APT

2012년 7대 보안 위협 트렌드 발표

-APT 공격 기법 진화, 대상 확대..문서 파일 악용 지능화  -정치 이슈 이용한 악성코드 유포, 해킹 등 기승  -모바일 악성코드, 국내 금융사 이용 피싱 사이트 급증 글로벌 정보보안 기업인 안랩[구 안철수연구소, 대표 김홍선, http://www.ahnlab.com]은28일 올 한 해 동안의 보안 위협의 주요 흐름을 분석해 ‘2012년7대 보안 위협 트렌드’를 발표했다. 이에 따르면 올 한 해 주요 이슈는 ▲APT 기승 ▲소프트웨어의 취약점 악용 지속 증가 ▲정치적 이슈 두드러진 사회공학 공격 기법 ▲모바일 악성코드 급증 ▲악성코드의 고도화 ▲핵티비즘과 기업 정보 탈취 목적 해킹 빈발 ▲국내 피싱 웹사이트 급증 등이었다.   1. APT 기승   APT[Advanced Persistent Threat; 지능형 타깃 공격]는 전년보다 공격 기법이 진화했으며 공격 대상 역시 광범위해졌다.   APT 공격은 그동안 어도비PDF, 마이크로소프트[MS]의 워드 등 문서 파일에 존재하는 취약점을 악용해 왔다. 취약점을 악용해 취약한…

ASEC 보안 위협 동향 리포트 2012 Vol.31 발간

안랩 ASEC에서 2012년 7월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.31을 발간하였다.  이 번에 발간된 ASEC 리포트는 2012년 7월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 Banki 트로이목마의 공습 구글 코드를 악용한 악성코드 유포 국외 은행 피싱 메일 아래아한글 취약점을 악용한 파일 추가 발견 링크드인 스팸 메일과 결합된 블랙홀 웹 익스플로잇 툴킷 BHO에 등록되는 온라인 게임핵 악성코드 WinSocketA.dll 파일을 이용하는 온라인 게임핵 Cross-Platform 악성코드 위구르족을 타깃으로 한 맥 악성코드 2) 모바일 악성코드 이슈 APT 공격과 관련된 안드로이드 악성코드 발견 스마트폰에도 설치되는 애드웨어 3) 보안 이슈 DNS changer 감염으로 인한 인터넷 접속 장애 주의 BIND 9 취약점 발견 및 업데이트 권고 어느 기업의 데이터 유출 후, 고객에게 보내진 ‘보안 패치’ 메일의 비밀 4)…

ASEC 보안 위협 동향 리포트 2012 Vol.30 발간

안랩 ASEC에서 2012년 6월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.30을 발간하였다.  이 번에 발간된 ASEC 리포트는 2012년 6월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 악성코드, 당신의 계좌를 노린다 이메일로 시도되는 APT 공격 주의 문서 파일을 이용한 끊임없는 악성코드 유포 아래아한글 제로데이 취약점을 악용한 악성코드 – 1 아래아한글 제로데이 취약점을 악용한 악성코드 – 2 알려진 한글 취약점을 악용한 악성코드 유포 안랩 사칭한 광고 스팸 메일 주의 정부 기관에서 발송된 메일로 위장한 스팸 메일 FedEx Post Office 메일로 위장한 악성 스팸 메일 변형된 형태의 XML 코어 서비스 취약점 (CVE-2012-1889) 악용 2) 모바일 악성코드 이슈 zsone 안드로이드 악성코드 변종 발견 스마트폰 사진을 변조하는 악성코드 스마트폰 앱 이용할 땐 항상 주의하세요 3) 보안 이슈…

APT 공격과 관련된 안드로이드 악성코드 발견

해외 보안 업체인 트렌드 마이크로(Trend Micro)에서는 7월 27일 “Adding Android and Mac OS X Malware to the APT Toolbox” 제목의 문서를 공개하였다. 해당 문서는 2012년 3월 해당 업체에서 공개한 “Luckycat Redux: Inside an APT Campaign” 럭키캣(Luckycat)이라고 명명된 APT 공격 형태를 조사하는 과정에서 발견된 안드로이드(Android) 악성코드에 대해 다루고 있다. 해당 업체에서는 럭키캣 APT 공격과 관련된 특정 C&C 서버를 조사하는 과정에서 해당 C&C 서버에서 AQS.apk (15,675 바이트)와 testService.apk (17,810 바이트) 2개의 안드로이드 스마트폰에 설치 가능한 APK 파일 2개를 발견하게 되었다고 한다. ASEC에서는 해당 2개의 AQS.apk (15,675 바이트)와 testService.apk (17,810 바이트) 파일들을 확보하여 자세한 분석을 진행하였다. 2개의 APK 파일들은 모두 동일한 기능을 하도록 제작되었으며, 그 중 testService.apk (17,810 바이트)을 안드로이드 스마트폰에 설치하게 되면 아래 이미지와 동일한 아이콘을 생성하게 된다. 그리고 해당 앱을 사용자가 직접 실행시키거나  스마트폰이 사용자에 의해 부팅하게 될…

지속적으로 발견되는 취약한 한글 파일 유포

ASEC에서는 한글과 컴퓨터에서 개발하는 한글 소프트웨어에 존재하는 코드 실행 제로 데이(Zero Day, 0-Day) 취약점을 악용하는 악성코드가 6월 15일 발견되었음을 공개하였다. 그리고 6월 22일에는 기존에 발견되었던 취약점을 악용한 취약한 한글 파일이 발견되었음을 공개하였다. 7월 4일 어제 다시 한글 소프트웨어에 존재하는 알려진 취약점을 악용한 취약한 한글 파일이 발견되었으며, 해당 취약한 한글 파일 역시 이메일의 첨부 파일 형태로 국내 특정 조직을 대상으로 유포 되었다. 이메일에 첨부되어 유포된 해당 취약한 한글 파일을 열게 되면 아래 이미지와 동일한 내용이 나타나게 된다. 해당 취약한 파일은 아래 이미지와 같은 구조로 되어 있으며, 6월 15일 발견된 코드 실행 취약점을 응용한 형태가 아니라 이미 보안 패치가 제공되어 있는 취약점이다. 이 번에 발견된 해당 취약한 한글 파일은 HncTextArt_hplg에 존재하는 스택(Stack)의 경계를 체크하지 않아 발생하는 버퍼 오버플로우(Buffer Overflow) 취약점이며, 해당 취약점은 2010년부터…