코인 지갑 프로그램(알리바바)과 함께 설치되는 악성코드
최근 ASEC은 알리바바 코인 (ABBC Coin) 지갑 프로그램과 함께 설치되는 정보 유출 악성코드를 발견하였다. ABBCCoin 프로그램을 실행하면 AppDataRoaming 폴더에 아래와 같은 지갑 프로그램과 함께 sys.exe라는 다운로더 기능을 갖는 악성코드를 드랍 및 실행한다. ABBCCoin 지갑 프로그램 다운로더 악성코드는 먼저 Anti Sandbox 기법을 사용하는데, 분석 환경에서 해당 파일 단독으로 실행 시에는 악성
기업 사용자를 타겟하여 설치되는 해킹툴 Ammyy (CLOP 랜섬웨어)
최근 특정 기관을 사칭한 피싱 메일이 활발하게 유포되고 있다. 피싱 메일에 첨부된 엑셀 문서파일(증명서.xls, 의뢰.xls 등)은 악성 매크로를 포함하고 있다. 해당 악성 매크로가 실행되면 Ammyy로 명명된 원격제어 기능의 악성코드가 설치된다. 최근 안랩 ASEC은 해당 백도어 악성코드를 모니터링 중, 해당 악성코드가 기업을 타겟으로 한다는 코드 상의 변화를 포착하였다. 또한, 이전 글에서 소개했듯이 Ammyy 백도어 프로그램과
국내 압축프로그램을 위장한 원격제어 악성코드
국내에서 많은 사용자가 쓰고 있는 유명 압축프로그램을 위장한 원격제어 악성코드(RAT, Remote Access Tool) 가 확인되었다. 악성 파일은 해당 압축프로그램 v10.86 파일의 버전 정보와 아이콘 정보, 디지털 서명 인증서를 그대로 가져다 사용하였다. 물론 악성 파일은 실제 서명된 파일이 아니기 때문에 인증서가 유효하지 않다. 하지만 유효 여부와 상관없이 인증서 정보를 포함함으로써 안티바이러스
해킹툴 Ammyy를 이용한 CLOP 랜섬웨어 유포(?)
Clop 랜섬웨어에 대한 국내 피해사례가 증가하는 상황에서 아직까지 정확한 유포방식이 확인되지 않고 있었다. 다만, 랜섬웨어 피해 시스템들을 확인 결과 취약한 윈도우 계정정보 탈취를 통해 시스템이 장악된 상태에서 랜섬웨어가 구동된 것을 알 수 있었다. 안랩 ASEC은 이번에 Clop 랜섬웨어를 추적하는 과정에서 Ammyy 라는 이름의 원격제어 해킹툴과 동일한 인증서로 유포된 정황을 포착하였다. ASEC블로그 사례 – 국내
닷넷(.NET) 외형으로 유포되는 GandCrab 랜섬웨어 v5.2
안랩 ASEC은 2019년 3월 6일 갠드크랩 v5.2가 닷넷(.NET) 외형으로 유포되고 있음을 확인하였다. 최근 국내에 활발하게 유포 중인 갠드크랩은 주로 UPX로 실행 압축된 형태이지만, 이번에 확인된 파일의 경우 갠드크랩이 닷넷으로 제작 및 유효하지 않은 가짜 인증서까지 포함하고 있다는 것은 특이한 경우이다. [그림 1] 닷넷 외형 갠드크랩의 유효하지 않은 인증서 정보 이점은 갠드크랩
‘CLOP’랜섬웨어 ‘CIOP’로 이름 변경 (제작자의 농간?)
안랩 ASEC에서는 2019년 3월 3일 CLOP랜섬웨어의 감염 확장자가 Clop (CLOP) 에서 CIop (CIOP) 로 변경된 것을 확인하였다. 2월 15일 CLOP 랜섬웨어 : 국내 사용자를 대상으로 한 CLOP랜섬웨어 유포(https://asec.ahnlab.com/1198) 이전과 동일하게 암호화 제외 목록을 갖고 있지만 빨간 박스 부분이 CLOP에서 CIOP로 변경됨을 알 수 있다. 이러한 변화는 암호화 후 변경된 확장자를 기반으로 탐지하는
멀버타이징 방식에 의한 매그니베르와 갠드크랩 중복감염
작년 3월 안랩 ASEC에서 Magniber 복구툴 배포 후 멀버타이징(Malvertising) 방식으로 유포하던 공격자는 Magniber가 복구가 불가능하게 변경되기 전까지 GandCrab 랜섬웨어로 교체하여 유포한 이력이 있다. (https://asec.ahnlab.com/1128) 하지만 현재 멀버타이징 방식으로 각기 다른 익스플로잇 킷(Magnitude EK, FallOut EK)에 의해 Magniber와 GandCrab이 모두 유포되고 있는 것을 포착하였다. 보안에 취약한 페이지 방문 시 여러 개의 랜딩페이지가
GandCrab v5.2 랜섬웨어에서 사용된 동적분석 우회기법
최근 활발히 유포되고 있는 Gandcrab 랜섬웨어에서는 동적 분석 장비를 우회하기 위한 코드가 삽입되어 있다. 이로 인해 동적 분석 장비에서 제대로 동작하지 않고 종료되거나 시간 지연을 통해 분석에 다수의 시간이 소요되도록 하여 탐지를 우회 하고 있다. 현재 확인된 동석 분석 장비 우회 코드는 아래와 같다. – SetErrorMode 함수를 통한 Anti-Sandbox –
[주의] ‘2차 북미정상회담’ 내용의 한글취약점 문서
안랩 ASEC은 곧 이루어질 2차 북미정상회담과 관련된 내용의 한글 EPS(Encapsulated PostScript) 취약점 악성 문서 파일이 유포되고 있는 정황을 포착하였다. EPS 파일을 이용한 악성 한글 HWP문서에 대한 상세한 취약점 정보와 보안 업데이트 정보는 아래의 포스팅을 참고하면 된다. – https://asec.ahnlab.com/1181 (제목: [주의] EPS 파일을 이용한 악성 한글 HWP 문서 | 업데이트 필수) – 2018.11.22 [그림-1] EPS
GandCrab 랜섬웨어 v5.2 국내 유포 중 (복구불가)
안랩 ASEC은 2019년 2월 20일 국내 사용자를 대상으로 한 이력서로 가장하여 유포중인 Gandcrab v5.2를 발견하였다. Gandcrab v5.2 는 어제 BitDefender 에서 공개한 Gandcrab v5.1 복구툴에 대응하여 단 하루만에 업데이트 된 버전으로, 확인결과 공개한 복구툴로 복구가 불가능 하여 사용자들의 주의가 필요하다. 2018년 10월 25일에도 이와 유사하게 BitDefender에서 Gandcrab에 대한 복구툴을 배포한 후,

