ASEC 주간 악성코드 통계 ( 20200713 ~ 20200719 )

ASEC 주간 악성코드 통계 ( 20200713 ~ 20200719 )

ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 7월 13일 월요일부터 2020년 7월 19일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 48.6%로 1위를 차지하였으며, 그 다음으로는 Coin Miner 악성코드가 18.5%, RAT (Remote Administration Tool) 악성코드가 14.4%를 차지하였다. 뱅킹

코로나 예측 결과 위장 악성 문서(xls) 유포 중

코로나 예측 결과 위장 악성 문서(xls) 유포 중

올해 코로나 관련된 주제의 악성코드가 끊임없이 발견되고 있는 가운데 이번에도 ASEC 분석팀에서는 ‘코로나 예측 결과’에 대한 내용으로 사용자를 속여 메일과 문서를 열람하도록한 공격을 확인하였다. 피싱 메일을 통해 유포되었으며 이 메일에는 악성 엑셀 문서가 첨부되어 있다.  [그림1] – 유포 중인 피싱 메일 첨부된 악성 엑셀 파일은 국가별 코로나 확진자 사망자의 수를

링크 개체를 이용한 악성 한글문서(HWP) 주의 – 코인업체 사칭

링크 개체를 이용한 악성 한글문서(HWP) 주의 – 코인업체 사칭

ASEC 분석팀은 지난주 코인업체를 사칭한 악성 한글 문서 파일이 유포됨을 확인하였다. 한글 파일에는 특정 코인 업체의 운영 정책이 변경되어 해당 사항을 확인하도록 하는 내용이 담겨있다. 파일 실행 시 내부에 포함된 OLE 개체(EXE 실행파일)가 %temp%폴더에 생성된다. 파일명이 hanwordupdate.exe로 되어있어 사용자가 한글의 정상 파일로 착각할 수 있어 주의가 필요하다.  악성 한글문서 내용

ASEC 주간 악성코드 통계 ( 20200706 ~ 20200712 )

ASEC 주간 악성코드 통계 ( 20200706 ~ 20200712 )

ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 7월 6일 월요일부터 2020년 7월 12일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 49.5%로 1위를 차지하였으며, 그 다음으로는 RAT (Remote Administration Tool) 악성코드가 15.9%, Coin Miner 악성코드가 13.7%를 차지하였다. 다운로더

국내 포털(NAVER) 계정정보 탈취용 피싱메일 주의!

국내 포털(NAVER) 계정정보 탈취용 피싱메일 주의!

ASEC 분석팀은 지난주 국내 포털 계정정보를 탈취하는 피싱 메일이 유포 중인 것을 공유하였는데, 금일 다른 국내 유명 포털 계정정보를 탈취하는 피싱 메일이 추가로 다수 유포 중인 것을 확인하였다. 해당 메일은 이전과 비슷한 방식으로 견적서, 송장과 관련된 내용을 포함하고 있으며 첨부 파일 실행을 유도하고 있다. 각 메일에는 “견적 의뢰서.xlsx.htm”, “Purchase order.htm.rar” 명으로

영화 ‘결백’ 동영상 파일(*.AAC)로 위장하여 유포되는 백도어

영화 ‘결백’ 동영상 파일(*.AAC)로 위장하여 유포되는 백도어

지난 6월 24일 ASEC 분석팀은 현재 상영중인 영화 “결백”으로 위장한 백도어형 악성코드(Innocence Bot) 유포 이력을 확인하였다. 이번에 사용된 유포 방식은 많은 사용자가 이용하는 “토렌트”를 통해 유포되었으며 자사 ASD(AhnLab Smart Defense) 인프라에 따르면 해당 파일에 의한 감염자 수가 5만건 이상으로 보고되었다. 확인 결과, 해당 악성 파일은 지난 5월에 반영한 V3 제너릭(Generic)

ASEC 주간 악성코드 통계 ( 20200629 ~ 20200705 )

ASEC 주간 악성코드 통계 ( 20200629 ~ 20200705 )

ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 6월 29일 월요일부터 2020년 7월 5일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 57.4%로 1위를 차지하였으며, 그 다음으로는 Coin Miner 악성코드가 14.9%, RAT (Remote Administration Tool) 및 Banking 악성코드가 9.2%를 차지하였다.

국가기관(@knps.or.kr) 대상으로 피싱메일 유포 중

국가기관(@knps.or.kr) 대상으로 피싱메일 유포 중

ASEC 분석팀은 지난 주 공직자를 타겟으로 한 피싱 메일이 국내에 유포 중임을 공개하였는데 금일에는 국립공원공단을 대상으로한 피싱 메일을 확인하였다. 메일에는 아래 [그림1]과 같이 시스템 점검을 위해 이메일 버전 업그레이드를 하도록 유도하록하는 내용이 포함되어있다. 공직메일(@korea.kr) 계정탈취를 위한 피싱메일 유포 중 ASEC 분석팀은 공직자를 타켓으로 한 스팸메일이 국내에 유포되고 있는 것을 확인하였다. 메일에는

Dridex 악성코드 다운로드 방식(WMIC 이용 XSL 실행)

Dridex 악성코드 다운로드 방식(WMIC 이용 XSL 실행)

지난 6월 ASEC 분석팀은 금융 정보 탈취형 악성코드로 알려진 Dridex의 새로운 유포 방식을 확인하였다. 이번에 확인된 유포 방식([그림 1])은 악성 매크로가 담긴 문서 파일 실행을 시작으로 정상 윈도우 유틸리티(WMIC.exe)을 활용하여 악성 XSL(Extensible Stylesheet Language) 문서 스크립트 파일을 실행하는 방식이다. 결과적으로 감염 PC에는 실행된 XSL 포맷 파일에 의해 Dridex가 실행된다. ※

견적, 구매 메일로 위장해 유포되는 Formbook 악성코드

견적, 구매 메일로 위장해 유포되는 Formbook 악성코드

Formbook 악성코드는 2017년 처음 보고된 이후 현재까지도 꾸준히 유포되고 있는 정보 탈취 유형의 악성코드이다. 최근에는 주로 견적 구매 관련 메일로 위장하여 유포되고 있다. 메일에는 압축된 첨부파일이 포함되어 있으며 압축파일 내부에는 악성코드 실행 파일이 존재한다. 단순한 방식으로 유포되지만 유포량은 전체 악성코드 샘플 중에서 큰 비중을 차지하기 때문에 주의가 필요하다. ASEC 주간