오사마 빈 라덴 처형 사진 관련 가짜 바이러스 유포

최근 개인 메일을 통해 “[긴급] 바이러스 경고_절대 열지 마세요”라는 제목으로 해당 메일을 열어보게 되면 컴퓨터 시스템이 망가진다는 내용을 담고 있는 가짜 바이러스인 훅스(Hoax)가 유포 중에 있다. 해당 메일은 아래 이미지에서와 같이 오사마 빈 라덴의 교수형 사진이 담긴 이메일을 열어보게 될 경우 컴퓨터가 충돌하고 악성코드에 감염된다는 내용을 담고 있다. 이메일로 전파되는

오사마 빈 라덴 사망 소식으로 위장한 악성코드 유포

한국 시각으로 2011년 5월 2일 미국 정부에 의해 테러 조직인 알카에다의 지도자인 오사마 빈 라덴(Osama Bin Laden)이 사망하였다는 소식이 국내외 언론을 통해 공개 되었다. 오사마 빈 라덴의 사망 소식이 있은 후 ASEC에서는 소셜 네트워크 서비스(Social Network Service)인 트위터(Twitter)를 통해 그의 사망 소식을 악용한 악성코드가 다양한 형태로 유포 될 가능성이 높음으로

허위 사진 메일로 위장한 악성코드 다시 유포

ASEC에서는 2011년 2월에 최초 발견되고 다시 3월 18일 사진 파일이 첨부된 메일로 위장하여 허위 백신이 유포된 사례가 발견되었음으로 이러한 메일을 수신할 경우에는 첨부 파일을 실행 하지 않도록 주의가 필요하다는 사실을 전한 바가 있었다. 해당 허위 사진 메일로 위장한 악성코드가 4월 27일경부터 다시 유포되기 시작하여 현재까지 지속적으로 발견되고 있음으로 컴퓨터 사용자의

허위 주문 확인 메일로 위장한 악성코드 유포

2011년 4월 26일 새벽부터 해외 쇼핑몰에서 주문한 물건에 대한 주문 확인 메일로 위장한 스팸 메일(Spam Mail)에악성코드가 첨부되어 현재까지 다수가 지속적으로 유포되고 있다. 이 번에 발견된 악성코드가 첨부된 허위 주문 확인 확인 메일은 아래와 같은 메일 형태를 가지고 있다. * 메일 제목 Successfull Order [6자리 임의의 숫자들] * 메일 본문 Thank

BitDefender 백신으로 위장해 유포된 허위 백신

2011년 1월 31일 ASEC에서는 해외에서 무료 백신으로 널리 알려진 보안 업체인 AVG에서 배포하는 정상 AVG Anti-Virus 2011 소프트웨어로 위장한 허위 백신이 발견되었다는 소식을 전한 바가 있다. 최근에는 루마니아의 보안 업체인 소프트윈(SoftWin)에서 개발한 보안 제품인 비트디펜더(BitDefender)로 위장한 허위 백신이 발견되었다. 이번에 발견된 소프트윈의 비트디펜더로 위장한 허위 백신은 아래 이미지와 같이 비트디펜더

플래쉬 플레이어 CVE-2011-06112 취약점 악용 악성코드 증가

ASEC에서는 2011년 4월 12일 어도비(Adobe) 플래쉬 플레이어(Flash Player)에 알려지지 않은 제로 데이 (0-Day, Zero Day) 취약점(CVE-2011-0611)이 존재하며 마이크로소프트 워드(Microsoft Word) 파일에 포함된 어도비 플래쉬 제로 데이 취약점을 악용한 타깃 공격이 발생하였다고 전한 바가 있다. 현재 어도비에서는 플래쉬 플레이어에 존재하는 해당 취약점을 제거하기 위한 보안 패치를 4월 18일부터 배포 중에 있다.

메일 본문이 이미지로 처리된 허위 페이스북 안내 메일

2011년 1월부터 발견되기 시작하여 4월 현재까지 소셜 네트워크 서비스(Social Network Service)인 페이스북(Facebook)에서 발송하는 메일로 위장한 악성코드가 지속적으로 발견되고 있다. 최근에 발견되고 있는 페이스북에서 발송하는 것으로 위장한 메일에는 기존과 다르게 메일 본문 전체를 이미지로 처리하여 보안 제품에서 탐지를 어렵도록 한 사례가 발견 되었다. 메일 본문 전체를 이미지로 처리하여 보안 제품의 탐지를

아이폰, 아이패드에서 동작하는 상용 키로거

해외에서 애플(Apple)사에서 제작해 판매되는 아이폰(iPhone)과 아이패드(iPad)에서 동작하는 키 입력을 가로채는 키로거(Keylogger)가 상용으로 제작되어 판매되는 것이 발견되었다. 이 번에 발견된 상용 키로거는 애플사의 iOS에 동작하도록 되어 있으나 범용적으로 모든 아이폰과 아이패드에서 동작하는 형태는 아니다. 해당 상용 키로거는 아이폰과 아이패드를 순정 상태가 아닌 사용자에 의해 탈옥(JailBreak)된 상태에서만 설치되어 키 입력을 가로채도록 되어

새로운 imm32.dll 패치 기법을 적용한 악성코드

2011년 3월 2일 ASEC에서는 온라인 게임의 사용자 정보를 유출하는 악성코드에서 보안 제품인 V3의 설치 여부에 따라 다른 감염 기법들을 가지고 있는 악성코드의 사례에 대해 이야기 한 바 있다. 최근에 지속적으로 발견되고 있는 정상 시스템 파일인 imm32.dll에 대한 패치를 수행하는 악성코드들이 발견되고 있으나 그 패치 기법이 변경된 것을 ASEC에서 확인 하였다.

Lizamoon로 명명된 대규모 SQL 인젝션 공격

2011년 3월 29일 미국 보안 업체인 웹센스(Websense) 블로그 “LizaMoon mass injection hits over 226,000 URLs (was 28,000) including iTunes“를 통해 대규모 SQL 인젝션(Injection) 공격이 발생하였으며 이로 인해 226,000 웹 페이지가 침해 사고를 입은 것으로 알려졌다. 웹센스를 통해 알려진 대규모 SQL 인젝션 공격은 해당 공격을 통해 삽입된 도메인명인 lizamoon.com에서 따와 Lizamoon으로