ASEC 보안 위협 동향 리포트 2012 Vol.35 발간 Posted By ASEC , 2013년 2월 13일 안랩 ASEC에서 2012년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.35을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 JPEG 이미지 파일을 탈취해가는 악성코드 공다팩 (Gongda Pack) 스크립트 악성코드 과도한 트래픽을 발생시키는 악성코드 1 과도한 트래픽을 발생시키는 악성코드 2 이란에서 발견된 스턱스넷과 유사한 형태의 웜 특정 기관의 공고 관련 문서로 위장한 악성코드 조어도 영유권 분쟁 관련 문서로 위장한 악성코드 18대 대선 관련 엑셀문서로 위장한 악성코드 맥도널드 공짜 쿠폰 받아가세요! Security Shield 허위 백신 해커 그룹 어나니머스 를 사칭한 랜섬웨어 발견 PayPal 결제정보 수정권고 피싱메일 주의 2) 모바일 악성코드 이슈 국내 타깃 안드로이드 악성코드 (스마트 청구서) 국내 타깃 안드로이드 악성코드 (구글 Play Store) 브라우저로 위장한…
플레임 악성코드 변형 miniFlame 변형 발견 Posted By ASEC , 2012년 10월 16일 해외 시각으로 10월 15일 러시아 보안 업체인 캐스퍼스키(Kaspersky)에서는 플레임(Flame)의 새로운 변형인 미니플레임(miniFlame)을 발견 하였음을 블로그 “miniFlame aka SPE: “Elvis and his friends”“를 통해 공개하였습니다. 이 번에 발견된 플레임의 변형인 미니플레임은 2012년 8월에 공개된 가우스(Gauss)와 유사도가 높으며, 해당 악성코드 역시 사이버 전쟁을 위한 정보 수집의 목적으로 제작되었다. 현재까지 캐스퍼스키에서 밝히 스턱스넷(Stuxnet)에서부터 미니플레임까지의 감염된 시스템의 수치는 다음 표와 같은 것으로 밝히고 있다. 해당 미니플레임 악성코드는 모듈화된 형태로 존재하며 전체적인 전체적인 구조는 아래 이미지와 같이 동작하게 되어 있다. 이번에 발견된 미니플레임은 감염된 시스템에서 자신의 복사본을 유포하기 위해 스턱스넷 등 기존에 발견된 다른 악성코드들과 유사하게 이동형 저장 장치인 USB를 악용하고 있다. 그리고 감염된 시스템에서는 파일 읽기 및 쓰기, 특정 파일 C&C 서버로 전송, 특정 프로세스 실행시 화면 캡쳐 등의 악의적인 기능을 수행하게 된다. 이 번에 발견된 플레임의…
ASEC 보안 위협 동향 리포트 2012 Vol.28 발간 Posted By ASEC , 2012년 5월 25일 안랩 ASEC에서 2012년 4월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.28을 발간하였다. 이 번에 발간된 ASEC 리포트는 2012년 4월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 악성 DOC 문서를 첨부한 스피어 피싱 메일 북한 광명성 3호 발사 및 핵 실험을 주제로 한 악성코드 4.11 총선 이슈에 발견된 악성코드 런던 올림픽 개최를 이용한 악성코드 핵 안보 정상회담 PDF 문서로 위장한 악성코드 사회공학 기법을 이용하여 유포되는 악성 HWP 파일 국내 주요 금융기관 피싱 사이트 다수 발견 페이스북을 통해 유포되는 보안 제품 무력화 악성코드 보안 제품의 업데이트를 방해하는 Host 파일 변경 악성코드 주의 보안 제품 동작을 방해하는 온라인 게임핵 변종 Mac OS를 대상으로 하는 보안 위협의 증가 윈도우, Mac OS를 동시에 감염시키는 악성코드 자바, MS 오피스…
마이크로소프트 2011년 12월 보안 패치 배포 Posted By ASEC , 2011년 12월 14일 마이크로소프트(Microsoft)에서 2011년 11월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 12월 14일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 13건으로 다음과 같다. Microsoft Security Bulletin MS11-087 – Critical Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2639417) Microsoft Security Bulletin MS11-088 – Important Vulnerability in Microsoft Office IME (Chinese) Could Allow Elevation of Privilege (2652016) Microsoft Security Bulletin MS11-089 – Important Vulnerability in Microsoft Office Could Allow Remote Code Execution (2590602) Microsoft Security Bulletin MS11-090 – Critical Cumulative Security Update of ActiveX Kill Bits (2618451) Microsoft Security Bulletin MS11-091 – Important Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2607702) Microsoft Security Bulletin MS11-092 – Critical Vulnerability in Windows Media…
윈도우 커널 제로 데이 취약점을 악용한 Duqu 악성코드 Posted By ASEC , 2011년 11월 4일 현지 시각 2011년 10월 18일 미국 보안 업체인 시만텍(Symantec)에서는 이란 원자력 발전소를 공격 대상으로한 스턱스넷(Stuxnet)의 변형인 Duqu 악성코드가 발견되었음 블로그 “W32.Duqu: The Precursor to the Next Stuxnet“를 통해 공개하였다. 그리고 Duqu에 대해 약 46 페이지의 분석 보고서 “W32.Duqu The precursor to the next Stuxnet” 를 공개하였다. 현재 해당 보고서는 현지 시각 2011년 11월 1일부로 1.3 버전으로 업데이트 되었다. 시만텍에서는 Duqu 악성코드를 분석하는 과정에서 2009년 발견되었던 스턱스넷 악성코드와 유사한 형태를 가지고 있으며, 동일 인물 또는 제작 그룹에 제작된 것으로 추정되고 있음을 밝히고 있다. 이번에 발견된 Duqu는 스턱스넷과 같이 산업 제어 시스템과 관련된 코드와 자체 전파 기능은 존재하지 않았다. 그러나 C&C(Command and Controal) 서버를 통해 원격 제어가 가능하며, 키로깅(Keylogging)을 통해 정보를 수집할 수 있는 기능이 존재한다. 그리고 시스템에 감염된지 36일이 지나면 자동 삭제하는…