본문 바로가기

악성코드 정보1121

오사마 빈 라덴 사망 소식으로 위장한 악성코드 유포 한국 시각으로 2011년 5월 2일 미국 정부에 의해 테러 조직인 알카에다의 지도자인 오사마 빈 라덴(Osama Bin Laden)이 사망하였다는 소식이 국내외 언론을 통해 공개 되었다. 오사마 빈 라덴의 사망 소식이 있은 후 ASEC에서는 소셜 네트워크 서비스(Social Network Service)인 트위터(Twitter)를 통해 그의 사망 소식을 악용한 악성코드가 다양한 형태로 유포 될 가능성이 높음으로 주의가 필요하다고 언급하였다. 이렇게 세계적으로 이슈가 되는 사항들과 관려하여 다양한 형태의 보안 위협이 발생하는 것은 이 번이 처음은 아니며 2009년 6월 팝가수 마이클 잭슨의 사망시에도 이를 악용한 악성코드가 유포된 사례가 있다. 금일까지 오사마 빈 라덴의 사망 소식을 악용한 악성코드가 다양.. 2011. 10. 27.
허위 사진 메일로 위장한 악성코드 다시 유포 ASEC에서는 2011년 2월에 최초 발견되고 다시 3월 18일 사진 파일이 첨부된 메일로 위장하여 허위 백신이 유포된 사례가 발견되었음으로 이러한 메일을 수신할 경우에는 첨부 파일을 실행 하지 않도록 주의가 필요하다는 사실을 전한 바가 있었다. 해당 허위 사진 메일로 위장한 악성코드가 4월 27일경부터 다시 유포되기 시작하여 현재까지 지속적으로 발견되고 있음으로 컴퓨터 사용자의 주의가 필요하다. 이 번에 발견된 허위 사진 메일로 위장한 악성코드가 첨부된 메일 형태는 다음과 같다. * 메일 제목 (다음 중 하나) my naked picture my naked pic :) naked picture of me sending you my nude pic my hot pic :) sending you my nu.. 2011. 10. 27.
허위 주문 확인 메일로 위장한 악성코드 유포 2011년 4월 26일 새벽부터 해외 쇼핑몰에서 주문한 물건에 대한 주문 확인 메일로 위장한 스팸 메일(Spam Mail)에악성코드가 첨부되어 현재까지 다수가 지속적으로 유포되고 있다. 이 번에 발견된 악성코드가 첨부된 허위 주문 확인 확인 메일은 아래와 같은 메일 형태를 가지고 있다. * 메일 제목 Successfull Order [6자리 임의의 숫자들] * 메일 본문 Thank you for ordering from Bobijou Inc. This message is to inform you that your order has been received and is currently being processed. Your order reference is [6자리 임의의 숫자들]. You will ne.. 2011. 10. 27.
BitDefender 백신으로 위장해 유포된 허위 백신 2011년 1월 31일 ASEC에서는 해외에서 무료 백신으로 널리 알려진 보안 업체인 AVG에서 배포하는 정상 AVG Anti-Virus 2011 소프트웨어로 위장한 허위 백신이 발견되었다는 소식을 전한 바가 있다. 최근에는 루마니아의 보안 업체인 소프트윈(SoftWin)에서 개발한 보안 제품인 비트디펜더(BitDefender)로 위장한 허위 백신이 발견되었다. 이번에 발견된 소프트윈의 비트디펜더로 위장한 허위 백신은 아래 이미지와 같이 비트디펜더 보안 제품과 유사하 사용자 인터페이스를 가지고 있으며, 메뉴에도 비트디펜더의 로고를 그대로 사용하고 있다. 해당 허위 비트디펜더 보안 제품은 기존에 발견된 다른 허위 백신들과 유사하게 PC에 감염이 되면 자동으로 시스템 전체를 검사하게 된다. 그리고 아래 이미.. 2011. 10. 27.
