안 모듈의 메모리를 해킹[수정]해 보안 모듈을 무력화

동일

보안카드 정보 탈취

보안카드 정보 1회 탈취 [은행 서버로 전송 안됨]

보안카드 정보 탈취하지 않음 [은행 서버로 정상 전송]

 

인터넷뱅킹 프로세스 종료여부

탈취한 보안카드 정보를 이용하기 위해 사용자의 인터넷뱅킹 프로세스 종료

받는 사람의 계좌정보 및 금액을 변경하는 형태이므로 인터넷뱅킹 프로세스 종료하지 않음

 

최종 금전탈취 방법

인터넷뱅킹 비성사 건에 대해 동일한 보안카드 번호를 요구하는 점을 악용해 탈취한 보안카드 정보 및 금융 정보로 금전 이체 및 인출

특정 은행 고객이 인터넷뱅킹으로 이체 실행 시 중간에서 받는 사람의 계좌정보와 금액[기준 충족 시]만 변경. 즉 사용자가 공격자에게 직접 금액을 전송하는 형태

 

 

저작자 표시 비영리 변경 금지
신고
Posted by 비회원

- 올해 8월, 스미싱 악성코드 전월 대비 2배 이상 급증 

- 소액결제에서 금융정보 훔치는 악성코드로 진화 

- 주소록 내 모든 연락처로 스미싱 문자 발송하는 신종 악성코드도 발견 

- 메시지 내 URL 실행 자제, ‘알 수 없는 출처(소스)’의 허용 금지 설정, 백신으로 주기적 검사, 앱 다운로드 전 평판 확인 등 필요 


안랩[대표 김홍선, www.ahnlab.com]은 최근 스미싱[보충자료1] 악성코드가 급증하고 있다며 스마트폰 사용자의 주의를 당부했다.

 

안랩은 내부 집계 결과[보충설명2] 지난 2012년 12월까지 스미싱 악성코드가 매월 각 1~10개 이내로 발견되었으나 2013년 1월 68개로 늘어난 이후 2월 174개, 3월 262개로 늘어났으며 5월 들어서 345개를 기록, 300개를 넘어선 이후 8월 들어 725개로 전월 대비 2배 이상 증가했다고 밝혔다. 2012년 한 해 동안 발견된 스미싱 악성코드가 전체 29개인 데 비해 2013년 1월부터 8월까지 총 2,433 개가 발견되어 무려 84배나 증가했다.

 

안랩은 특히 8월에 발견된 스미싱 악성코드 725개 중 실제 금전 피해를 입히는 체스트 악성코드가 252개에 달해 34.8%를 차지한다고 언급했다.

 

또한 8월에 발견된 체스트 악성코드 중 일부는 변종인 것으로 밝혀졌다. 변종 체스트 악성코드는 스마트폰 사용자의 모든 SMS[Short Message Service]를 탈취하며, 스마트폰에 저장된 정상적인 은행 앱을 삭제하고 악성 앱을 설치해 사용자의 금융정보를 탈취하는 것으로 분석됐다.

 

기존의 단순 소액결제[30만원 이하]를 노리던 것에서 금전 피해 규모가 커질 우려가 있는 [사용자의]금융정보를 훔치는 형태로 진화하였다. [변종 체스트 악성코드가 탈취하는 금융정보는 스마트폰 사용자의 계좌번호, 비밀번호, 보안카드 일련번호, 보안카드 번호 등[공인인증서 제외]이다.]

 

지난 해 처음 발견된 체스트는 스마트폰 사용자의 통신사 정보와 그에 따른 SMS를 탈취해 소액결제를 노리는, 실제 금전 피해를 야기한 최초의 모바일 악성코드이다.

