2015 모바일 보안위협 예상 트렌드 Big 4

  1. 스마트폰 뱅킹 사용자 대상 공격 심화 2. 스마트폰 결제 서비스 노린 새로운 위협 등장 3. 스미싱(Smishing) 고도화 4. 사물인터넷(IoT)에 대한 스마트폰 보안의 중요성 대두   – 2014년 한 해 안랩이 수집한 스마트폰 악성코드 총 143만 247개로 보안위협 증가   안랩(대표 권치중, www.ahnlab.com)이 2014년 스마트폰 악성코드 통계와 2015년에 예상되는

안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득

안랩 V3 모바일, AV-TEST 글로벌 인증 연속 획득   – 올해 AV-TEST가 실시한 6회 테스트에서 인증 모두 획득 – 6회 테스트 중 총 5회 100% 악성코드 탐지율 기록   안랩(대표 권치중, www.ahnlab.com)은 자사의 모바일 보안제품인 'V3 모바일’이 글로벌 보안제품 성능 평가 기관인 AV-TEST(www.av-test.org)에서 11월 실시한 모바일 보안 제품 테스트에서 만점을 기록하며 인증을 획득했다고 밝혔다.  

취약점 한글파일을 이용한 MBR 파괴기능의 악성코드 등장

최근 접수되는 취약점 한글 문서파일에서 기존에 존재했던 백도어 기능외에 주요 확장자 파일들에 대한 파괴 및 MBR 파괴기능을 갖는 파일이 접수되어 주의가 필요하다. 2014년 12월 9일 최초 접수된 취약점 한글 문서파일들은 모두 기 알려진 취약점을 이용하였으며, 최신 패치적용제품에서는 동작하지 않는다. 총 9개의 문서파일이 접수되었으며, 모두 동일한 악성파일을 내부에 포함하고 있다.  

안드로이드 폰을 겨냥한 ‘아이폰6 이벤트’

최근 금융 관련 사고가 증가하면서 사람들의 관심이 집중되고 있다. 모바일도 예외는 아니다. 대부분의 스마트폰 사용자는 ‘스미싱’이 무엇인지 설명하지 않아도 알고 있을 정도이다. 그만큼 피해가 생활에 밀접하게 다가와 있음을 방증하는 것이다.   악성코드 제작자는 각종 사회적 이슈를 이용하여, 악성코드를 배포하는데, 이번에는 ‘아이폰6’ 소유 욕구를 자극하고 있었다. 안드로이드 기반의 스마트폰 사용자를 ‘아이폰6’로

V3 Lite 업그레이드 사칭 악성코드

“V3 Lite를 최신 버전으로 업그레이드 하세요!”   최근 아래와 같이 ‘AhnLab’을 사칭한 메일이 전송되었다.   [그림 1] AhnLab을 사칭한 이메일   V3 Lite 업그레이드 권고를 알리는 메일 내용과 더불어 관련 파일이 첨부됐으며, 해당 파일은 Windows 폴더 아이콘으로 위장한 ‘EXE’ 실행 파일이었다.   [그림 2] 폴더로 가장한 EXE 실행 파일  

드롭박스로 유포되는 악성코드

 “어디서나 내 자료와 함께하세요.” 라는 문구처럼, 드롭박스를 이용하면 클라우드에 저장해놓은 자료를 언제 어디서나 열어보고, 편집하여 저장할 수 있다. 파일의 동기화와 기기 간의 공유가 쉬워 드롭박스의 이용자는 꾸준히 증가하고 있다. 올해 드롭박스 사용자가 3억 명을 넘었으며, 드롭박스 앱은 미국의 직장인들이 가장 애용하는 앱 2위에 꼽히기도 했다. 한국에서도 많이 사용되고 있는 클라우드

안랩 ‘V3’, ‘AV-TEST’ 국제 인증 획득

안랩 ‘V3’, ‘AV-TEST’ 국제 인증 획득 – 통합 PC보안 솔루션 ‘V3 IS 9.0’, 진단율 만점으로 인증 획득   안랩(대표 권치중, www.ahnlab.com)은 자사의 통합 PC보안 솔루션인 ‘V3 Internet Security 9.0 (이하 V3 IS 9.0)이 최근 글로벌 독립 보안제품 테스트 기관인 ‘AV-TEST (www.av-test.org)’에서 2014년 9월~10월에 진행한 테스트에서 AV-TEST 인증을 획득했다고 밝혔다.   

RAR.EXE 압축툴을 이용한 중요 파일들 유출하는 악성코드

2014년 11월 11일 발견된 “Isass.exe” 라는 이름의 악성코드는 감염 시, “rar.exe” 라는 정상 압축 프로그램을 이용하여 시스템의 중요한 파일들을 찾아 압축 후, 공격자에게 전송하는 기능을 수행한다. 국내에 감염이 최초 확인된 것은 2013년 8월로 당시에는 취약한 문서파일 통해 최초 감염이 이루어졌다. 하지만, 최근 발견된 샘플은 아직 정확한 감염경로를 확인하지 못한 상태이다.

국방표준종합정보시스템 VPN 사용자를 겨냥한 악성코드 CHM

   이번에 발견된 악성코드는 아래 [그림1]에서 보이는 것처럼, 국방표준종합정보시스템 VPN 사용자를 대상으로 유포된 것으로 추정된다. 이 악성코드는 Help 파일로 위장했으며, 위장한 CHM 파일에는 [표 1]과 같은 파일들이 포함되어있다.       /index.htm – 악성 파일을 로드 /제목 없음.jpg – 사용자를 속이기 위한 그림 파일 /msupdate.exe – 악성 파일 [표 1]

SafeSvcInstall, 4년 째 공격 시도 중

보통 APT (Advanced Persistent Threat)로 분류되는 위협은 지속적인 공격을 특징으로 꼽는다. 하지만, 공격자가 지속적으로 매번 새로운 공격 방식을 사용하는 경우는 드물다. 공격에 이용하는 악성코드 역시 보통 자신들의 악성코드를 조금씩 바꿔 공격에 이용한다.  이 글에서 언급한 Backdoor/Win32.Etso 변형도 예외가 아니다.  2014년 9월 표적공격(targeted attack)으로 추정되는 백도어 샘플을 분석하던 중 유사 악성코드를