본문 바로가기
ASEC 주간 악성코드 통계 ( 20201012 ~ 20201018 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 12일 월요일부터 2020년 10월 18일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 32.3%로 1위를 차지하였으며, 그 다음으로는 Coin Miner가 27.2%, RAT (Remote Administration Tool)가 19.0%를 차지하였다. 뱅킹 악성코드는 17.1%를 차지하였으며, 랜섬웨어가 2.5%, 다운로더는 1.9%로 그 뒤를 따랐다. Top 1 - Glupteba 27.2%를 차지하는 Glupteba는 Golang으로 개발된 악성코드이다. 다수의 추가 모듈을 다운로드하며 여러 기능을 갖지만.. 2020. 10. 19.
‘배송 실패’ DHL 사칭 악성메일 유포 중 ASEC 분석팀은 운송 회사 DHL 을 사칭한 악성 메일이 국내에 유포 중인 것을 확인하였다. 해당 메일은 배송 실패와 관련된 제목으로 유포 중이며 첨부된 링크를 클릭하도록 유도하고 있다. 유포 중인 악성 메일은 아래와 같으며, 메일의 발신자가 DHL Korea 인 것과 한국어를 사용한 점으로 보아 국내 사용자를 대상으로 유포 중인 것을 알 수 있다. 또한, DHL 이미지와 "배송 실패", "배송 조회" 등의 문구를 사용하여 사용자가 큰 의심 없이 첨부된 링크를 누를 수 있어 주의가 필요하다. 첨부된 링크는 Dropbox 링크로 연결되며 악성 HTML 파일을 다운로드하게 된다. 현재 V3 에서는 악성 HTML 파일을 다운로드시 아래와 같이 진단하고 있다. 다운로드된 HTML 파일을 실행시, 아래와 같이 .. 2020. 10. 16.
Tsunami 변종 악성코드 분석 - AK-47 Tsunami는 Kaiten이라고도 불리는 DDoS 봇이며, Mirai 및 Gafgyt와 함께 꾸준히 유포되고 있는 악성코드들 중 하나이다. 모두 DDoS 봇이라는 공통점이 있지만, Tsunami는 다른 것들과 달리 IRC를 이용해 공격자와 통신하는 형태의 IRC 봇이라는 점이 특징이다. 초기 Kaiten의 소스 코드가 공개된 후로 기존의 소스 코드에 다양한 기능을 더한 여러 악성코드가 만들어졌으며, 그 소스 코드들 또한 공개됨에 따라 현재까지 다수의 Tsunami 변종 악성코드들이 확인되고 있다. 여기에서 다루는 악성코드는 제작자가 AK-47이라는 시그니처를 C&C 서버와의 통신에 사용함에 따라 간단하게 AK-47이라고 언급하도록 한다. 최근 유포되고 있는 다른 IoT 악성코드들처럼 이 악성코드 또한 .. 2020. 10. 15.
Gafgyt 변종 악성코드 분석 - Yakuza Bot Gafgyt는 현재 Mirai와 함께 가장 많이 유포되고 있는 IoT 악성코드다. 그 목적도 동일하게 DDoS 공격이며 봇넷을 확보하기 위해 취약한 다른 IoT 장비들을 감염시킨다는 점도 동일하다. Gafgyt는 Bashlite 또는 Qbot이라고도 불리며 Mirai 처럼 소스 코드가 공개되어 있어서 수많은 변종들이 지금까지 발견되고 있다. 원본 소스 코드뿐만 아니라 악성코드 제작자들이 기능을 더한 변종들의 소스 코드들도 다수 확인된다. 여기에서는 악성코드 제작자가 Yakuza라는 이름을 붙인 변종 악성코드를 다룬다. 초기 루틴 실행 시 먼저 현재 실행 중인 프로세스의 이름을 변경하는 형태의 분석 방해 기법 2가지가 사용된다. 첫 번째 방식은 현재 프로세스의 메모리 상에서 argv[0] 위치의 문자열을 .. 2020. 10. 14.
