본문 바로가기

악성코드815

2022.12.28 안랩, ‘최신 피싱 이메일 위협 동향’ 발표 ‘회신(Re)’제목 붙여 ‘이미지’ 파일 첨부해 ‘인포스틸러’ 감염 노리는 피싱공격자? 안랩, ‘최신 피싱 이메일 위협 동향’ 발표 - 최근 한 달여 간 수집한 피싱 이메일을 기반으로 ‘주요 키워드’, ‘위협 유형’, ‘첨부파일 유형’ 등 분석 - 주요 키워드 Top3: ‘회신(Re)’, ‘주문(order)’, ‘지불(payment)’ 순, 메일 수신자의 관심 유발해 메일 오픈 유도 - 위협 유형 Top3: ‘인포스틸러’ 감염 시도 1위, 뒤이어 ‘가짜 페이지 노출’, ‘추가 악성코드 다운로드’ 방식 - 첨부파일 유형 Top3: ‘압축 파일(‘.zip’ 등)’, ‘디스크 이미지 파일(.img/.iso 등)’, ‘스크립트 파일(.html 등)’순으로 근소한 차이 보이며 고르게 발생 안랩(대표 강석균, ww.. 2022. 12. 28.
2022.10.26 안랩, 통계로 읽는 ‘3분기 보안위협 동향’ 발표 안랩, 통계로 읽는 ‘3분기 보안위협 동향’ 발표 - 악성코드별 통계: 개인과 기업 정보 노리는 ‘인포스틸러’ 상반기에 이어 최다 비중, ‘다운로더(Downloader) 와 '백도어(Backdoor)’ 악성코드’ 순 - 공격 유형별 통계: ‘애플리케이션 취약점 공격’•‘웹기반 공격’•‘스캐닝 공격’ 등 취약점을 노린 공격이 전체의 80% 차지, 취약점 정보를 탐색하는 ‘스캐닝 공격’ 급증세 - 업종별 공격탐지 통계: 산업군 순위 별 낮은 편차 기록, 전 산업군에 걸쳐 고르게 보안위협 발생 - 개인: ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙 준수 - 조직: ▲조직 .. 2022. 10. 26.
2022.08.18 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 - 파일공유사이트 등으로 ‘불법 설치 윈도우 정품 인증 크랙 툴’로 위장해 악성 압축파일 유포 - 압축파일 속 악성 실행파일(KMS Tools Unpack.exe) 열면 원격제어 악성코드 설치, V3가 설치된 환경이면 코인 채굴 악성코드만 설치 시도 - V3, 원격제어 및 채굴 악성코드가 설치되기 전인 악성 실행파일(KMS Tools Unpack.exe) 실행시점에서 해당 악성파일을 진단 중 - ▲불법 콘텐츠 다운로드 금지 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙 .. 2022. 8. 18.
2022.08.03 안랩, ‘정교한 피싱 메일 활용한 악성코드 유포’에 주의 당부 악성코드 감염 및 정보 탈취… 그 시작은 ‘피싱 메일’ 안랩, ‘정교한 피싱 메일 활용한 악성코드 유포’에 주의 당부 - 상호소통형 피싱 메일: 자문요청 메일 먼저 보낸 후 사용자가 긍정적인 답변할 경우에 한해 악성 문서파일 다운로드 URL 포함한 답장 회신 - 업무 요청형 피싱 메일: 구매 주문과 관련된 내용의 메일 속 첨부파일(.html) 실행 시 실제 포털사이트와 유사하게 제작된 계정 탈취 피싱사이트로 연결 - ▲이메일 발신자 등 출처 확인 ▲의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보.. 2022. 8. 3.