아웃룩 업데이트로 다시 위장한 악성코드 발견

ASEC에서는 2009년 6월 25일 허위 마이크로소프트 아웃룩 업데이트 메일로 위장한 악성코드가 발견되었다는 글을 게시한 적이 있었다. 이러한 아웃룩 업데이트 메일로 위장한 악성코드가 2009년 8월 4일 해외에서 다시 발견되어 컴퓨터 사용자들의 많은 주의가 필요하다. 이번에 발견된 악성코드는 위 이미지와 같은 메일 본문을 가지고 있으며 메일 제목들은 다음 중 하나가 임의로 사용되었다고 한다. * 메일 제목 Microsoft has released an update for Microsoft Outlook Install Critical Update for Microsoft Outlook Microsoft Outlook Critical Update. 그리고 메일 본문에 존재하는 링크를 통해 다운로드 되는 파일명은 officexp-KB910721-FullFile-ENU.exe 이다. V3 제품군에서는 해당 악성코드를 다음과 같이 진단한다. Win-Trojan/Zbot.23552 마이크로소프트(Microsoft)에서는 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점에 대한 보안 패치를 메일로 배포하지 않으므로 이러한 메일이 수신 되면 삭제하는 것이 좋다. 그리고 이러한 전자 메일을 통한 악성코드의 감염을 예방하기 위해서는…

대규모 온라인 뱅킹 탈취 트로이목마 발견

미국 라스베가스에서 진행된 블랙햇(Blackhat) 보안 컨퍼런스에서 시큐어웍스(SecureWorks)에서 온라인 뱅킹과 웹 사이트 접속을 위한 사용자 계정과 암호를 유출하는 대규모의 악성코드 감염 형태를 발견하였다는 보고가 있었다. 이번 시큐어웍스의 발표에 따르면 발견된 악성코드는 온라인 뱅킹과 웹 사이트 사용자 계정 등의 정보를 외부로 유출하며 약 4,600 대의 시스템에서 감염된 것으로 분석하고 있었다. 해당 트로이목마의 감염 경로는 인터넷 익스플로러 및 파이어폭스와 같은 웹 브라우저의 취약점을 통해 악의적인 웹 사이트에서 유포된 것으로 파악하고 있으며 동유럽에 위치한 시스템으로 탈취한 정보들을 전송한다고 한다.   V3 제품군에서는 해당 악성코드를 다음과 같이 진단하며 다수의 변형들이 존재한다. Win-Trojan/Ilomo.496640 Win-Trojan/Alureon.95326 이러한 악성코드의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다. 1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오피스 제품에 존재하는 취약점을 제거하는 보안 패치를…

이메일 축하 카드로 위장한 악성코드 유포

영국과 미국에 위치한  보안 업체 소포스(Sophos)과 소닉월(SonicWALL)에서 2009년 7월 24일 축하카드로 위장한 악성코드가 스팸 메일성으로 유포되었다고 한다. 이번에 유포된 악성코드는 위 소포스에서 제공한 이미지와 같은 메일 본문을 가지고 있으며 첨부 파일로는 76,040 바이트 크기의 ecard.zip 가 첨부되어 있었으며 압축되어 있는 ecard.zip를 풀면 ecard.exe 파일이 생성된다고 한다.   V3 제품군에서는 해당 악성코드를 다음과 같이 진단한다.   Win-Trojan/Agent.94208.NA 이러한 악성코드의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다. 1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오피스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다. 2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다. 3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹…

인플루엔자 정보로 위장한 악성코드 유포

2009년 7월 21일 영국과 핀란드에 위치한 보안 업체 소포스(Sophos)와 에프시큐어(F-Secure)에서 돼지 콜레라로 알려진 H1N1 인플루엔자의 확산 정보를 담은 파일로 위장한 악성코드가 유포 되었다고 한다. 이번에 스팸 메일로 유포된 전자 메일에는 다음 이미지와 같이 Novel H1N1 Flu Situation Update.doc.exe 명칭의 첨부 파일 존재하였다고 한다. 해당 첨부 파일은 RAR Sfx 압축 되어 있으며 실행 하면 아래 이미지와 같은 H1N1 인플루엔자 정보가 담은 4페이지 워드(Word) 파일 실행 된다. 정상 워드 파일이 실행됨과 동시에 시스템에는 시스템 정보와 키보드 입력을 가로채는 트로이목마가 실행된다. V3 제품군에서는 해당 악성코드를 다음과 같이 진단한다. Dropper/Paymilon.304750 Win-Trojan/Paymilon.31892 이러한 악성코드의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다. 1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오피스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두…

에프시큐어의 2009년 2분기 보안 위협 동향 분석

핀란드의 보안 업체인 에프시큐어(F-Secure)에서 2009년 2분기 동안 발생하였던 보안 위협들을 정리한 보안 위협 동향 분석 보고서를 발표하였다. 2009년 2분기에 발생한 다양한 보안 위협에 대해 에프시큐어에서 다음의 사항들을 주요 사항으로 보고 정리를 하였다. 1. 사이버 안보 – 미국의 사이버 안보 정책 리뷰와 사이버안보 정책 전담 부서 설립 – 미국 펜타곤의 사이버콘 수립 – 중국의 그린 댐 유스 에스코트(Green Dam Youth Escort) 소프트웨어 설치 요구 – 이란 대통령 선거에 항의하기 위한 소셜 네트워크 서비스(Social Network Service)활용 2. 컨피커(Conficker) 웜의 자기 업데이트 기능 3. 트위터(Twitter) 웹 페이지에 존재하는 크로스 사이트 스크립트(XSS, Cross-site Script) 취약점을 악용한 웜 4. 타켓 공격 – 2009년 2분기 동안 발생한 타켓 공격의 48%가 어도비 아크로뱃 리더(Adobe Acrobat Reader)의 취약한 PDF 파일을 악용 – 어도비(Adobe)의 년 4회의 주기적인 보안 패치…