5개월만에 돌아온 Emotet 악성코드!! 국내 유포 중 Posted By ASEC , 2020년 7월 21일 ASEC 분석팀은 금일 Emotet 악성코드가 국내 유포 중인 것을 확인하였다. 뱅킹 악성코드인 Emotet 은 지난 2월을 마지막으로 유포를 중단하였으나, 5개월이 지난 현재 다시 유포를 시작한 것으로 보여 사용자의 주의가 필요하다. 유포 방식은 이전과 동일하게 피싱 메일을 통해 유포되고 있다. 메일의 유형은 세 가지가 존재하는데, 다운로드 링크가 첨부된 형태와 PDF 파일이 첨부된 형태, 악성 문서 파일을 첨부한 형태로 나뉜다. 첨부된 링크는 접속시 악성 문서 파일을 다운로드하게 된다. 메일에는 DOC 파일 뿐만 아니라, PDF 형태의 파일도 첨부되어 유포되고 있다. PDF 파일에는 아래와…
V3 Lite 업그레이드 사칭 악성코드 Posted By ASEC , 2014년 11월 28일 “V3 Lite를 최신 버전으로 업그레이드 하세요!” 최근 아래와 같이 ‘AhnLab’을 사칭한 메일이 전송되었다. [그림 1] AhnLab을 사칭한 이메일 V3 Lite 업그레이드 권고를 알리는 메일 내용과 더불어 관련 파일이 첨부됐으며, 해당 파일은 Windows 폴더 아이콘으로 위장한 ‘EXE’ 실행 파일이었다. [그림 2] 폴더로 가장한 EXE 실행 파일 “알려진 파일 형식의 파일 확장명 숨기기” 기능이 활성화된 Windows 사용자라면 아무런 의심 없이 해당 악성 코드를 실행할 것이며, 필자 또한 폴더 아이콘에 무작정 마우스가 움직였다. 악성 코드가 실행되면 ‘C:Documents and Settings[사용자계정]Local SettingsApplication Data’경로에 ‘local.exe’ 파일을 생성하며, 해당 악성 코드가 위치한 경로 내 파일명(V3Lite설치방법 및 제품번호 Ver3.1976.331.25)과 같은 폴더를 생성한다. 악성 코드가 생성한 폴더는 자동으로 FullScreen 상태로 열리며, 사용자가 악성 코드를 실행했다는 걸 눈치 못 채게 하는 치밀함을 보인다….
AhnLab ‘안전한 문자’로 스미싱 피해를 예방하세요! Posted By ASEC , 2013년 10월 30일 스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 급격히 증가하고 있다. 악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 설치 유도 방식 중에 가장 널리 이용되고 있는 것이 스미싱이다. 이러한 스미싱으로부터 사용자의 정보와 자산을 보호하기 위해 안랩에서는 ‘안전한 문자’ 앱을 안드로이드 스마트폰 사용자에게 무료로 제공하게 되었다. ‘안전한 문자’는 모바일 백신 제품이 아니므로, 스마트 폰 제조사를 통하여 제공하고 있는 V3 모바일 백신 제품과 함께 사용하기를 권한다. 앞으로 안랩에서 제공하는 ‘안전한 문자’를 사칭한 악성 앱이 발견될 수 있으므로, 반드시 공인 마켓에서 ‘AHNLAB’ 개발자를 확인하고 설치 해야 한다. [그림 1] 안랩 ‘안전한 문자’ Play 스토어 https://play.google.com/store/apps/details?id=com.ahnlab.safemessage 구글 플레이 마켓에서 다운로드 받을 수 있다. ‘안전한…
신규 Java 0-day 공격. 국내 감염사례 발견 Posted By ASEC , 2013년 1월 11일 – 신규 Java 0-day 취약점 주의! 2013년 1월 10일 새로 발견된 Java Zero-day 취약점 (CVE-2013-0422)을 이용하여 악성코드에 감염되는 실제 사례가 국내에서 발견되어 주의가 필요하다. 해당 취약점은 Blackhole Exploit Kit, Cool Exploit Kit, Nuclear Exploit Kit 등 자동화된 공격 도구에 이용되고 있으며 전세계에서 빠르게 확산되고 있는 상황이다. 이 취약점을 이용한 공격방법은 매우 다양한데, 아래와 같이 e-mail 에 악성링크 클릭 유도하거나 SEO poisoning 기법 이용하여 검색 사이트 상위에 노출시켜 접근토록 유도하는 사례 등도 발견되었다. [그림 1. Java 취약점을 이용한 악성 e-mail ] [그림2. Java 취약점을 이용한 악성스크립트 코드] [그림3. 다운되는 악성 Jar 파일 구조] 현재 모든 버전의 Java 7 최신버전의 Java (Java 7 Update10)을 포함하여 Java 7의 어떤 버전이던지 익스플로잇이 포함된 악성스크립트에 노출되면 시스템이 감염되게 된다. Oracle에서는 현재 별도의 fix…
일본 여성 타게팅한 Loozfon 모바일 악성코드 Posted By ASEC , 2012년 9월 4일 최근 일본에서 여성 스마트폰 유저를 타겟으로 한 개인정보 유출형 악성코드가 발견되었다. 악성코드는 일반적으로 성인물, 도박, 불법약물 등 주로 남성들이 혹할만한 매개체 위주로 제작되는데에 반해, 최근 발견된 이 악성어플은 성인 여성을 노리고 제작된 점이 특징이다. 이 악성 어플은 어떠한 경로로 감염되는지 알아보자. A. 여성 종합 정보 사이트 여성 종합 정보 사이트에 아래그림과 같이 ‘이 남자를 추천합니다’ 라는 광고문구의 링크를 만들어 해당 링크를 클릭할 경우 악성 앱을 다운받아 설치를 유도한다. [fig 1. 여성정보 웹페이지에 있는 ‘이남자를 추천합니다’ 라는 문구의 링크] 출처: Symantec B. 광고성 스팸 메일 또 다른 감염방법으로 ‘돈을 많이 벌고 싶은 여성은 보세요’ 라는 내용으로 다량의 스팸 메일을 보내고, 자극적인 내용의 본문 속에 삽입된 링크를 클릭할 경우 악성앱이 다운로드된다. [fig 2. 악성어플을 설치 유도하는 스팸메일 ] 다운로드된 악성코드는…