[주의] 통화 및 SMS송수신 내역을 감시하는 안드로이드 악성코드 GoldDream 등장

1. 개 요 안드로이드 게임. “FastRacing” 으로 위장하여, 설치시 사용자폰의 SMS 발신/수신 내역, 전화통화기록 등을 사용자 모르게 감시하고, 특정 서버로 민감한 정보를 전송하는 악성코드가 발견되었다.  해당 악성코드는 “GoldDream” 이라 불리우며, '정상적인 게임'에 악의적인 코드를 추가하고 리패키징하여 중국의 써드파티마켓에서 유포된 것이 해외 유명대학의 연구팀에 의해 밝혀져 관련 소식이 전해지게 되었다. “GoldDream”

정상 윈도우 시스템 파일 교체 악성코드, MS11-050 취약점을 사용하다.

악성코드 제작자들에게 악성코드를 제작하고 유포하는 것은 금전적인 이득을 취하기 위한 하나의 생계수단이 되었다. 이를 위해서 제작한 악성코드를 여러가지 경로(주로 해킹된 웹 사이트를 통해서…)로 유포시킨 후 가능하면 악성코드에 감염된 PC를 많이 양산해야 한다는 의미이고 이때 해킹된 웹 사이트에 접속한 PC에 있을지 모르는 여러가지 취약점들을 고려하여 최적화된 악성 스크립트가 사용되고 있다. 요즘 해킹된

소셜커머스(Social Commerce) 사이트를 통한 악성코드 유포사례(2)

소셜커머스(Social Commerce) 사이트를 통한 악성코드 유포사례(1) 소셜커머스(Social Commerce) 사이트를 통한 악성코드 유포사례(2) main.html의 Flash Player 버전체크 루틴은 아래와 같다. switch (VSwf) {    case “WIN 10,3,181,23”:      document.writeln(““);      break    case “WIN 10,3,181,22”:      document.writeln(““);      break    case “WIN 10,3,181,14”:      document.writeln(““);      break    default:      document.writeln(““);

Malicious Software, Friday Night Fever~!!

1. 서론 ⊙ 금요일 퇴근 후 또는 학업을 마치고, PC를 사용하는 인터넷 사용자를 타겟으로 하는 악성코드가 여전히 기승을 부리고 있다. 이러한 악성코드의 감염 원인과, 예방방법을 알아보자. 2. 악성코드 유포 사이트 ⊙ 국내에서 주말마다 반복되는 악성코드 유포 경유지 이번주는 어디일까? 본격적인 어둠이 오기전 먼저 유포를 시작하는 곳 중, 한두 곳만 살펴 보았다.

“내 문서”, “바탕화면” 등에 있던 파일들이 모두 사라졌다?

1. 서론 임의의 시스템 계정을 등록 및 활성화 시켜 마치 사용자로 하여금 “내 문서”, “바탕 화면” 등에 있던 파일이 사라진 듯한  증상을 보이는 악성 배치 파일이 발견되어 정보 공유 차원에서 작성한다. 2. 감염 시 나타나는 증상 아래 [그림 1]과 같이 악성 배치 파일 (batch file) “Edugate fucker.bat” 파일과 마이크로소프트 (Microsoft)에서 배포하는 “subinacl.exe” 파일이 함께

시스템 파일을 변조하는 온라인 게임핵 악성코드 변경

1. 서론최근 윈도우 시스템 파일을 악성으로 변조하는 온라인 게임핵 악성코드가 다수 발견되고 있다. 이러한 악성코드는 대부분 웹사이트를 통해 유포되는데 계속해서 새로운 변종을 만들고 있어 많은 사용자가 감염이 되어 정보공유 차원에서 작성을 한다.2. 악성코그 감염 경로해당 악성코드는 웹사이트를 통해 유포되며 유포방법은 총 3가지 취약점을 이용한다.1) Adobe Flash Player, CVE-2011-0611위 취약점은 SWF

악성코드 유포에 이용된 Adobe Flash Player 취약점 업데이트!

최근 주말에 국내 다수의 사이트에서 윈도우 시스템 파일을 악성으로 변조시키는 악성코드가 유포되었습니다. 유포에 이용된 취약점은 Adobe Flash Player 취약점이며, Adobe 사에서 금일 긴급 보안 업데이트가 이루어 졌습니다. 따라서 아래 사이트를 방문하셔서 업데이트를 꼭! 진행하시기 바랍니다.Adobe Flash Player 업데이트 : http://www.adobe.com/go/getflash상세정보 : http://www.adobe.com/support/security/bulletins/apsb11-18.html추가로 현재 시스템에 설치된 Adobe Flash Player 버전을 확인하고자

사이트 하나 접속했을 뿐인데, Browser update?!

1. 서론 최근 DHCP 환경에서 DNS Server 의 주소가 확인되지 않은 IP로 변경되어, 인터넷 이용이 불가하다는 일부 문의가 접수되고 있어 주의가 필요하다. 2. 전파 방법 및 감염 경로 – 공유 네트워크로 전파 – 이동식 저장매체를 통한 전파 – 감염된 시스템으로 부터, DNS Server 변조에 의한 전파 3. 악성코드 감염 증상 악성코드 감염시, 아래와

스마트폰을 좀비화시키는 DroidKungFu 악성코드 등장.

1. 개 요 안드로이드폰을 강제루팅 후 권한을 탈취하여 좀비화시키는 악성코드가 또 다시 발견되었다. 해당 악성코드는 'DroidKungFu' 라 불리며,  이전 DroidDream 악성코드와 유사한 패턴을 갖고 있지만 좀 더 정교한 코드와 복잡한 기능을 수행함으로서 악성코드가 계속 진화하고 있다는 것을 증명하고 있다. 본 포스트를 통해 악성코드가 어떻게 진화하였는지 알아보자. 2. 분 석 유포 경로 'DroidKungFu' 악성코드는

Adobe Flash Player 보안 업데이트 배포

국내 해킹된 사이트를 통해서 유포되는 악성코드가 PC를 감염시키기 위해서 Internet Explorer에 존재하는 취약점 뿐만 아니라, 브라우저에 추가기능으로 실행되는 Adobe Flash Player의 취약점을 이용한 사례도 증가하고 있다. 2011년 01월부터 4월까지 국내 해킹된 사이트를 통해서 유포되었던 악성코드가 PC를 감염시키기 위해서 가장 많이 사용했던 취약점을 통계를 산출해 보면 아래 [표 1]과 같다. 순