V3

AV(19+) 에도 AV(Anti-Virus)는 필요하다 !?

  1. 파일 공유사이트, utorrent, P2P 프로그램에서 다운로드 받은 파일 주의 ! – 파일 공유사이트에서 받은 파일, 믿을 수 있을까 ? – 많은 사람들이 파일 공유사이트를 이용하는 가장 큰 이유중에 하나는 접근하기 쉽고, 원하는것을 쉽게 얻을 수 있어서 일것 이다. 하지만, 파일 공유사이트 및 특정사이트의 접속만(취약점)으로 악성코드에 감염되는 사례를 다수 보여왔고, 현재에도 여전히 유효하다. – 악성코드 유형 및 배포 URL 자료  [그림] 악성코드 유형 분포도 / 악성코드 배포 URL 2. 내 PC의 보안패치, 응용프로그램 패치로 취약점을 조치한다면, 안전할까? – 악성코드가 이용하는 취약점을 패치하였다면, 사이트 접속만으로 감염되지는 않는다. 하지만, 공유되는 파일에 대한 안전성까지 보장하는 것은 아니다. – 파일 공유사이트가 악성코드 경유지 뿐만 아니라, 악성코드 제작자의 유포지로 악용되는 점을 안내하고자 한다. 3. 파일 공유사이트, utorrent, P2P 프로그램에서 받은 동영상(AV) 을 살펴 보자. [그림] 동영상으로 추정되는, exe 로 압축된 형태의…

Malicious Software, Friday Night Fever~!!

1. 서론 ⊙ 금요일 퇴근 후 또는 학업을 마치고, PC를 사용하는 인터넷 사용자를 타겟으로 하는 악성코드가 여전히 기승을 부리고 있다. 이러한 악성코드의 감염 원인과, 예방방법을 알아보자. 2. 악성코드 유포 사이트 ⊙ 국내에서 주말마다 반복되는 악성코드 유포 경유지 이번주는 어디일까? 본격적인 어둠이 오기전 먼저 유포를 시작하는 곳 중, 한두 곳만 살펴 보았다. – 악성코드 유포 경유지 : 현재는 조치되어 유포하고 있지 않다. [그림] 악성 스크립트 유포 사이트   – 해당 사이트에 접속하면, 아래와 같은 사이트로 연결되어 악의적인 스크립트가 실행된다. [그림] 악성코드를 감염시키기 위해 다운로드 되는 파일 정보  – 이중 마지막 단계인 main.swf 파일을 살펴보자. 최근, Adobe Flash Player (CVE-2011-2110) 취약점을 이용한 악성코드 감염이 일반적이다. [그림] Adobe Flash Player 취약점을 이용한 main.swf 내부 코드 – 다운로드 받는 파일을 확인해 보자. main.swf 파일에 파라미터 “info=”를 통해 URL을…

구글 안드로이드마켓에서 퇴출된 sms trojan ‘zsone’

  1.개 요 최근 트로이목마성 어플리케이션으로 밝혀지면서, 구글 안드로이드마켓에서 퇴출당한 'zsone' 악성코드가 알려지게 되었다. 안드로이드 플랫폼에서의 보안위협에 계속 노출되고 있는 사용자들은 이제 더이상 구글이 운영하는 안드로이드 마켓조차 믿고 이용할 수 없다는 국제적 여론도 형성되고 있는 상황이다.  진화하는 모바일 보안위협에 대응하고자 발견된 악성코드에 대해 분석 및 정리하는 시간을 갖도록 하겠다. 2.분 석

Android-AppCare/KidLogger

개요 안드로이드 모바일 유해가능 프로그램 KidLogger 에 관한 정보 앱 정보 [그림1] 앱 아이콘 [그림2] 앱 실행 화면 특징 [그림3] 권한 정보 상세정보 – Platform Android 2.2 이상에서 설치가 가능하다. – 사용자의 행위 정보를 저장한다. 통화 목록 문자 웹사이트 방문 기록 위 정보 외에도 다수의 정보를 로그로 남기거나 서버로 전송한다. [그림4] manifest 정보 [그림5] classes.dex 정보 [그림6] 저장된 로그 화면 진단정보 [그림7] V3 Mobile 2.0 진단 화면 더보기 접기 Android-AppCare/KidLogger | 2011.05.09.00 접기 1) 스마트폰 전용 모바일 백신을 설치 및 최신 엔진버전으로 유지한다 2) 출처가 명확하지 않은(블랙마켓 등을 통한) 어플리케이션은 다운로드 및 설치를 자제한다 3) 스마트폰도 PC와 마찬가지로 신뢰할 수 없는 사이트나 메일은 열람을 자제하는 것을 권장

[악성스팸경보] FedEx 메일을 위장한 악성스팸!

빈번하게 발견되는 악성코드를 첨부한 악성 스팸 메일은 facebook, twitter 등의 소셜네트워크  뿐만 아니라DHL, UPS, FedEx 등과 같은 택배회사를 위장하여 악성 스팸 메일을 유포하는 사례가 다수 발견되고 있다. 이 번에 FedEx 메일로 위장하여 악성코드를 첨부한 스팸메일이 발견되어 사용자들의 주의가 필요하다. 아래 링크는 블로그를 통해 기존에 FedEx 메일로 위장한 악성 스팸에 대해 포스팅 된 글이다. 2009/10/20 Fedex Tracking [숫자] 참고로, UPS, DHL 등의 메일로 위장한 악성스팸도 다수 발견되고 있으며 블로그에 게시된 글들은 아래와 같다. 2010/07/02 UPS #(숫자) 제목의 악성스팸메일 주의하세요!  2010/01/12 UPS Delivery Problem NR.숫자 (2) 2009/11/06 [주의] “UPS Delivery Problem” 스팸 메일 (2) 2009/10/28 “UPS Invoice 5305325782943” 스팸 메일 주의! (1) 2009/11/11 [악성 스팸메일 주의!] “DHL Tracking Number 3YMH6JJY” (1) 2009/10/20 DHL service. Please get your parcel. Delivery NR.[숫자] (9) 2009/10/16 DHL…