다운로드

주의! 21대 국회의원 선거관련 악성 워드문서 유포 중

ASEC분석팀은 21대 국회의원 선거관련 문서를 다운로드 받는 악성 워드문서를 발견하였다. 해당 문서파일은 실행 시 특정 URL에서 악성 파일을 다운로드 받는다. 확인된 외부 다운로드 주소는 아래와 같다. http[:]//saemaeul.mireene.com/skin/board/basic/bin 해당 파일을 성공적으로 다운로드 받은 경우, 아래와 같은 국회의원 선거관련 내용이 사용자에게 보여진다. 사용자에게 보여지는 내용 문서파일을 열 경우 아래와 같이 다운로드 시도 화면이 사용자에게 보여진다. 워드 실행 시 접속 URL  이러한 외부 다운로드 기능은 아래의 그림에서 알 수 있듯이 워드문서 내부 개체 중 “settings.xml.rels” 파일의 Target 항목에 의해 발생한다. External Link 다운로드에…

ASEC 보안 위협 동향 리포트 2013 Vol.47 발간

안랩 ASEC에서 2013년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2013 Vol.47을 발간하였다.  이 번에 발간된 ASEC 리포트는 2013년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 PC 내 파일을 암호화하는 랜섬웨어 CryptoLocker 악성 매크로를 포함한 엑셀 파일 USB에 생성되는 ‘바로가기’ 파일 MS 오피스 제로데이 취약점(CVE-2013-3906) 주의 새터민 자기소개서로 위장한 악성 한글 파일 출현 신용카드 명세서로 위장한 악성코드 변종 유포 가짜 음성 메시지가 첨부된 악성 스팸 메일 등장 동영상 파일로 위장한 악성코드 이력서 문서 파일로 위장한 실행 파일 2) 모바일 악성코드 이슈 정상 앱을 가장한 광고 앱 주의 신뢰할 수 있는 기업의 웹사이트로 위장한 모바일 사이트 음란 페이지로 가장해 모바일 악성 앱 배포 웹서핑 중 자동으로 다운로드 되는 앱 3) 보안 이슈…

인터넷 익스플로러 취약점 악용으로 유포된 관리자 계정 탈취 악성코드 변형

이번 악성코드의 유포방식은 10월에 알려진 변형들은 IE 제로데이 취약점을 사용하였다.  2013년 10월9일 보안패치가 나온 것을 감안 하면 그 이전부터 유포가 진행되었을 가능성이 높으며, 취약점 패치를 하지 않은 PC에는 여전히 유포 가능성이 존재한다. 아울러, CDN 서비스 업체인 G사를 통해 서비스 운영 중인 웹 사이트가 악성코드 배포지 중 일부로 악용된 것으로 추정된다.  Microsoft Security Bulletin MS13-080 – 긴급 Internet Explorer 누적 보안 업데이트 (2879017) 아래 그림은 IE 제로데이 취약점을 통해 감염이 이루어지는 과정을 나타낸다. 붉은색 블록으로 표시한 파일이 실제 핵심적인 기능을 수행하며, “악성코드 다운로드” 및 “관리자 페이지 계정정보 유출” 기능을 갖고 있다.  위 그림에 존재하는 swf.js는 guy2.html 파일을 iframe 태그로 로딩하는 기능을 가지고 있으며, guy2.html 은 다음의 2가지 기능을 가지고 있다.  – 특정 국산 백신들에 대한 무력화 시도  – 특정 사이트로부터 파일을 다운로드하고 실행 swf.js는…

동영상 플레이어 악용 악성코드 주의보

– 해당 동영상 플레이어 사용자에게 허위 업데이트 창 안내, 클릭 시 악성코드 다운로드  – 정상 디지털 사인으로 자신을 정상 파일로 위장, 키보드 입력 정보 공격자에게 전송  – 백신 업데이트 및 정기적 검사 등 기본 보안수칙 준수 필요 안랩[대표 김홍선, http://www.ahnlab.com]은 최근 많은 이용자를 보유하고 있는 특정 동영상 플레이어 프로그램을 악용한 악성코드 유포가 발견되어 사용자들의 주의가 필요하다고 발표했다. 안랩에 따르면, 이번 악성코드는 특정 동영상 플레이어의 최신 버전을 위장[보충자료 1 참조]해 해당 동영상 플레이어의 업데이트 기능을 악용하는 것으로 추정된다. 먼저, 해당 프로그램 사용자에게 새로운 버전으로 업데이트하라는 허위 알림 창이 나타난다. 사용자가 이를 무심코 클릭하면, 업데이트 기능을 이용해 악성코드가 다운로드 되는 방식이다. 현재 해당 동영상 플레이어 제공사는 이 문제가 해결된 최신버전을 배포 중이다. 이번 악성코드는 감염 시에, 키보드로 입력되는 정보와 기타 시스템 정보를…

APT 공격과 관련된 안드로이드 악성코드 발견

해외 보안 업체인 트렌드 마이크로(Trend Micro)에서는 7월 27일 “Adding Android and Mac OS X Malware to the APT Toolbox” 제목의 문서를 공개하였다. 해당 문서는 2012년 3월 해당 업체에서 공개한 “Luckycat Redux: Inside an APT Campaign” 럭키캣(Luckycat)이라고 명명된 APT 공격 형태를 조사하는 과정에서 발견된 안드로이드(Android) 악성코드에 대해 다루고 있다. 해당 업체에서는 럭키캣 APT 공격과 관련된 특정 C&C 서버를 조사하는 과정에서 해당 C&C 서버에서 AQS.apk (15,675 바이트)와 testService.apk (17,810 바이트) 2개의 안드로이드 스마트폰에 설치 가능한 APK 파일 2개를 발견하게 되었다고 한다. ASEC에서는 해당 2개의 AQS.apk (15,675 바이트)와 testService.apk (17,810 바이트) 파일들을 확보하여 자세한 분석을 진행하였다. 2개의 APK 파일들은 모두 동일한 기능을 하도록 제작되었으며, 그 중 testService.apk (17,810 바이트)을 안드로이드 스마트폰에 설치하게 되면 아래 이미지와 동일한 아이콘을 생성하게 된다. 그리고 해당 앱을 사용자가 직접 실행시키거나  스마트폰이 사용자에 의해 부팅하게 될…