Google

Zitmo 변형으로 알려진 안드로이드 악성코드

ASEC에서는 “2012 예상 스마트폰 보안 위협 트렌드“를 발표하며 윈도우 PC에서 감염 및 동작하는 제우스(Zeus) 악성코드의 모바일 버전인 Zitmo[Zeus In The Mobile]가 발견되었으며 심비안(Symbian), 블랙베리(Blackberry)를 거쳐 최근엔 안드로이드(Android) 플랫폼으로까지 확장되었다고 언급한 바가 있다. 금일 러시아 보안 업체 캐스퍼스키(Kaspersky)에서는 블로그 “Android Security Suite Premium = New ZitMo“를 통해 새로운 Zitmo 변형이 발견되었음을 공개하였다. ASEC에서는 추가적인 조사를 통해 해당 새로운 Zitmo 변형은 구글(Google)의 공식 안드로이드 앱스토어(Appstore)를 통해 유포 된 것이 아니라, 인터넷에 존재하는 서드 파티 앱스토어(3rd Party Appstore)를 통해 유포된 것을 파악하였다. 이 번에 발견된 새로운 Zitmo 변형은 안드로이드 모바일 운영체제에서 감염 및 동작하도록 되어 있으며, 안드로이드 운영체제에 설치 되면 아래 이미지와 같이 허위 보안 소프트웨어로 위장하고 있다. 안드로이드에 감염되는 허위 보안 소프트웨어는 이 번에 처음 발견된 것이 아니며 2012년 5월 해외 보안 업체 아이콘으로…

한글 제로데이 취약점을 악용한 악성코드 유포

한국에서 많이 사용되는 한글 소프트웨어에 존재하는 알려지지 않은 제로데이(0-Day, Zero-Day) 취약점 또는 기존에 알려진 취약점을 악용한 악성코드 유포는 2010년 무렵부터 국내에서 발견되기 시작하였다. 이러한 취약점이 발견될 때마다 한글 소프트웨어를 개발하는 한글과 컴퓨터에서는 발견된 해당 취약점을 제거하는 보안 패치도 꾸준히 배포하였다. 금일 다시 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이 취약점을 악용하여 악성코드 감염을 시도한 사례가 발견되었다. 이 번에 발견된 취약점을 포함하고 있는 취약한 한글 파일(HWP)은 986,624 바이트의 크기를 가지고 있으며, 전자 메일의 첨부 파일 형태로 유포된 것으로 파악하고 있다. 해당 취약한 파일은 아래 이미지와 같은 구조를 가지고 있으며, 한글 파일 내부에 다른 PE 파일이 인코딩 된 상태로 포함되어 있다. 이 번에 발견된 해당 취약한 한글 파일은 아래 이미지와 같은 전체적인 악성코드 감염 구조를 가지고 있으며, 다른 악성코드들과 로그 파일을 생성하게 된다. 해당…

스팸 메일과 결합된 웹 익스플로잇 툴킷

이메일에 첨부되어 스팸 메일(Spam Mail)처럼 유포되는 악성코드들은 대부분이 ZIP으로 압축된 EXE 파일이 첨부되거나 EXE 또는 SCR 등의 파일 확장자를 가진 첨부 파일 형태로 유포되는 것이 일반적이다. 그러나 최근에 와서는 이메일 본문에 단축 URL(URL Shortening) 또는 하이퍼 링크를 제공하여, 특정 악성코드를 유포하는 웹 사이트 또는 피싱(Phishing) 웹 사이트로 연결을 유도하는 형태들도 발견되고 있다. 금일 새벽 국내에 유명 IT 업체인 HP를 사칭하여 악성코드 감염을 유도하는 악의적인 스팸 메일들이 대량으로 유포되었다. 이번에 유포된 악성코드 감염을 목적으로하는 악의적인 스팸 메일은 다음과 같은 형태를 가지고 있다. * 메일 제목 – 다음 중 하나 Scan from a HP ScanJet #[임의의 숫자열]  Scan from a Hewlett-Packard ScanJet #[임의의 숫자열] Scan from a Hewlett-Packard ScanJet [임의의 숫자열] * 메일 본문 Attached document was scanned and sent to you using…

독일 은행을 노리는 스파이아이 변형 발견

ASEC에서는 4월 4일 온라인 뱅킹 정보 탈취를 위해 제작된 스파이아이(SpyEye) 트로이목마가 이제는 온라인 뱅킹외에 다양한 국가에 위치한 다양한 산업군의 웹 사이트들에서 사용자 계정 정보들의 탈취를 노린다는 정보를 전달한 바가 있다. 이러한 스파이아이 트로이목마가 감염 형태가 기존에 발견되었던 스파이아이 변형들과 다른 새로운 형태의 스파이아이 변형이 발견되었다. 이 번에 발견된 스파아이 트로이목마는 전체적인 동작면에서는 기본적으로 동일한 것으로 미루어 현재까지 언더그라운드에 공개된 다양한 온라인 뱅킹 정보 탈취 트로이목마들의 소스코드 중 스파이아이의 소스코드를 사용된 것으로 추정된다. 추가적으로 ASEC에서는 2012년 5월 중순부터 해당 새로운 스파이아이 트로이목마 변형이 유포되기 시작한 것으로 추정되며, 그리고 웹 익스플로잇 툴킷(Web Exploit Toolkit)의 한 종류인 블랙홀 익스플로잇 툴킷(Blackhole Exploit Toolkit)에 의해 유포된 것으로 추정하고 있다. 해당 스파이아이 트로이목마에 감염되면 감염된 시스템에서 실행 중인 정상 윈도우 시스템 파일 explorer.exe의 프라이빗 메모리(Private Memory) 영역에 자신의…

허위 유명 안드로이드 어플리케이션 배포 웹 사이트

안드로이드(Android) 스마트폰의 사용과 보급이 증가함에 따라 해당 운영체제에서 동작하는 안드로이드 악성코드들 역시 급격하게 증가하고 있다. 2011년의 경우 제작자에 의해 제작된 안드로이드 악성코드는 구글(Google)에서 운영하는 정상적인 안드로이드 앱스토어를 통한 유포 시도 또는 비교적 많은 사람들이 방문하는 서드 파티 앱스토어(3rd Party Appstore)를 통해 유포하는 방식이 대부분을 차지하고 있다. 그러나 금일 안드로이드 운영체제에서 동작하는 유명 게임들을 배포하는 웹 사이트로 위장하여 안드로이드 악성코드를 유포하는 웹 사이트들이 발견되었다. 이 번에 발견된 웹 사이트는 아래 이미지와 같이 Cut the Rope, Fruit Ninja와 Angry Birds 등과 같은 유명 게임들을 배포하는 웹 사이트로 위장하고 있었다. 해당 웹 사이트들은 모두 러시아로 제작되어 있었으며, 안드로이드 운영체제에 설치 가능한 APK 파일들을 다운로드하도록 유도하고 있다. 구글에서는 안드로이드 앱스토어에서 악성코드가 유포되는 것을 막기위해 사전 심사를 강화하고, 많은 사람들이 방문하는 서드 파티 앱스토어에서는 사용자의 평판이 존재한다….