 

8월에는 이 밖에도 인터넷으로부터 악성 앱을 다운로드해 설치하고, 스마트폰 내 주소록에 있는 모든 연락처로 스미싱 메시지를 배포하는 신종 악성코드 "뱅쿤"[보충자료 3]도 새롭게 확인되었다. [진단명:Android-Downloader/Bankun]

 

이호웅 안랩 시큐리티대응센터장은 “스미싱을 이용한 범죄가 날로 지능화하고 있다. 안랩 V3모바일 등 정상 앱을 사칭하는 것은 물론이고, 최근 모바일 청첩장이나 돌잔치 초대장을 가장해 사용자의 주소록을 활용하여 대량으로 유포하는 형태가 등장하고 있어, 각별한 주의가 필요하다”고 말했다.

 

스미싱 피해를 줄이기 위해 사용자는 SNS[Social Networking Service]나 문자 메시지에 포함된 URL 실행을 자제하고, 모바일 백신으로 스마트폰을 주기적으로 검사해야 한다. 또한 사용자들은 “알 수 없는 출처[소스]"의 허용 금지 설정을 해두어야 하며 반드시 정상 마켓을 이용해야 한다. 하지만, 정상 마켓에도 악성 앱이 올라오는 경우가 있어, 앱을 다운로드하기 전에 평판 등을 반드시 확인해 보는 것이 중요하다.

 

안랩은 현재 삼성[갤럭시 제품군]과 LG[옵티머스 제품군] 스마트폰에 기본탑재 방식으로 V3 모바일을 제공하고 있다.

 

--------<보충자료>--------

 

1. 스미싱

스미싱은 문자메시지[SMS]와 피싱[Phishing]의 합성어로 스마트폰 이용자가 인터넷 주소를 클릭하면 악성코드가 설치되며 이를 보낸 해커가 결제정보 등 개인정보를 빼돌리는 신종 사기 수법이다.

 

2. 스미싱 동향 조사 요약

안랩은 스미싱 동향 조사 결과 2013년 1월부터 8월까지 총 2,433 개의 악성코드가 수집되었다고 밝혔다. 2012년 한 해 동안 발생한 스미싱 악성코드는 29개로 작년 대비 무려 84배나 증가했다.

 

스미싱 악성코드는 2012년 말부터 본격적으로 발견되기 시작해 현재까지 매월 지속적으로 증가하고 있다. 2013년 5월부터는 급격히 증가하기 시작해 3 달간 월평균 330건~350건의 악성코드가 수집 되었으며, 특히 8월에는 700건 이상이 접수되는 등 스미싱을 노린 악성코드가 2배 이상 급증하였다.  


3. 뱅쿤[Bankun] 악성코드

스마트폰에 설치된 정상 은행 앱을 삭제한 후 악성 은행 앱 설치를 유도하는 악성코드. 또한 사용자의 주소록 정보를 외부로 유출하고 주소록에 저장된 번호로 스미싱 문자를 발송하는 것으로 밝혀진 악성코드이다. [진단명: Android-Downloader/Bankun]

저작자 표시 비영리 변경 금지
신고
Posted by 비회원

- 해당 동영상 플레이어 사용자에게 허위 업데이트 창 안내, 클릭 시 악성코드 다운로드 

- 정상 디지털 사인으로 자신을 정상 파일로 위장, 키보드 입력 정보 공격자에게 전송 

- 백신 업데이트 및 정기적 검사 등 기본 보안수칙 준수 필요


안랩[대표 김홍선, www.ahnlab.com]은 최근 많은 이용자를 보유하고 있는 특정 동영상 플레이어 프로그램을 악용한 악성코드 유포가 발견되어 사용자들의 주의가 필요하다고 발표했다.


안랩에 따르면, 이번 악성코드는 특정 동영상 플레이어의 최신 버전을 위장[보충자료 1 참조]해 해당 동영상 플레이어의 업데이트 기능을 악용하는 것으로 추정된다. 먼저, 해당 프로그램 사용자에게 새로운 버전으로 업데이트하라는 허위 알림 창이 나타난다. 사용자가 이를 무심코 클릭하면, 업데이트 기능을 이용해 악성코드가 다운로드 되는 방식이다. 현재 해당 동영상 플레이어 제공사는 이 문제가 해결된 최신버전을 배포 중이다.


