본문 바로가기

백신706

안랩, 통신사 요금명세서 사칭 악성코드 주의보 2012.07.05 - 통신사 요금명세서로 위장해 이메일로 유포 - 특정 서버와 통신해 APT, 디도스 등 공격자 명령 수행 - 2010년에도 유사 공격 발생, 사용자 주의 당부 글로벌 보안 기업인 안랩(구 안철수연구소, 대표 김홍선, www.ahnlab.com)은 최근 통신사 요금명세서로 위장하여 유포되는 악성코드 파일이 발견되어 사용자들의 주의가 요구된다고 밝혔다. 이번에 발견된 악성코드는 일반적으로 수신하는 정상적인 요금명세서 형태이고, 메일에 ‘***email201205_html.exe’ 형태의 첨부파일이 있다. 이 파일은 일반적인 윈도우 환경에서는 ‘***email201205_html’로 표시된다. 따라서 사용자는 평소 받는 이메일 형태와 같으므로 첨부파일을 의심없이 열어보게 된다. 이번 메일은.. 2020. 4. 15.
변형된 형태의 XML 코어 서비스 취약점(CVE-2012-1889) 악용 2012.06.30 안녕하세요. 안랩인입니다.ASEC에서는 6월 26일 현재까지도 제로 데이(Zero Day, 0-Day) 취약점인 XML 코어 서비스 취약점(CVE-2012-1889)을 악용한 공격 사례들이 발생하고 있다고 공유한 바가 있습니다. 금일 해당 XML 코어 서비스 취약점을 악용한 다른 형태의 공격 사례가 발견되었으며, 해당 공격 사례는 XML 코어 서비스 뿐 만이 아니라 자바(JAVA)와 어도비 플래쉬(Adobe Flash) 취약점까지도 같이 악용하고 있는 것으로 파악되었습니다. 이 번에 발견된 XML 코어 서비스 취약점을 악용한 사례는 블랙홀(Blackhole)과 같은 웹 익스플로잇 툴킷(Web Exploit Toolkit) 형태로 스크립트 악성코드들을 기능별로 분류하여 단계적으로 취약점.. 2020. 4. 15.
안랩에서 알려주는 정부 기관으로 위장한 스팸 메일! 2012.06.12 안녕하세요. 안랩인입니다. 최근 정부 기관 및 학회에서 발송된 메일로 위장한 스팸 메일이 유포되고 있어 사용자들의 주의가 요구되고 있습니다. [그림 1] 악성 PDF 문서가 첨부된 메일 해당 메일에 첨부된 PDF 문서는 특정 기관에서 배포한 정상 문서로 위장하고 있으며, 비밀번호까지 설정돼 있어 사용자가 별다른 의심 없이 실행할 가능성이 큽니다. [그림 2] 악성 PDF 문서 스팸 메일에 첨부된 PDF 문서를 실행하면 악의적인 기능을 수행하는 DLL 파일이 생성되고, 시스템 시작 시 자동 실행되도록 레지스트리에 값을 등록합니다. [그림 3] 생성된 악성 DLL 파일 [그림 4] 레지스트리 등록 정보 이 악성 파일은 [그림 5]의 URL로 접속을 시도하지만, 현재는 해당 링크 및 접속 .. 2020. 4. 15.
이력서에 악성코드가? 2012.06.01 안녕하세요. 안랩인입니다. 최근 '*** 이력서'로 위장한 악성코드가 전자 메일의 첨부 파일 형태로 유포되어 사용자들의 주의가 요구되고 있습니다. 이 악성코드는 MS 워드 아이콘을 사용하고 있지만 실제로는 윈도우 실행 파일입니다. [그림 1] '*** 이력서'로 위장한 악성코드 이 파일을 실행하면 정상적인 문서 파일로 위장하기 위해 555.doc 문서 파일을 로딩합니다. 이와 동시에 백그라운드로 악성 파일 MTKti.exe가 설치됩니다. [그림 2] 555.doc 문서 파일 [그림 3] MTKti.exe 파일 생성 MTKti.exe 파일은 정상 파일로 위장하기 위해 V3 Lite 프로그램 등록 정보를 사용하였습니다. [그림 4] MTKti.exe 등록 정보 또한, 시작 레지스트리에 등.. 2020. 4. 15.