FakeAV

Live Security Platinum

다양한 이름으로 유포되고 있는 허위백신들이 많이 존재한다. 이러한 허위백신은 사용자의 컴퓨터 사용을 불편하게 하고 있다. 6월에 발견된 허위백신 Live Security Platinum 이 7월에는 어떻게 변경되었는지 살펴보겠다.   6월에 발견된 허위백신의 모양은 보통의 보안제품과 유사한 형태를 갖고 있었으며, 7월에 발견된 변종도 유사한 형태를 갖고 있다.   [그림1] 6월과 7월에 발견된 Live Security Platium 허위백신   이번에 발견된 허위백신은 독일 우편 배송 업체를 위장한 e-mail 을 통해서 유포되었다. [그림2] 독일 우편 배송 업체를 위장한 e-mail   e-mail 본문에는 우편 주소로 전달하는데 실패했고, 첨부된 파일을 확인하라는 내용이다. 첨부된 zip 파일을 압축해제 하면 [그림3]과 같은 pdf 아이콘으로 위장한 파일이 존재한다.   [그림3 압축해제 후 파일   [그림4] email 에 첨부된 Postetikett_Deutsche_Post_AG_DE 악성 파일 정보   해당 파일을 실행하게 되면, 아래와 같은 경로에 파일이 생성되고, 실행된다….

미국에서 온 편지…

FedEx Post Office 메일로 위장한 악성 스팸 메일이 유포되고 있으며, 메일에는 악성코드가 포함되어 사용자의 PC 사용을 불편하게 하고 있다. 메일 내용에는 소포를 보관하고 있으며, 찾아가지 않을 경우 비용이 청구될 수 있음을 알리며, 메일의 첨부파일 실행을 유도하고 있다.   [그림1] FedEx Post Office 를 위장한 스팸 메일     스팸 메일에 첨부된 압축 파일을 해제한 파일이다.   [그림2] 첨부된 악성 파일   압축해제 후 실행하면, 자신의 복제 본을 아래와 같이 생성한다.   [그림3] 복제된 파일의 생성위치 / 파일명     복제 본이 실행되면 트레이 아이콘이 생성되며, PC가 위험함을 경고한다.   [그림4] 복제본이 실행되면, 트레이 아이콘       [그림5] 경고 문구       잠시 후 FakeAV 류의 Smart Fortress 2012 화면이 팝업 된다.   [그림6] FakeAV 검사 화면   경고와 함께…

안드로이드 모바일 허위 백신 유포

안드로이드(Android) 스마트폰의 사용율이 전 세계적으로 증감하에 따라 이와 관련된 다양한 보안 위협들이 발생하고 있다. 특히 해당 모바일(Mobile) 운영체제에서 동작하는 악성코드들은 2011년 하반기를 기점으로 기하 급수적으로 증가하고 있으며, 제작 목적 역시 금전 획득을 위한 목적으로 제작되는 사례들도 동반 증가하고 있다. 이러한 안드로이드 악성코드들의 유포는 현재까지 대부분이 구글(Google)에서 운영하는 안드로이드 앱스토어(Android Appstore) 또는 방문자가 많은 유명 서드 파티 앱스토어(3rd Party Appstore)를 통해 유포되는 사례가 많았다. 그러나 현재는 허위 앱 스토어를 통해 직접 유포하거나 유명 앱들을 배포하는 웹 사이트로 위장하여 유포하는 방식 등으로 기존 윈도우(Windows) 운영체제 기반의 PC에 감염되는 악성코드들이 유포되는 방식들을 그대로 답습하는 형태로 발전하고 있다. 이러한 안드로이드 악성코드가 금일 기존 윈도우 운영체제 기반의 PC에 감염되었던 허위 백신들과 유사한 형태로 유포되는 사례가 발견되었다. 이러한 허위 백신 형태의 악성코드는 최근 애플 맥(Mac) 운영체제 사용자들이…

광고성 html을 가장하여 악성코드를 다운로드하는 스팸메일 (3)

http://core.ahnlab.com/192http://core.ahnlab.com/193 위 링크의 글들에서 광고성 html 을 가장하여 유포되고 있는 스팸의 유포형식과 난독화된 스크립트에 대해서 살펴보았습니다. 난독화된 스크립트를 디코딩하여 수집한 game.exe 파일은 실행 시 아래 그림과 같이 'Defense Center'라는 FakeAV 를 설치하게 됩니다. game.exe 파일에 의해 다수의 악성코드가 설치가 되며 그 중 아래의 경로에 생성되는 폴더 및 파일들이 은폐 및 hooking이 된 상태입니다. c:windowsPRAGMA[랜덤한 문자] 이 경우 아래 링크의 v3alureon_gen_np.exe 전용백신을 다운로드 후 전용백신으로 %systemroot%를 검사하여 은폐 및 hooking을 풀어줍니다. v3alureon_gen_np.zip 검사가 완료되게 되면 아래 그림처럼 바이러스가 없다고 메세지 창이 뜨게 될 것입니다. 왜냐하면 파일을 진단한 것이 아니라 은폐 및 hooking을 풀어준 것이기 때문입니다. 은폐 및 hooking을 풀어준 후 V3 로 해당 폴더를 진단/치료 시 정상적으로 진단/치료가 가능합니다. 작일 (6월 30일)부터 아래의 메일 제목으로 지속적으로 악성 html 링크가 삽입된 악성…

Antimalware Doctor (가짜백신) 조치가이드

1. 개 요 현재 'Antimalware Doctor' 라는 FakeAV(허위백신) 감염사실이 다수 제보된 상태입니다. 같은 증상을 갖고 있는 네티즌들에게 도움이 되고자 'Antimalware Doctor'의 치료법을 안내하는 조치가이드를 작성하여 공유합니다. 2. 감염 시 증상 허위백신이 동작하면 아래와 같은 화면이 지속적으로 나타납니다. [그림1. 감염 시 생성되는 창]  위협요소를 치료하겠다고 클릭하면, 아래와 같이 Key가 활성화되어있지 않다고 안내하며 결제페이지로 유도합니다. [그림2. Key 활성화 안내창] 트레이에는 그림과 같은 2가지 아이콘이 생성되며, Close를 눌러도 종료되지 않습니다. [그림3. 트레이에 나타나는 아이콘]  3. 조치 방법 현재 V3 제품에서 해당 허위백신을 Win-Trojan/Fakeav.743424 로 진단하고 있습니다. 따라서 V3 제품에서 스마트업데이트를 통해 엔진을 최신엔진으로 업데이트 하신 후 검사 및 치료를 진행해 보시기 바랍니다. 만일 V3를 설치하지 않으셨다면, 아래의 링크를 통해 무료백신 V3lite 를 설치하여 치료하시기 바랍니다. V3lite 바로가기 – www.v3lite.com 수동으로 직접 조치를 원하시면…