본문 바로가기

악성코드 정보1152

ASEC 주간 악성코드 통계 ( 20201019 ~ 20201025 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 19일 월요일부터 2020년 10월 25일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 뱅킹 악성코드가 30.2%로 1위를 차지하였으며, 그 다음으로는 인포스틸러가 29.0%, Coin Miner가 22.2%를 차지하였다. RAT (Remote Administration Tool) 악성코드는 11.1%를 차지하였으며, 랜섬웨어가 4.3%, 다운로더는 3.1%로 그 뒤를 따랐다. Top 1 -Emotet Emotet은 29.0%를 차지하며 이번 주 1위를 차지하였다. Emotet은 뱅킹 악성코드이며 스팸 메일을 통해 꾸준히 유포되고 있.. 2020. 10. 27.
비트코인 노리는 협박메일, 공공기관과 기업 대상으로 글로벌 유포 중 비트코인을 노리는 협박성 스팸 메일이 공공기관과 기업을 대상으로 글로벌하게 유포 중이다. 스팸 메일은 2020년 3월부터 10월 현재까지 지속적으로 확인되었다. 동일한 내용이 한국어, 영어, 러시아어, 스페인어 등 다국어로 번역되어 관공서, 대학교, 사기업을 포함해 각국에 유포되고 있다. 스팸 메일은 본문 내용만 있고 별도의 첨부파일이나 악성코드는 포함되어있지 않다. 다만 메일 내용이 공격 대상에게 충격과 공포를 일으킬 수 있는 협박을 하고 있고, 비트코인 입금을 요구하고 있기 때문에 속지 않도록 주의가 필요하다. 아래는 협박 메일의 제목이다. 계약에 따른 지불. Yoúr accoúnt has sígns of hackíng and blockíng. VIDEO OF YOU! my user name and .. 2020. 10. 27.
새롭게 변형되어 유포 중인 JS.BlueCrab 랜섬웨어 ASEC 분석팀은 JS형태로 유포되는 BlueCrab 랜섬웨어의 감염 과정에서 큰 변형이 발생한 것을 확인하여 관련 내용을 공유하고자 한다. JS.BlueCrab 랜섬웨어는 다운로드 페이지를 위장한 피싱 페이지로부터 유포된다. 공격자는 취약한 워드프레스 환경의 웹 서버를 탈취하여 다수의 악성 게시글을 업로드 하며 해당 악성 게시글에 접속 시 다음과 같이 다운로드 페이지로 위장한 피싱 페이지가 출력된다. 각 게시글마다 키워드를 다르게 하여 사용자의 악성코드 다운로드를 유도한다. 모니터링 과정에서 다음 그림처럼 외국어(독일어)로 된 피싱 페이지도 존재하는 것을 확인했다. 피싱 페이지에서 다운로드된 .JS 파일은 BlueCrab 랜섬웨어를 다운로드하여 실행하는 스크립트로 해당 스크립트에 대한 설명은 아래 블로.. 2020. 10. 26.
암호 걸린 첨부 파일로 유포 중인 Emotet 악성코드 ASEC 분석팀은 메일에 암호 걸린 압축 파일로 첨부되어 이모텟(Emotet) 악성코드가 유포 중인 것을 확인하였다. 메일 본문에 압축 파일을 풀기 위한 암호가 적혀있어서, 메일을 수신한 사람만 파일을 실행할 수 있다. 또한 압축 파일 내의 파일을 안티바이러스 제품에서 탐지하고 있더라도, 압축 파일 자체에 암호가 걸려있기 때문에 암호 해제 전까지는 자동으로 탐지가 어렵다. 메일은 10월 17일 발송되었고, 다음과 같이 기업 관계자를 위장하고 있다. 첨부된 파일은 압축 파일로서, 압축 해제 시 'MYTNXTOJ3 202010月17.doc' 이름의 워드 파일이 존재한다. 'MYTNXTOJ3 202010月17.doc' 워드 문서 파일의 내용은 위와 같다. 매크로 [콘텐츠 사용] 허용 시 악성 매크로 코드가 동.. 2020. 10. 20.
