트위터 메신저 추가 요청의 스팸성 다이렉트 메시지 전송

ASEC에서는 201년 02월 25일 유명 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)의 사용자간 전송 가능한 다이렉트 메시지(Direct Messages)로 악의적인 피싱(Phishing) 웹 사이트로 연결되는 링크가 포함된 것이 발견되었는 소식을 전한 바가 있었다. 금일 오전에는 또 다시 트위터 사용자들 사이로 송신자가 누구인지 불명확한 스팸(Spam) 성격의 다이렉트 메시지가 전송되었다. 이번에 전송된 스팸

트위터 다이렉트 메시지로 피싱 링크 전송

해외 시각으로 2010년 2월 24일, 한 블로그를 통해 유명 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)의 사용자간 전송 가능한 다이렉트 메시지(Direct Messages)로 악의적인 피싱(Phishing) 웹 사이트로 연결되는 링크가 포함된 것이 발견되었다. 해당 블로그에서는 아래 이미지와 동일하게 트위터에 등록되어 있는 개인 사용자들에게 직접 전달되는 다이렉트 메시지가 전송 되었다. 해당 메시지에는

페이스북 피싱 웹사이트에서 악성코드 유포

2010년 2월 16일 ASEC에서는 전자 메일로 유포되었던 Zbot 트로이목마 변형들이 웹 사이트의 iFrame을 이용해 다른 악성코드 감염을 시도한다는 “2중 감염 기법을 사용하는 Zbot 변형“이라는 글을 게시한 바가 있었다. 2010년 2월 21일에는 이러한 2중 감염 기법이 적용된 페이스북(Facebook) 사용자 로그인 웹사이트로 위장한 피싱(Phishing) 웹 사이트에서 iFrame을 이용해 다른 악성코드 감염을 시도한

2중 감염 기법을 사용하는 Zbot 변형

2009년 6월부터 다양한 사회적인 이슈들을 이용하는 사회 공학 기법을 통해 유포되었던 Zbot 변형이 최근에 와서는 악의적인 웹 사이트에 포함되어 있는 iFrame으로 어도비 아크로뱃 리더(Adobe AcroBat Reader)의 PDF 파일에 존재하는 취약점도 악성코드 유포에 악용되는 것이 확인 되었다. 이러한 2중 감염 기법은 최근에 발견된 허위 세금 고지 메일로 위장한 Zbot 변형들 중에서

세금 연말 정산 메일로 위장한 Zbot 변형

2009년 한 해 동안 다양한 메일 형태로 유포되었던 Zbot 변형들은 그 중에서 세금 청구와 같은 개인 정보와 금전적인 문제를 사칭하여 유포되는 특징들도 보였었다. 이렇게 다양한 주제의 사회 공학 기법을 사용한 Zbot 변형은 2010년 2월 12일부터 세금 연말 정산이 잘못 되었다는 안내 메일로 위장하여 유포되었다. 이번에 유포된 Zbot 변형은 아래 이미지와

파이어폭스 애드온에 포함된 Bifrose 변형

2010년 2월 4일, 많은 사용자들이 사용하는 웹 브라우저인 파이어폭스(Firefox)를 개발하는 모질라(Mozilla)의 블로그에 “Please read: Security Issue on AMO“라는 글이 게시 되었다. 해당 글의 요지는 파이어폭스 웹 브라우저에 사용되는 일부 애드온(Add-on)에 악성코드가 포함되어 있으며 백신 제품에서 이를 진단 및 치료가 가능하다는 이야기 였다. 이러한 파이어폭스 웹 브라우저와 관련한 위협에 대해서는 이

인터넷 사용 중단 관련 메일로 위장한 Bredolab 변형

2009년에도 꾸준히 변형들이 양산되어 다양한 주제의 사회 공학 전자 메일을 통해 유포되었던 Bredolab 변형이 국내에서 인터넷 사용 관련 메일로 위장하여 유포 중인 것이 ASEC에서 발견하였다. 이번에 발견된 Bredolab 변형이 사용하는 전자 메일 제목은 “Your internet access is going to get suspended“을 사용하며 메일 본문에는 아래 이미지와 같이 사용하는 인터넷 회선에서

허위 백신 유포에 악용되는 Papka 툴 킷

2010년 1월 말 해외 언더그라운드에서 허위 백신을 유포하는 방법으로 Papka 이라는 웹 익스플로잇 툴킷(Web Exploit Toolkit)이 사용된다는 일부 보안 업체의 보고가 있었다. 웹 익스플로잇 툴킷(Web Exploit Toolkit)은 2009년 이전 부터 웹 브라우저(Web Brower)의 다양한 취약점을 악용하여 악성코드 감염에 이용되는 툴킷 형태로 알려져 있으며 그 실제 악용 사례로 2009년 6월에 발생한

다국적 언어를 지원하도록 제작된 허위 백신

2010년 2월 2일을 즈음하여 인터넷 포털 사이트를 통해 사용하는 시스템이 허위 백신에 감염되었으며 해당 허위 백신이 한국어로 제작되어 있다는 문의가 게시되었다. ASEC에서는 해당 허위 백신의 설치 파일을 확보하여 어떠한 형태이며 한국어로 어떻게 표기되는지 자세한 분석을 진행하였다. 해당 허위 백신이 시스템에서 실행이 되면 아래 이미지와 같이 마이크로소프트(Microsoft)의 보안 패치를 위해 실행되는

구글 메일로 위장한 Prolaco 웜 감염 시도

2010년 2월 1일 야간 해외에서는 구글(Google) 메일로 위장하여 감염을 시도한 Prolaco 웜이 발견되었다는 웹센스(Websense)의 Malicious Google Job Application Response 글이 게시되었다. 이번에 발견된 Prolaco 웜 변형은 2009년 11월 헬로윈 축하 카드 메일이나 12월 연말 연시 축하 카드 메일로 위장하여 전파를 시도한 사례가 있었으나 이 번처럼 구글과 같은 특정 업체에서 보낸 전자 메일로