한 해를 마무리하는 2011년 12월에는 연말 연시에는 사회적인 분위기를 악용하는 사회 공학 기법들이 적용된 악성코드나 다른 보안 위협들이 발견될 가능성이 높다.

이러한 사례로 이미 "크리스마스 카드로 위장한 악성코드" 발견 사례도 있으며 다양한 "신년 축하 카드로 위장한 악성코드" 발견사례도 있으니 각별한 주의가 필요하다.

이러한 2011년 연말 연시 분위기에 금전적인 목적으로 지속적으로 유포되었던 허위 백신들에서 2012년도 최신 버전인 것으로 위장한 사례가 2011년 11월 30일 발견되었다.

해당 허위 백신은 2012년도 최신 버전임을 표기한 것 외에도 최근 다양한 보안 위협들에 대응하기 위해 개발 및 사용되는 클라우드 안티 바이러스(Cloud Anti-Virus) 인 것으로도 위장하고 있다.


이 번에 발견된 허위 클라우드 안티 바이러스 2012는 과거에 발견되었던 허위 클라우드 백신과는 외형적인 인터페이스 부분만 변경되었지, 기능이나 동작면에서 동일한 형태를 가지고 있다. 

업데이트 기능동 아래 이미지와 같이 실제 최신 엔진을 다운로드 받는 것처럼 사용자에게 보여지지만 실제로는 다운로드되는 파일이 존재하지 않는다.


그리고 다른 허위 백신들 모두가 금전적인 결제를 유도하는 것과 동일하게 한화 약 57,000원만 신용카드로 결제를 하면 허위로 표기된 악성코드들 모두를 치료가 가능 한것으로 보여주고 있다.


이러한 금전 결제를 유도하는 허위 백신들 모두가 실제 악성코드 감염 사실이 없는데 있는 것으로 위장하고 있음으로, 알려져 있는 신뢰할 수 있는 보안 제품을 사용하는 것이 중요하다.

이 번에 발견된 허위 백신인 클라우드 안티 바이러스 2012는 V3 제품 군에서 다음과 같이 진단하고 있다.

Trojan/Win32.Jorik
Win-Trojan/Fakescanti.1976320

악성코드로부터의 피해를 예방하기 위해서는 사용하는 시스템에 다음과 같은 사항들을 적용하여 피해가 발생하기 전에 주의를 하는 것이 중요하다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해 유포되는 악성코드의 감염을 예방하고 사기 사이트 및 피싱 사이트를 차단하는 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는 의심스런 웹 사이트 링크는 클릭하지 않는다.

Posted by 비회원

2010년 부터 도메인명에 외국문자를 사용하는 것이 허용되었다고 합니다. 외국문자를 사용하게 되면서 발생할 수 있는 여러 보안 취약점 중 피싱과 관련된 보안 문제가 대두되고 있어 포스팅 합니다.

간단한 예로 아래 그림은 유명한 paypal 사이트의 도메인 이름 입니다. 위와 아래중 어느것이 진짜 일까요?



그냥 보기엔 똑같이 보이지만 아래의 것이 영문자 paypal 이며 위에 있는 문자는 러시아어 입니다. 이렇게 도메인이 눈으로 보기엔 똑같이 구현이 가능하기에 이러한 헛점을 이용한 피싱사이트가 생기지 않을까 생각해 봅니다.

이러한 피싱 사이트를 예방하기 위해서는 이전까지는 자기가 접속한 사이트에 대한 도메인을 잘 본다던지 하는 방법으로 예방이 가능하였으나 이제는 특정 소프트웨어를 사용하지 않고서는 예방하기는 힘든 세상이 오지 않을까 생각합니다.

그런 의미에서 사이트가드를 한번 사용해 보시는건 어떠신지요?
사이트가드 :
http://siteguard.co.kr/


출처 : http://mashable.com/2010/01/01/idn-phishing/
Posted by 비회원

예전에 페이스북 사이트를 가장한 악성파일을 첨부한 스팸 메일 기억나시나요?

이번 피싱메일도 페이스북 사이트를 가장하는데 이전과 다르게 피싱으로 계정 등과 같은 개인 정보를 수집하는 목적으로 유포되고 있습니다.

흡사 페이스북 사이트와 유사하여 쉽게 피싱을 당할 수 있으니 PC 사용자들의 주의가 당부됩니다.

