본문 바로가기

악성코드816

2013.11.19 안랩, 문서 편집 프로그램 취약점 이용 악성코드 발견, 보안 패치 권고 - 메일 내 첨부된 문서 파일 실행 시 취약점으로 인해 악성코드 설치 및 실행 - 감염 PC 내 문서 파일 목록 유출 시도, 정상파일로 위장해 감염사실 인지 어려워 - SW 보안 패치 적용, 백신 실시간 감시 기능 실행 등 필수 안랩(대표 김홍선, www.ahnlab.com)은 국내에서 널리 사용하고 있는 문서 편집 프로그램에서 보안 취약점을 이용한 악성코드 배포 시도가 발견되어 이에 대한 보안 패치 적용이 필요하다고 밝혔다. 이번에 발견된 악성파일은 ‘자기소개서’라는 파일명으로 국내 특정 기관을 대상으로 유포되었다. 이 악성파일은 문서 편집 프로그램의 내 문서 글씨를 꾸미는 도구의 취약점을 악용하는 것으로, 사용자가 이메일에 첨부된 악성 문서 파일을 실행하면 특정 악성코드가 몰래 PC에 설치된다. 설치.. 2020. 4. 18.
2013.11.13 안랩, SNS로 ‘스미싱 알람’ 서비스 실시 - 신종 스미싱 문자 정보를 안랩 공식 트위터/페이스북으로 전파해 피해 확산 예방 - 스미싱 차단 무료 앱 ‘안전한 문자’ 제공 등 스미싱 피해 방지 노력 - SNS의 빠른 확산력과 보안기업의 스미싱 탐지 기술 접목한 안랩의 새로운 CSR 기획 - 안랩 스미싱 알람은 URL 미포함이며 문자메시지나 메신저로는 발송하지 않음 안랩이 점차 늘어나는 스미싱 위험을 사전에 차단하기 위해 전파력이 빠른 SNS를 이용한 스미싱 문자 정보 제공에 나선다. 안랩(대표 김홍선, www.ahnlab.com)은 진화하고 있는 스미싱에 따른 스마트폰 사용자의 피해 확산을 줄이기 위해 ‘안랩 스미싱 알람’을 실시한다고 밝혔다. ‘안랩 스미싱 알람’은 안랩이 새롭게 탐지한 스미싱 메시지와 널리 퍼지고 있는 스미싱 메시지를 안랩의 .. 2020. 4. 18.
안랩, 변종 디도스 악성코드 추가 확인 2013.06.28 - 25일 안랩이 발표한 디도스 공격 악성코드의 변종인 'DNS 증폭 디도스' 악성코드 분석 - 타깃의 IP주소로 위장 후 다른 서버에 질의를 하고, 이에 대한 응답 트래픽을 타깃에 집중 - 안랩, 전용백신 추가 예정 안랩(대표 김홍선 www.ahnlab.com)은 25일 발생한 정부기관을 노린 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격 악성코드를 분석한 이후 27일 또 다른 특징을 가진 디도스 유발 변종 악성코드를 추가로 확인했다고 밝혔다. 안랩 분석결과, 이번 악성코드는 지난 25일에 있었던 정부통합전산센터를 공격한 ‘좀비PC 이용 디도스’의 변종 악성코드로, 일명 ‘DNS 증폭 디도스(DNS Amplification DDoS.. 2020. 4. 17.
안랩, 하드디스크 파괴 악성코드 상세분석결과 중간 발표 2013.06.28 - 파일 삭제, 하드디스크 파괴, 하드디스크 파괴 기능의 MBR 삽입 등이 주요특징 - 3.20 사이버 테러 악성코드와 기능상 다양한 차이점 존재- V3 제품군(기업용 V3 IS(Internet Security) 계열과 개인용 무료백신 V3 Lite(2013.6 출시 버전))으로 진단/치료 가능 정보보안 기업 안랩(대표 김홍선 www.ahnlab.com)은 지난 25일 일부 정부기관에 대한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격 관련 (26일 새벽 02시 20분경 발표한)보도자료에서 언급한 '하드디스크 파괴기능을 가진 악성코드'의 상세분석결과를 28일 중간발표했다. 이번 악성코드의 특징은 감염 후 1.파일 삭제, 2. 사용자 .. 2020. 4. 17.