V3

iOS 어플리케이션에 침투한 windows 악성코드

해외에서 제작된 IOS(아이폰,아이팟등) 용 어플리케이션에 windows 용 악성코드가 숨어있던 것이 발견되어 화제이다. 발견된 어플리케이션은 검열이 까다롭기로 소문난 공식 애플 앱스토어에 등록되어 다수의 사용자가 다운로드받은 것이 확인되었으나, 현재는 앱스토어에서 삭제되어 더이상 다운로드 받을수 없다. 해당 어플리케이션은 “Instaquotes-Quotes Cards For Instagram” 이란 어플명을 사용하고 있으며, 7월 19일에 등록되어 25일에 사용자 신고에 의해 앱스토어에서 제거되었다. [fig 1. Instaquotes-Quotes Cards For Instagram 앱] windows 악성코드는 iOS어플리케이션패키지파일(.ipa) 내부에 아래의 경로로 위치하고 있었다. instaquotes.ipa/Payload/Instaquotes.app/FBDialog.bundle/FBDialog.bundle.exe instaquotes.ipa/Payload/Instaquotes.app/FBDialog.bundle/images/images.exe 위와같이 iOS 패키지 내부에 windows 용 악성코드가 있더라도 두 기종은 실행파일의 포멧이 완전히 다르므로 iOS에선 windows 악성코드가 감염될 수 없다. 하지만 iOS기기를 windows 시스템에 연결시킨 후 실행파일을 실행한다거나 기타 다른 취약점이 있을시에는 windows 시스템에 영향을 끼칠 수 있으니 주의바란다. 위 악성코드는 2년전 발견되었고, 현재는 거의 활동내역이 보고되지 않는 악성코드이다. 악성코드 감염시 폴더를 숨긴 후 폴더명.exe 형태로…

e-mail 을 이용하는 APT 공격 주의

최근 이메일을 통해 문서파일(DOC, HWP, PDF 등)의 취약점을 이용하여 상대방의 시스템을 공격하는 일종의 APT 공격 시도가 많이 포착되고 있다.   공격이 되는 대상은 기존에 불특정 다수에게 e-mail 을 유포하는 방식이 아닌 특정 집단(기관, 학교, 회사 등) 을 주로 하고 있으며 사전에 수집된 e-mail 을 바탕으로 악성 파일을 drop 하는 문서파일을 첨부하며 열람을 유도해 표적 공격을 시작한다.   표적공격시 발송하는 e-mail 의 특징들은 아래와 같다.   1. 제목이 자극적이거나 중요한 메일인 것 같은 뉘앙스를 띔 2. 취약점을 사용할 수 있는 문서파일을 첨부하며 첨부파일 이름도 중요성을 띈 것처럼 표기 3. 메일 내용은 자세히 적지 않고, 첨부파일을 확인하라고 하여 문서파일 열람을 유도

PC를 안전하게 사용하기 위해 알아두면 좋을 V3의 옵션들

요즘 악성코드는 인터넷 생활의 일부가 되고 있습니다. 평소에 자주 방문하는 유명 포털 사이트에서 어느 날 악성코드를 유포해 감염되기도 하고 이메일 보관함에 악성코드가 첨부된 파일이 몇 개 정도는 있을 정도로 감염의 위협은 일상화되어 있습니다. 이러한 악성코드로 인한 피해 예방을 위한 여러 가지 방법들이 있겠습니다만 이 중에서 PC를 좀더 안전하게 사용하기 위해 참고하면 좋을 V3의 옵션을 알려드립니다.   1. 검사 전 엔진 업데이트 하기   최근에는 하루에 발견되는 악성코드의 개체 수가 수 만개에 이를 정도로 많고 단기간에 다수의 사용자들에게 감염을 유발하고 사라지는 것을 반복하고 있습니다. 자사에서는 이와 같이 매일 대량으로 유포되는 악성코드에 대응하기 위해 악성코드의 치료기능을 메일 수 차례 업데이트하고 있습니다. 그러므로 검사를 하시기 전에는 반드시 업데이트 버튼을 클릭하셔서 최신 엔진으로 업데이트를 하시고 자동 업데이트를 하도록 설정을 하시는 것이 좋습니다. 또한 성능향상을…

한글 제로데이 취약점을 악용한 악성코드 유포

한국에서 많이 사용되는 한글 소프트웨어에 존재하는 알려지지 않은 제로데이(0-Day, Zero-Day) 취약점 또는 기존에 알려진 취약점을 악용한 악성코드 유포는 2010년 무렵부터 국내에서 발견되기 시작하였다. 이러한 취약점이 발견될 때마다 한글 소프트웨어를 개발하는 한글과 컴퓨터에서는 발견된 해당 취약점을 제거하는 보안 패치도 꾸준히 배포하였다. 금일 다시 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이 취약점을 악용하여 악성코드 감염을 시도한 사례가 발견되었다. 이 번에 발견된 취약점을 포함하고 있는 취약한 한글 파일(HWP)은 986,624 바이트의 크기를 가지고 있으며, 전자 메일의 첨부 파일 형태로 유포된 것으로 파악하고 있다. 해당 취약한 파일은 아래 이미지와 같은 구조를 가지고 있으며, 한글 파일 내부에 다른 PE 파일이 인코딩 된 상태로 포함되어 있다. 이 번에 발견된 해당 취약한 한글 파일은 아래 이미지와 같은 전체적인 악성코드 감염 구조를 가지고 있으며, 다른 악성코드들과 로그 파일을 생성하게 된다. 해당…

안드로이드 어플리케이션에 포함된 윈도우 악성코드

일반적으로 서로 다른 윈도우(Windows) 운영체제와 리눅스(Linux) 운영체제에서 모두 감염되어 동작하는 악성코드를 제작하는 것은 기술적으로 많은 사항들을 고려해야 되는 문제임으로 쉽지 않은 사항이다. 특히나 모바일(Mobile) 운영체제와 일반 윈도우 PC 모두에 감염되어 동작하는 악성코드를 제작하기라는 것은 더욱 쉽지 않은 사항이다. 2012년 2월 3일 ASEC에서는  하루동안 전세계에서 수집되어 분석되었던 안드로이드(Android) 어플리케이션들을 확인하는 과정에서 특이하게 특정 어플리케이션 내부에 윈도우 악성코드가 포함되어 있는 것을 발견하였다. 이 번에 발견된 안드로이드 어플리케이션은 아래와 같은 구조를 가지고 있으며, 아래 이미지의 붉은색 박스로 표기한 스크립트 파일인 about_habit.htm(123,196 바이트)를 내부에 포함하고 있다.  해당 안드로이드 어플리케이션 내부에 포함된 about_habit.htm는 일반적인 HTML 파일이 아니며 실제로는 비주얼 베이직 스크립트(Visual Basic Script)로 다음과 같은 형태를 가지고 있다.   해당 비주얼 베이직 스크립트 파일은 svchost.exe(61,357 바이트) 파일명으로 윈도우 운영체제에서 감염되는 악성코드를 생성하고 실행하게 되었다. 그러나 해당  비주얼 베이직 스크립트 파일은 안드로이드…