본문 바로가기

AhnLab 보안in411

안랩에서 알려주는 뉴스 속 악성코드 2012.08.31 안녕하세요. 안랩인입니다.최근 아래아한글 취약점을 공격하여 OS의 파일 실행 권한을 획득한 후 키로거 등의 정보 유출형 악성코드를 추가 감염시키는 형태의 악성코드가 많이 발견되고 있습니다. 이 악성코드는 특정 언론사의 기사 또는 해외 뉴스 스크랩으로 위장했습니다. [그림 1] 언론 기사 내용으로 위장한 악성코드 언론사 기사로 위장한 악성코드의 경우 아래와 같은 파일을 생성합니다. 이 파일은 키로거 등 다양한 정보 유출 기능을 가지고 있는 백도어로, 서비스로 등록되어 부팅 시마다 실행됩니다. 악성코드 제작자가 원하는 시점에 저장된 키로깅 데이터의 수집이 가능합니다. C:\Documents and Settings\All Users\Application Data\SxS.DLL [그림 2] .. 2020. 4. 15.
스마트폰에도 애드웨어가? 2012.07.17 안녕하세요. 안랩인입니다. PC를 사용하다 보면 원치 않는 툴바와 쇼핑몰 아이콘이 설치되고, 자꾸만 광고창이 뜨는 것을 경험해 봤을 것 입니다. 이렇게 사용자의 불편을 초래하는 프로그램을 애드웨어 또는 스파이웨어라 부릅니다. 그런데 최근 스마트폰을 타깃으로 하는 애드웨어 앱이 발견되어 문제가 되고 있습니다. 특히, 사용자들의 위치 정보, 기기 정보 등의 개인정보가 유출될 수 있어 그 문제의 심각성이 큽니다. 실제 발견된 애드웨어 앱을 통해 자세히 살펴보겠습니다. 1) Image Stripper [그림 1] 앱 실행 화면 및 권한 정보 ‘Image stripper’는 한때 오락실에서 유행하던 ‘땅따먹기’ 게임과 유사한 형태의 게임 앱입니다. 그런데 이 앱의 권한 정보를 살펴보면 게임의 .. 2020. 4. 15.
안랩, 통신사 요금명세서 사칭 악성코드 주의보 2012.07.05 - 통신사 요금명세서로 위장해 이메일로 유포 - 특정 서버와 통신해 APT, 디도스 등 공격자 명령 수행 - 2010년에도 유사 공격 발생, 사용자 주의 당부 글로벌 보안 기업인 안랩(구 안철수연구소, 대표 김홍선, www.ahnlab.com)은 최근 통신사 요금명세서로 위장하여 유포되는 악성코드 파일이 발견되어 사용자들의 주의가 요구된다고 밝혔다. 이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 ‘***email201205_html.exe’ 형태의 첨부파일이 있다. 이 파일은 일반적인 윈도우 환경에서는 ‘***email201205_html’로 표시된다. 따라서 사용자는 평소 받는 이메일 형태와 같으므로 첨부파일을 의심없이 열어보게 된다. 이번 메일은.. 2020. 4. 15.
변형된 형태의 XML 코어 서비스 취약점(CVE-2012-1889) 악용 2012.06.30 안녕하세요. 안랩인입니다.ASEC에서는 6월 26일 현재까지도 제로 데이(Zero Day, 0-Day) 취약점인 XML 코어 서비스 취약점(CVE-2012-1889)을 악용한 공격 사례들이 발생하고 있다고 공유한 바가 있습니다. 금일 해당 XML 코어 서비스 취약점을 악용한 다른 형태의 공격 사례가 발견되었으며, 해당 공격 사례는 XML 코어 서비스 뿐 만이 아니라 자바(JAVA)와 어도비 플래쉬(Adobe Flash) 취약점까지도 같이 악용하고 있는 것으로 파악되었습니다. 이 번에 발견된 XML 코어 서비스 취약점을 악용한 사례는 블랙홀(Blackhole)과 같은 웹 익스플로잇 툴킷(Web Exploit Toolkit) 형태로 스크립트 악성코드들을 기능별로 분류하여 단계적으로 취약점.. 2020. 4. 15.