malware

주의! 실시간 코로나19 현황 프로그램을 위장한 악성코드 유포

ASEC 분석팀은 국내와 일본 사용자를 대상으로 코로나 바이러스와 관련된 악성코드가 유포되고 있는 것을 확인하였다. 해당 악성코드는 코로나19 현황을 나타내는 팝업창을 생성하고 Temp 경로에 악성 파일을 드롭 후 실행한다. 이때 사용자 몰래 악성 파일이 생성되기 때문에 팝업창만 확인시 마치 정상 코로나 현황 프로그램으로 착각할 수 있어 사용자의 주의가 필요하다. 유포중인 파일은 아래와 같은 데이터를 디코딩 후, 특정 프로세스에 디코딩된 데이터를 인젝션(injection) 한다. 인코딩된 injection 데이터 인젝션(injection) 된 데이터는 Temp 경로에 “국내 코로나 실시간 현황.exe”(정상) 와 “jjutest1.exe”(악성) 명으로 파일을 드롭 후 실행한다….

이제는 말할 수 있다! 안랩 vs 갠드크랩(GandCrab)

갠드크랩(GandCrab)은 지난 2018년 초부터 2019년 2분기까지 1년이 넘는 긴 시간 동안 활발하게 유포된 랜섬웨어로 다양한 변종을 통해 전 세계적으로 막대한 피해를 끼쳤다. 국내 사용자를 노린 이력서나 한글 파일 형식 등으로 위장하기도 하였으나 2019년을 지나 2020년 현재는 사실상 자취를 감춘 상태이고, 블루크랩(BlueCrab) 이라는 새로운 랜섬웨어가 기존 갠드크랩과 유사한 방식으로 활발히 유포되고 있는 상황이다.  대다수의 일반적인 악성코드는 감염 시스템에 백신 제품이 설치되었거나 동작 중인 것이 확인되면 악성코드의 기능을 중단하거나 동작 프로세스를 변경한다. 이에 반해 갠드크랩 랜섬웨어는 랜섬웨어의 본래의 목적인 파일 암호화 외에도 코드 상에 ‘안랩’과 ‘V3 Lite’ 제품을 직접적으로 언급하며 이에 대해 적극적인 공격을 시도했다. 초기 버전은 단순 문자열을 언급하는 정도였으나 점차 V3 제품 취약점 공개, 제품 삭제 등의 기능으로 진화했다. 한편 안랩 또한 갠드크랩 랜섬웨어의 킬스위치를 공개하는 것을 시작으로 V3 제품을 공격하는 기능이 새롭게 확인될 때마다 이를 보완하기 위해 빠르게 대응했다.  유포 기간 내내 지속된 안랩과 갠드크랩 랜섬웨어 제작자와의 긴 싸움은 국내외 IT 언론을 통해 몇 차례 보도된 바 있지만 지금까지 공개되었던 내용은 극히 일부이다. 이번 ASEC리포트 보고서에는 ASEC 분석팀이 추적•분석한 내용을 바탕으로 그동안 민감 정보라는 이유로 공개되지 않았던 안랩과 갠드크랩 간의 사투를 시간순으로 면밀히 살펴보고자 한다. ASEC리포트 Vo.97 PDF https://image.ahnlab.com/file_upload/asecissue_files/ASEC%20REPORT_vol.97.pdf ASEC리포트 https://www.ahnlab.com/kr/site/securityinfo/asec/asecView.do?groupCode=VNI001&seq=28878

토르(Tor) 취약점을 악용한 Sefnit

한국 시각으로 금일인 2014년 1월 10일 미국 마이크로소프트(Microsoft)의 Malware Protection Center에서 “Tackling the Sefnit botnet Tor hazard” 라는 블로그를 공개하였다. 해당 블로그의 내용은 자체적인 전파 기능이 존재하지 않는 Sefnit 트로이목마가 익명 네트워크를 제공하는 토르(Tor) 프로그램에 존재하는 취약점을 악용하여 유포 중에 있으며, 이로 인해 2013년 8월 경부터 토르 네트워크 트래픽이 급격하게 증가하기 시작하였다고 한다. 그리고, Sefnit 트로이목마가 악용하는 취약점이 존재하는 토르(Tor) 프로그램은 0.2.2.35 버전을 포함한 하위 버전들이며, 다음의 취약점들이 악용 대상이 되고 있다. CVE-2011-2778 Multiple heap-based buffer overflows. CVE-2010-1676 Heap-based buffer-overflow. CVE-2009-0939 Treats incomplete IPv4 addresses as valid causing unknown impact. CVE-2009-0414 Unspecified heap corruption. 기존에 알려진 일반적인 Sefnit 트로이목마는 자체적인 전파 기능이 존재하지 않으며, 악성코드 제작자 또는 배포자가 설정한 C&C(Command and Control) 서버에 접속하여 공격자 지정한 명령이나 다른 악성코드들을 다운로드 하는 기능 등을 수행하게…

ASEC 보안 위협 동향 리포트 2012 Vol.33 발간

안랩 ASEC에서 2012년 9월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.33을 발간하였다.  이 번에 발간된 ASEC 리포트는 2012년 9월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 인터넷 익스플로러 버전 7과 8의 제로데이 취약점을 악용하는 악성코드 자바 취약점을 악용하는 악성코드 트래픽을 유발하는 악성코드 P2P 사이트를 통해 유포되는 무협지 위장 악성코드 다양한 전자 문서들의 취약점을 악용한 악성코드 취약점을 이용하지 않는 한글 파일 악성코드 윈도우 8로 위장한 허위 백신 발견 당첨! 자동차를 받아가세요 도움말 파일로 위장한 악성코드가 첨부된 메일 UPS, Amazon 메일로 위장한 악성코드 악성코드 치료 후 인터넷 연결이 되지 않는다면 2) 모바일 악성코드 이슈 2012 미국 대선을 노린 광고성 애플리케이션 주의 일본 여성을 타깃으로 하는 Loozfon 모바일 악성코드 Anime character named Anaru(Android Malware)…

이스라엘 정부 기관 대상의 타겟 공격 발생

이스라엘 언론인 The Times of Israle의 “How Israel Police computers were hacked: The inside story“을 통해 이스라엘 정부 기관을 대상으로 한 타겟 공격(Targeted Attack)이 발생하였음이 공개되었다. 이러한 정부 기관을 대상으로 한 타겟 공격은 최근에는 10월 18일 대만 기상청을 대상으로한 타겟 공격이 발견된 사례가 있다. 특히 이 번에 발견된 이스라엘 정부 기관을 대상으로 한 타겟 공격은 대만 기상청을 대상으로 한 타겟 공격과 유사한 형태로 이메일을 통해 시작되었다. 이스라엘 정부 기관을 대상으로한 타겟 공격에 사용된 이메일은 다음과 같은 메일 형식을 가지고 있는 것으로 트렌드 마이크로(Trend Micro)에서 블로그 “Xtreme RAT Targets Israeli Government“를 통해 밝히고 있다. 발신인 – bennygantz59.gmail.com  이메일 제목 – IDF strikes militants in Gaza Strip following rocket barrage 첨부 파일명 – Report & Photos.rar 첨부된 Report & Photos.rar의 압축을 풀게 되면 “IDF strikes militants in…