ASEC 주간 악성코드 통계 ( 20201012 ~ 20201018 ) ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 10월 12일 월요일부터 2020년 10월 18일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 32.3%로 1위를 차지하였으며, 그 다음으로는 Coin Miner가 27.2%, RAT (Remote Administration Tool)가 19.0%를 차지하였다. 뱅킹 악성코드는 17.1%를 차지하였으며, 랜섬웨어가 2.5%, 다운로더는 1.9%로 그 뒤를 따랐다. Top 1 - Glupteba 27.2%를 차지하는 Glupteba는 Golang으로 개발된 악성코드이다. 다수의 추가 모듈을 다운로드하며 여러 기능을 갖지만.. 2020. 10. 19.
‘배송 실패’ DHL 사칭 악성메일 유포 중 ASEC 분석팀은 운송 회사 DHL 을 사칭한 악성 메일이 국내에 유포 중인 것을 확인하였다. 해당 메일은 배송 실패와 관련된 제목으로 유포 중이며 첨부된 링크를 클릭하도록 유도하고 있다. 유포 중인 악성 메일은 아래와 같으며, 메일의 발신자가 DHL Korea 인 것과 한국어를 사용한 점으로 보아 국내 사용자를 대상으로 유포 중인 것을 알 수 있다. 또한, DHL 이미지와 "배송 실패", "배송 조회" 등의 문구를 사용하여 사용자가 큰 의심 없이 첨부된 링크를 누를 수 있어 주의가 필요하다. 첨부된 링크는 Dropbox 링크로 연결되며 악성 HTML 파일을 다운로드하게 된다. 현재 V3 에서는 악성 HTML 파일을 다운로드시 아래와 같이 진단하고 있다. 다운로드된 HTML 파일을 실행시, 아래와 같이 .. 2020. 10. 16.
Tsunami 변종 악성코드 분석 - AK-47 Tsunami는 Kaiten이라고도 불리는 DDoS 봇이며, Mirai 및 Gafgyt와 함께 꾸준히 유포되고 있는 악성코드들 중 하나이다. 모두 DDoS 봇이라는 공통점이 있지만, Tsunami는 다른 것들과 달리 IRC를 이용해 공격자와 통신하는 형태의 IRC 봇이라는 점이 특징이다. 초기 Kaiten의 소스 코드가 공개된 후로 기존의 소스 코드에 다양한 기능을 더한 여러 악성코드가 만들어졌으며, 그 소스 코드들 또한 공개됨에 따라 현재까지 다수의 Tsunami 변종 악성코드들이 확인되고 있다. 여기에서 다루는 악성코드는 제작자가 AK-47이라는 시그니처를 C&C 서버와의 통신에 사용함에 따라 간단하게 AK-47이라고 언급하도록 한다. 최근 유포되고 있는 다른 IoT 악성코드들처럼 이 악성코드 또한 .. 2020. 10. 15.
Gafgyt 변종 악성코드 분석 - Yakuza Bot Gafgyt는 현재 Mirai와 함께 가장 많이 유포되고 있는 IoT 악성코드다. 그 목적도 동일하게 DDoS 공격이며 봇넷을 확보하기 위해 취약한 다른 IoT 장비들을 감염시킨다는 점도 동일하다. Gafgyt는 Bashlite 또는 Qbot이라고도 불리며 Mirai 처럼 소스 코드가 공개되어 있어서 수많은 변종들이 지금까지 발견되고 있다. 원본 소스 코드뿐만 아니라 악성코드 제작자들이 기능을 더한 변종들의 소스 코드들도 다수 확인된다. 여기에서는 악성코드 제작자가 Yakuza라는 이름을 붙인 변종 악성코드를 다룬다. 초기 루틴 실행 시 먼저 현재 실행 중인 프로세스의 이름을 변경하는 형태의 분석 방해 기법 2가지가 사용된다. 첫 번째 방식은 현재 프로세스의 메모리 상에서 argv[0] 위치의 문자열을 .. 2020. 10. 14.