악성코드 정보

Facebook Password Reset Confirmation! Support Message.

최근에 페이스북 계정을 해킹하여 판다는 내용의 정보가 올라왔습니다.[페이스북 계정 해킹 관련 내용] http://www.boannews.com/media/view.asp?idx=20621&kind=0 http://www.eweek.com/c/a/Security/15-Million-Facebook-Accounts-for-Sale-in-Web-Forum-VeriSign-Reports-875346/http://sunbeltblog.blogspot.com/2010/04/crook-offering-15-million-facebook.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SunbeltBlog+%28Sunbelt+BLOG%29 이러한 시기에 페이스북 비밀번호 리셋 관련 메일을 가장하여 악성코드를 전파하는 스팸메일이 확인되어 안내해 드립니다. 제목 : Facebook Password Reset Confirmation! Support Message. Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document. Thanks, Your Facebook. 첨부된 파일은 아래 그림과 같이 Microsoft Office Word 파일의 아이콘으로 위장하고 있습니다. 해당 파일은 현재 V3 제품군에서 Win-Trojan/Bredolab.48640.B 진단명으로 진단 및 치료가 가능합니다. 항상 아래 내용을 준수하여 스팸메일을 통해 유포되는 악성코드의 위험으로 부터 미연에 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신…

Autoruns 사용법! – Series (1)

안녕하세요! 오늘도 여러분들의 궁금증 해결에 조금이나마 도움을 드리고자 게시물을 올립니다.^^ 자, 준비되셨나요~? 이번에 알아볼 tool은 Autoruns 입니다! 악성코드 분석 시 시스템 구성 유틸리티에서 시작 프로그램 부분을 확인 하는데요, 윈도우에서 제공하는 기본적인 기능만으로  시작 프로그램에 대한 자세한 정보를 알아보는 데는 한계가 있습니다. 그래서 이용하는 tool이 바로 Autoruns 입니다! Autoruns는 Microsoft 사에서 무료로 배포하고 있으며 아래 링크에서 다운 받을 수 있습니다.   ▶ 다운로드 더보기 접기 http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx 접기

You have received an eCard 악성코드 스팸메일 주의!

eCard, christmas card 등등.. 이제 이런 스팸메일들은 제목만 봐도 느낌이 오실거라 생각합니다^^; 이번에 소개드리는 악성코드 유포 스팸메일은 본문에 포함된 링크를 통해 악성코드를 다운받게끔 유도하므로, 메일에 포함된 링크는 절대 클릭하지 마세요! 아래는 메일의 내용입니다. 메일 제목 You have received an eCard  본문 내용 Good day. You have received an eCard To pick up your eCard, click on the following link (or copy & paste it into your web browser): http://micro.[삭제].com/ecard.zip Your card will be aviailable for pick-up beginning for the next 30 days. Please be sure to view your eCard before the days are up! We hope you enjoy you eCard. Thank You 링크를 통해 받은 파일의 압축을 해제하면 ecard.exe 가 나옵니다. 이번에도 ini 파일 아이콘으로 위장했네요. 위 파일은 V3에서 Win-Trojan/Agent.145920.AE(V3,…

Please attention! – DHL 메일로 위장한 스팸메일 주의!

악성코드를 퍼뜨리는 스팸메일의 대명사, DHL 이 다시 등장했습니다. 이번 스팸메일에 사용된 제목은 Please attention!  입니다. 아래의 메일 본문을 확인해보시고 비슷한 유형의 메일 첨부파일은 절대로 실행하지 마세요! Dear customer! The courier company was not able to deliver your parcel by your address. Cause: Error in shipping address. You may pickup the parcel at our post office personaly. Please attention! The shipping label is attached to this e-mail. Print this label to get this package at our post office. Please do not reply to this e-mail, it is an unmonitored mailbox! Thank you, DHL Delivery Services. 첨부된 압축파일을 해제하면 아래의 파일이 나옵니다.   이번에는 ini 파일 아이콘으로 위장하여 실행을 유도하고 있습니다. 위 스팸메일의 첨부파일은 V3에서 Win-Trojan/Downloader.135680.U 로 진단가능합니다.     항상 아래와…

쉿! 묻지마 Active X 설치는 금물…

1. D***CafeOn.dll 프롤로그   2010년 4월 초에 D사의 BGM Player로 위장하여 키로거(Keylogger)를 설치하는 악성 Active X가 발견된 이후로 최근에는 D사의 CafeOn으로 위장하여 키로거(Keylogger)를 다운로드하는 악성 Active X가 유포되었고 앞으로도 사회공학기법(Social Engineering)기법을 사용한 이런 유형의 악성코드 유포가 증가될 것으로 보이므로 사용자들의 각별한 주의가 필요하다. 2. D***CafeOn.dll 상세분석   (1) File Description분석     사용자가 무심코 악성 Active X를 클릭하여 설치할 경우 %WINDIR%Downloaded Program FilesD***CafeOn.dll로   파일이 생성 되는데, 여기서 한가지 문제는 %WINDIR%Downloaded Program FilesD***CafeOn.dll의 등록정보를 보면 알 수가 있다. 보통 악성코드는 File Description이 없는 경우가 대부분이고 있다 하더라도 Microsoft사의 등록정보를 그대로 이용하는 경우가 많지만 D***CafeOn.dll는 File Description뿐만 아니라 완벽하지 않지만 디지털 서명정보도 가지고 있었다. 이렇게 되면 해당 파일을 자세히 보지 않는 이상 일반 사용자들은 정상파일로 생각하기 쉽다.       [그림 1] D사의 디지털 서명을 위장한…