☆돌☆잔☆치☆초☆대☆장☆ 보냈습니다.

   요즘 스마트폰을 이용하는 사람은 어느곳에서나 쉽게 찾아 볼 수 있게 되었다. 스마트폰의 편리하고 다양한 기능이 많은 사람들을 스마트폰 유저로 만든 것이 아닐까? 이러한 스마트폰의 다양한 기능을 이용하다 보면, 폰에는 자연스럽게 많은 정보들이 쌓이게 된다. 편리하고 유용한 스마트폰이지만, 쌓이는 정보가 많을 수록 주의해야하는 점도 많아지게 되었다. 스마트폰의 정보를 탈취하는 대표적인

가상화폐 채굴을 노린 리눅스 싸보봇(SsaboBot) 악성코드

싸보봇(SsaboBot)은 보싸보(Bossabo), 보싸봇(BoSSaBot) 등으로 불리며 2013년 말 최초 발견되었다. 싸보봇 v2는 싸보봇의 개선 버전으로 2014년 8월부터 발견되었으며 국내에도 변형이 2014년 9월 발견되었다. 싸보봇은 UPX로 패킹되어 있으며 악성코드 내에 ‘BoSSaBot’과 관련된 문자열이 존재한다.    악성 IRC봇이며 다음 IRC서버로 접속한다. (변형에 따라 접속 주소가 다름) – srv5050.co – ka3ek.com – ircqfrum.com –

V3 모바일, 만점으로 AV-TEST 글로벌 인증 10회 연속 획득

안랩 V3 모바일, 만점으로 AV-TEST 글로벌 인증 10회 연속 획득   – 국내 기업 중 유일하게 10회 연속 AV-TEST 인증 및 악성코드 탐지율 부문 올해 4회 연속 만점 획득 – 세계 유수의 기업들과 함께 모바일 보안 분야에서의 글로벌 리더십 이끌어 나갈 것   안랩(대표 권치중, www.ahnlab.com)의 모바일 보안제품인 'V3 모바일

링크트인 피싱 메일 발견

유명 비즈니스 중심 소셜 네트워크 서비스인 링크트인(Linkedin)에서 보낸 메일로 가장해 링크트인 계정 정보를 훔치려는 피싱 메일이 발견되었다. – 발신자: no-reply@linkedin.com – 제목: Linkedin Alert. ‘View Now’를 클릭하면 다음 주소로 연결되고 링크트인 로그인 페이지가 뜬다.  http://drum*****.com/htp/www/linkedin_com 하지만, 해당 웹사이트 주소는 파키스탄의 병원으로 공격자는 특정 병원 홈페이지를 해킹해 공격에 이용했다.  꾸준히 발견되고

포스 시스템 노리는 Backoff 변형 발견

2014년 7월 31일 US CERT는 포스 시스템(Pos system)을 노린 악성코드 Backoff에 대해 경고했다.  보고서에 따르면 2013년 10월부터 2014년 7월까지 활동했다고 한다.  안랩에서는 관련 악성코드 변형을 확인하던 중 보고서에 언급되지 않은 변형을 발견했다. Backoff는 악성코드 내 버전 정보를 포함하고 있으며 ‘1.56 wed’와 ‘1.57 NEWGRUP’ 버전이 추가 발견되었다. 악성코드에 감염 되면 다음

국가 재난을 악용한 ‘세월호’ 스미싱 그리고 피싱

   지난 4월 16일 수요일 아침. 대한민국 국민들은 믿기지 않는 소식을 접하게 된다. 그것은 세월호 침몰 사고 였다. 지금도 그 당시의 충격이 가시지 않고 있다. 유가족 뿐만 아니라 대한민국 국민 모두가큰 슬픔에 잠겨 있었지만, 세월호와 관련된 허위사실이 SNS로 유포되거나, 악용된 '스미싱' 등이 슬픔에 잠긴 국민들에게 다시한번 돌이킬 수 없는 상처를

뱅킹악성코드에 포함된 DDoS 공격기능 (‘Gh0st’ 3.75 버전)

최근들어 사용자 시스템의 호스트파일(hosts) 변조를 통한 은행 피싱사이트 방문 유도 및 이를통한 금융정보 유출을 시도하는 악성코드가 빈번하게 발생하고 있다. 관심있게 볼 부분은 3월말부터 접수되는 이러한 유형의 악성코드 내부에는 'Gh0st' 라는 이름의 원격제어 툴이 함께 배포되고 있다는 점이다. 현재 확인된 'Gh0st' 원격제어 툴의 버전은 3.75 버전이며, 이는 다양한 형태의 DDoS 공격기능을 포함하고 있다. 즉,

APT 공격 – 새로운 “Kimsuky” 악성코드 등장

2013년 9월 'The “Kimsuky” Operation: A North Korean APT?'라는 제목으로 국내 주요 기관을 대상으로 한 APT 공격에 대해 소개된 적이 있다.(Kaspersky Lab, 2013.09.11) 해당 공격에 사용된 악성코드들은 '한글 취약점악용 문서파일', '원격제어 툴(TeamViewer)', '키로깅', '웹 메일 계정을 통한 통신' 등의 특징을 갖고 있다.   2014년 2월 25일, 당시 공격에 사용된 악성코드와 동일한 유형의 파일들이 확인되었으며,

토르(Tor) 취약점을 악용한 Sefnit

한국 시각으로 금일인 2014년 1월 10일 미국 마이크로소프트(Microsoft)의 Malware Protection Center에서 “Tackling the Sefnit botnet Tor hazard” 라는 블로그를 공개하였다. 해당 블로그의 내용은 자체적인 전파 기능이 존재하지 않는 Sefnit 트로이목마가 익명 네트워크를 제공하는 토르(Tor) 프로그램에 존재하는 취약점을 악용하여 유포 중에 있으며, 이로 인해 2013년 8월 경부터 토르 네트워크 트래픽이 급격하게 증가하기 시작하였다고

ASEC 보안 위협 동향 리포트 2013 Vol.47 발간

안랩 ASEC에서 2013년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2013 Vol.47을 발간하였다.  이 번에 발간된 ASEC 리포트는 2013년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 PC 내 파일을 암호화하는 랜섬웨어 CryptoLocker 악성 매크로를 포함한 엑셀 파일 USB에 생성되는 ‘바로가기’ 파일