이번 악성코드는 감염 시에, 키보드로 입력되는 정보와 기타 시스템 정보를 특정 서버를 통해 공격자에게 전송하는 기능을 가지고 있다. 또한, 백신의 탐지를 우회하기 위해 정상적인 디지털 서명을 이용해서 자신을 정상 프로그램으로 위장[보충자료 2. 참조]하는 정교함을 보인 것도 특징이다.


안랩 이호웅 시큐리티대응센터장은 "개인은 사용 중인 백신의 최신 업데이트 유지와 실시간 검사 실행 등 보안 기본 수칙을 지키고, 기업은 최근 국내 유명 동영상 플레이어가 악성코드 유포의 타깃이 되는 사례와 같이 발생 가능한 보안위협을 인지해, 서버나 프로그램의 침해 및 위/변조에 대한 대비를 철저히 하는 것이 필요하다"고 당부했다.  

저작자 표시 비영리 변경 금지
신고
Posted by 비회원

- 안랩 V3모바일, 안드로이드 악성코드 99.99%진단율로 전체 공동 1위 기록 

- 배터리 사용량에서도 글로벌 제품과 어깨 나란히 

- 국제 인증에서 높은 성적 잇따라 획득, 글로벌 시장 진출 발판 


글로벌 정보보안 기업인 안랩[대표 김홍선, www.ahnlab.com]의 모바일 보안 제품인 V3 모바일 2.0[이하 V3 모바일]’이 독립 보안제품 성능 평가 기관인 ‘AV-Comparatives [http://www.av-comparatives.org, 이하 AV 컴패러티브]’에서 2013년 8월에 진행한 성능평가에서 전체 1위의 악성코드 진단율을 기록했다고 밝혔다.

 

이번 테스트는 AV 컴패러티브가 8월에 카스퍼스키, 트렌드마이크로 등 전세계 14개 모바일 보안 제품을 전세계에서 수집한 2,947개의 안드로이드 악성코드 샘플을 사용해 진행했다. 안랩은 이번 테스트에 국내 기업 중 유일하게 참가해 99.9%의 악성코드 진단율로 전체 참가 제품 중 ‘킹소프트[Kingsoft]’와 공동 1위를 기록해, 모바일 보안 분야에서도 글로벌 기술력을 인정받았다.

 

V3모바일은 함께 진행된 설치 시 배터리 사용량 테스트에서도 3%미만을 기록해, 글로벌 제품들과 어깨를 나란히 했다. 악성코드 탐지 이외에 도난 방지[Anti-Theft] 기능, 스팸 전화·문자 방지 기능 등으로 부가 보안 기능에서도 좋은 평가를 받았다.

 

안랩 김홍선 대표는 “전 세계적으로 모바일 보안이 더욱 중요해지고 있는 가운데, 안랩은 지난 AV-TEST에서 좋은 성적에 이어, 이번에 AV 컴패러티브 테스트에서 1위를 기록하는 등 권위있는 보안제품 테스트 기관을 통해 성능을 인정받고 있다. 안랩은 국제 인증으로 증명된 높은 기술력을 바탕으로 국내외 모바일 보안시장 공략을 강화할 것이다”라고 말했다.

 

한편, 이번 AV 컴패러티브의 모바일 보안제품 성능 평가에는 사전 테스트를 거친 글로벌 보안업체의 제품 14개가 참여했다.

 

V3 모바일은 다양한 국제 인증으로 검증된 악성코드 분석 능력과 글로벌 수준의 대응 체제를 바탕으로 신종 모바일 악성코드에 즉각 대응할 수 있다. 또한, 타사 대비 검사 속도와 진단율은 높고, 프로그램 설치 사이즈 및 메모리 사용량과 CPU 점유율은 낮은 것이 강점이다. 현재 삼성[갤럭시 제품군]과 LG[옵티머스 제품군]의 스마트폰에 기본 탑재되어 있다.

저작자 표시 비영리 변경 금지
신고
Posted by 비회원