현재 유포되고 있는 악성 피싱 메일의 제목은 아래와 같습니다.

new login system
Facebook Update Tool

제목은 상이하지만 메일 본문은 아래와 같이 동일한 내용입니다.

facebookDear Facebook user,
In an effort to make your online experience safer and more enjoyable, Facebook will be implementing a new login system that will affect all Facebook users. These changes will offer new features and increased account security.
Before you are able to use the new login system, you will be required to update your account.
Click here to update your account online now.
If you have any questions, reference our New User Guide.Thanks,
The Facebook TeamUpdate your Facebook account
Update
This message was intended for
XXXXXXX@ahnlab.XXXX <-- 수신한 사용자의 이메일 계정
Facebook's offices are located at 1601 S. California Ave., Palo Alto, CA 94304.

메일 본문 내 링크를 클릭하게 되면 아래의 페이스북을 가장한 사이트로 이동하게 됩니다. 임의의 비밀번호를 입력하더라도 인증없이 다음 페이지로 넘어가게 됩니다.


아래 페이지로 넘어온 후 한번 더 개인 정보를 입력하는데, 이 역시 아무런 정보를 입력하더라도 성공 메세지가 출력되게 됩니다.


개인 정보를 입력한 후에는 원래의 페이스북 페이지로 이동하게 됩니다.



1. 피싱 사이트를 진단하고 차단할 수 있는 프로그램을 설치합니다.



[안철수연구소 제품인 SiteGuard에서 피싱 사이트를 차단한 화면]


2. 메일 본문 내 링크는 가급적이면 직접 클릭하지 마시고 해당 사이트의 주소를 직접 입력하여 접속합니다.





Posted by 비회원

"important information" 제목의 피싱메일이 유포되고 있습니다.

피싱이란 Private data 와 Fishing의 합성어입니다.
예를 들면, 인지도 있거나 유명한 사이트라고 사칭하여 사용자가 신뢰를 얻은 후 본문 내 링크를 삽입하여 링크를 클릭할 경우 위장된 페이지로 (실제 사이트와 흡사하게 만들어져 있음.) 접속하게 합니다. 그 후 사용자에게 개인정보를 입력하도록 지시를 하고 개인정보를 탈취하여 금융사기 등에 이용하는 것을 의미합니다.


현재 유포되고 있는 악성 피싱메일은 해외 사이트이므로 국내 사용자의 피해는 거의 없을 것이라고 예상되지만 이와 같은 유사한 악성 피싱메일들이 국내에서도 유포되기 때문에 피싱 관련 정보를 알려드리고자 합니다.

우선 해당 메일의 본문은 아래와 같습니다.

Dear American Express customer,
A newly revised American Express Online Form has been issued by the American Express Customer Care Team. Please complete this form as soon as possible You can access the form at:
American Express Online Form. <- 링크. 피싱 페이지로 링크가 삽입되어 있음.
Thank you for choosing American Express.
Sincerely,
American Express
To learn more about e-mail security or report a suspicious e-mail, visit us at americanexpress.com/phishing. We are unable to answer replies to this e-mail.
Copyright 2009 American Express Company. All rights reserved.



본문 내 악성 링크를 클릭하게 되면 아래와 같은 페이지로 연결되게 됩니다.




실제 American express 페이지와 유사하여 악성페이지인지 분간하는데 어려움이 있습니다.
개인 정보 입력란에 임의의 값을 입력하여도 확인되었다는 메세지가 팝업되고 OK 버튼을 클릭하게 되면 원래의 american express 홈페이지로 연결되게 됩니다.

피싱에 대응하기 위해서는 아래와 같은 사항을 점검해 주시기 바랍니다.


1. 피싱 사이트를 진단하고 차단할 수 있는 프로그램을 설치합니다.



[안철수연구소 제품인 SiteGuard에서 피싱 사이트를 차단한 화면]


2. 메일 본문 내 링크는 가급적이면 직접 클릭하지 마시고 해당 사이트의 주소를 직접 입력하여 접속합니다.



'악성코드 정보' 카테고리의 다른 글

your VISA card 4XXX-XXXX-XXXX-XXXX: ...  (2) 2009.12.22
Facebook Password Reset Confirmation. Important Message  (4) 2009.12.16
important information  (2) 2009.12.10
교묘하게 숨기는 악성코드!  (8) 2009.12.04
State Vaccination Program  (2) 2009.12.02
for 메일주소 owner  (2) 2009.11.21
Posted by 비회원