ASEC 주간 악성코드 통계 ( 20201005 ~ 20201011 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 5일 월요일부터 2020년 10월 11일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 37.6%로 1위를 차지하였으며, 그 다음으로는 Coin Miner가 29.1%, RAT (Remote Administration Tool)가 16.4%를 차지하였다. 뱅킹 악성코드는 9.1%를 차지하였으며, 다운로더가 5.5%, 랜섬웨어는 1.8%로 그 뒤를 따랐다. Top 1 - Glupteba 29.1%를 차지하는 Glupteba는 Golang으로 개발된 악성코드이다. 다수의 추가 모듈을 다운로드하며 여러 기능을 갖지만 실.. 2020. 10. 13.
급여명세서로 유포 중인 Qakbot 악성코드 (*.xlsb) 뱅킹형 악성코드로 알려진 QakBot(이하 QBot)이 최근 국내 사용자를 대상으로 유포되고 있음을 확인하였다. QBot은 2008년부터 존재했던 오래된 악성코드이다. 그러나 올 해부터 유포량이 급증해 해외에서 자주 거론된 바 있으며, 8월부터는 국내 사용자를 타겟으로 유포되고 있어 해당 블로그에서 소개하였다. 악성 매크로를 통해 국내 유포 중인 Qbot 악성코드 ASEC 분석팀은 지난 8월부터 Qbot(Qakbot) 을 다운로드하는 문서 파일이 국내에 지속적으로 유포중인 것을 확인하였다. 해당 문서는 악성 매크로를 포함하고 있으며, 매크로 실행시 추가 악성 파일을 asec.ahnlab.com 8월에는 VBS(Visual Basic Script)를 사용해 악성 실행 파일을 다운로드 하였다. 하지만 최근에.. 2020. 10. 13.
Mirai 변종 악성코드 - KiraV2 과거 Mirai 악성코드의 소스 코드가 공개된 이후로 수많은 변종들이 아직까지 유포되고 있다. Mirai를 기반으로 하는 악성코드들뿐만 아니라 gafgyt와 같은 다른 악성코드들 까지도 Mirai의 소스 코드를 일정 부분 차용하는 경우도 다수 존재한다. KiraV2라는 이름을 갖는 이 악성코드는 Mirai의 소스 코드를 기반으로 만들어진 변종이며, 2020년 3분기 ASEC리포트에서 상세한 내용을 다루었다. - ASEC 리포트 Vol.100 PDF : https://image.ahnlab.com/file_upload/asecissue_files/ASEC%20REPORT_vol.100.pdf 원본 Mirai와의 차이점이라고 한다면 전파와 관련된 부분이 있다. Mirai는 취약한 계정 정보를 갖는 telne.. 2020. 10. 12.
공정거래위원회를 사칭한 Makop 랜섬웨어 유포 (2020.10.06) ASEC 분석팀은 10월 6일 오전에 공정거래위원회를 사칭한 피싱 메일을 통해 Makop 랜섬웨어를 유포하고 있는 정황을 확인하였다. 기존 Makop 랜섬웨어는 포트폴리오, 이력서 등을 사칭하여 국내에 활발하게 유포되고 있었다. 아래의 [그림1],[그림2]와 같이 전자상거래 위반행위 조사통지서 내용의 그림을 본문 내용에 삽입 후 첨부된 압축파일을 열람하도록 유도하였다. Makop 랜섬웨어는 지난 블로그에서도 메일을 통해 활발히 유포 중이라고 공개한 바있다. 이번 유포 확인을 통해 여전히 공격자는 해당 랜섬웨어의 유포 방식으로 피싱 메일을 택하고 있음을 알 수 있다. (이전 블로그 : asec.ahnlab.com/1379) 국내에 지속적으로 유포 중인 Makop 랜섬웨어 (이메일 첨부) ASEC 분석팀에서.. 2020. 10. 6.