imm32.dll 패치를 위한 비정상적 함수명 사용 2011년 3월 2일 ASEC에서는 imm32.dll 패치를 수행하는 악성코드들이 감염된 시스템에 V3의 실행 여부에 따라서 다른 감염 결과를 보여주는 사례에 대해 언급 한 바가 있었다. 그리고 3월 31일에는 다시 보안 제품에서의 탐지를 우회하기 위해 기존에 사용하였던 익스포트 함수들을 직접적으로 포워드하는 방식 대신 해당 악성코드 내부에서 별도의 코드로 함수를 호출하는 방식을 사용한 특징을 언급한 바가 있었다. 최근에는 다시 보안 제품의 진단을 회피하기 위해 imm32.dll 패치를 수행하는 악성코드는 아래 이미지에서와 같이 imm32.dll에서 사용하는 익스포트 함수들 중 일부를 비정상적인 명칭으로 변경한 사례가 발견되었다. 이러한 보안 제품의 탐지를 우회하기 위한 악성코드의 변화를 지속적으로 계속.. 2011. 10. 27.
플래쉬 플레이어 CVE-2011-06112 취약점 악용 악성코드 증가 ASEC에서는 2011년 4월 12일 어도비(Adobe) 플래쉬 플레이어(Flash Player)에 알려지지 않은 제로 데이 (0-Day, Zero Day) 취약점(CVE-2011-0611)이 존재하며 마이크로소프트 워드(Microsoft Word) 파일에 포함된 어도비 플래쉬 제로 데이 취약점을 악용한 타깃 공격이 발생하였다고 전한 바가 있다. 현재 어도비에서는 플래쉬 플레이어에 존재하는 해당 취약점을 제거하기 위한 보안 패치를 4월 18일부터 배포 중에 있다. 해당 취약점을 악용하는 플래쉬 플레이어 파일 형태의 악성코드는 V3 제품군에서 SWF/CVE-2011-0611로 2011.04.12.04 엔진에서부터 진단이 가능하며, 현재 해당 악성코드는 4월 19일부터 한국 내에서도 증가하기 시작하고 있다... 2011. 10. 27.
메일 본문이 이미지로 처리된 허위 페이스북 안내 메일 2011년 1월부터 발견되기 시작하여 4월 현재까지 소셜 네트워크 서비스(Social Network Service)인 페이스북(Facebook)에서 발송하는 메일로 위장한 악성코드가 지속적으로 발견되고 있다. 최근에 발견되고 있는 페이스북에서 발송하는 것으로 위장한 메일에는 기존과 다르게 메일 본문 전체를 이미지로 처리하여 보안 제품에서 탐지를 어렵도록 한 사례가 발견 되었다. 메일 본문 전체를 이미지로 처리하여 보안 제품의 탐지를 어렵게 한 사례는 다음과 같이 과거에도 다수 발견된 사례가 있다. 2010년 6월 메일 본문이 이미지로 처리한 악성 스팸 메일 2010년 8월 메일 본문을 이미지 처리한 페덱스 위장 악성코드 2010년 10월 메일 본문이 이미지로 제작된 허위 USPS 운송 메일 2010년 1.. 2011. 10. 27.
아이폰, 아이패드에서 동작하는 상용 키로거 해외에서 애플(Apple)사에서 제작해 판매되는 아이폰(iPhone)과 아이패드(iPad)에서 동작하는 키 입력을 가로채는 키로거(Keylogger)가 상용으로 제작되어 판매되는 것이 발견되었다. 이 번에 발견된 상용 키로거는 애플사의 iOS에 동작하도록 되어 있으나 범용적으로 모든 아이폰과 아이패드에서 동작하는 형태는 아니다. 해당 상용 키로거는 아이폰과 아이패드를 순정 상태가 아닌 사용자에 의해 탈옥(JailBreak)된 상태에서만 설치되어 키 입력을 가로채도록 되어 있다. 그리고 가로채 키 입력들을 지정한 특정 메일 주소로 가로챈 키 입력들 모두를 전송하도록 설정 할 수 있다. 이 번에 발견된 상용 키로거외에도 아이폰 및 아이패드가 순정 상태가 아닌 사용자에 의해 탈옥(JailBreak)된 상태에서.. 2011. 10. 27.