본문 바로가기

악성코드818

2015.03.20 안랩, 정상 유틸리티 프로그램을 악용한 파밍 악성코드 주의 당부 - 정상 유틸리티 프로그램의 취약점을 악용해 악성 파일 실행 - 감염 이후 파밍 사이트로 연결해 금융정보 탈취 시도 - 의심 웹 사이트 방문 자제, 응용프로그램 최신 버전 유지, 백신 업데이트 및 실시간 감시 필수 안랩(대표 권치중, www.ahnlab.com)은 최근 정상 유틸리티 프로그램을 악용해 파밍 공격을 시도하는 악성코드가 발견되어 주의가 필요하다고 밝혔다. 해당 악성코드는 취약점을 가진 프로그램을 이용하는 사람이 해킹된 웹사이트에 방문하면 자동으로 PC에 다운로드 된다. 특히, 공격자는 정상 유틸리티 프로그램의 취약점을 악용하여 악성 행위 파일을 실행시키고, 감염 이후에는 파밍(*) 공격(보충자료 참조)을 시도해 사용자의 금융정보를 탈취하므로 더욱 주의가 필요하다. * 파밍 공격: PC에 악성.. 2020. 4. 22.
2015.02.25 안랩, 세미나 초대장으로 위장한 악성코드 주의 당부 - 실존 기관 사칭해 그림파일 아이콘으로 위장한 악성코드 배포 시도 - 실행 시 악성 행위와 동시에 가짜 초대장 그림 파일 보여줘 사용자 의심 피해 - 스팸성 메일/첨부파일 실행 금지, 파일 확장자 확인, 최신 백신 주기적 검사 필수 안랩(대표 권치중, www.ahnlab.com)은 세미나 초대장 그림 파일로 위장한 악성코드를 이메일에 첨부해 유포한 사례가 발견되어 사용자의 주의를 당부했다. 공격자는 사용자들의 의심을 피하기 위해 실존하는 대학 부설 기관을 사칭해서, 해당 기관이 실제로 개최했던 외교 관련 세미나 초대장 파일을 가짜로 만들고 내부에 악성코드를 숨겼다. 해당 파일은 실행파일(확장자명: .scr)이지만 아이콘을 그림파일용 아이콘으로 바꾸고, 악성행위 실행과 동시에 초대장으로 꾸민 그림파일(보.. 2020. 4. 22.
진화하는 악성코드 기법, 트위터도 뚫었다 2010.03.19 지난해에는 특히 네트워크와 관련된 악성코드 이슈가 많았다. 온 나라를 시끄럽게 했던 7.7 DDoS 인터넷 대란은 2003년 1.25 대란을 잇는 큰 사건으로 국내 인터넷 역사에 기억될 것이다. 많은 수의 좀비PC가 동원된 것을 미루어 볼 때 오래전부터 치밀하게 준비된 것으로 예상해볼 수 있다. 좀비PC들은 시간대별 스케쥴링 기능을 통해 총 3일 동안 각기 다른 공격 사이트를 다양한 공격 방식을 통해 공략하였다. 악성코드의 위험성을 다시금 일깨워주는 좋은 사례가 되었고, 이를 계기로 일반 사용자들의 보안의식이 다소 높아질 수 있는 계기가 되었다. 또한, 전세계적으로 악명을 떨친 컨피커 웜 (Win32/Conficker.worm)은 윈도우 취약점 및 관리목적의 공유폴더 등의 다양한 공격.. 2020. 4. 21.
인터넷 뱅킹 서비스, 더욱 안전하게 사용하기 2010.02.16 얼마 전 뉴스에 인터넷 뱅킹을 통해 고객 본인도 모르게 돈이 유출된 사건에 대해 보도된 적이 있었다. 범인은 중국동포 2명으로 해킹의 진원지를 숨기기 위해 국내 업체의 IP를 경유하는 이른바 'IP세탁'을 했고, 컴퓨터 자판 입력 내용을 몰래 엿볼수 있는 바이러스를 퍼뜨려 고객 정보를 알아낸 것으로 조사됐다. 당시 3백여 개의 아이디가 해킹당했고, 그 가운데 86명의 계좌에서 4억 4천만 원이 빠져나간 것으로 보도되었다. 그들은 해킹한 아이디와 패스워드로 피해자의 웹메일 사이트에 접속을 했고, 그 중 이메일에 보안카드(스캐닝한 이미지)를 보관했던 사람이 범죄대상이 되었다. 웹메일에는 절대로 보안카드와 공인인증서 정보를 남기면 안된다. 대부분의 인터넷 사용자는 사이트마다 아이디와 패스워.. 2020. 4. 21.