본문 바로가기

악성코드815

변형된 형태의 XML 코어 서비스 취약점(CVE-2012-1889) 악용 2012.06.30 안녕하세요. 안랩인입니다.ASEC에서는 6월 26일 현재까지도 제로 데이(Zero Day, 0-Day) 취약점인 XML 코어 서비스 취약점(CVE-2012-1889)을 악용한 공격 사례들이 발생하고 있다고 공유한 바가 있습니다. 금일 해당 XML 코어 서비스 취약점을 악용한 다른 형태의 공격 사례가 발견되었으며, 해당 공격 사례는 XML 코어 서비스 뿐 만이 아니라 자바(JAVA)와 어도비 플래쉬(Adobe Flash) 취약점까지도 같이 악용하고 있는 것으로 파악되었습니다. 이 번에 발견된 XML 코어 서비스 취약점을 악용한 사례는 블랙홀(Blackhole)과 같은 웹 익스플로잇 툴킷(Web Exploit Toolkit) 형태로 스크립트 악성코드들을 기능별로 분류하여 단계적으로 취약점.. 2020. 4. 15.
안랩에서 알려주는 정부 기관으로 위장한 스팸 메일! 2012.06.12 안녕하세요. 안랩인입니다. 최근 정부 기관 및 학회에서 발송된 메일로 위장한 스팸 메일이 유포되고 있어 사용자들의 주의가 요구되고 있습니다. [그림 1] 악성 PDF 문서가 첨부된 메일 해당 메일에 첨부된 PDF 문서는 특정 기관에서 배포한 정상 문서로 위장하고 있으며, 비밀번호까지 설정돼 있어 사용자가 별다른 의심 없이 실행할 가능성이 큽니다. [그림 2] 악성 PDF 문서 스팸 메일에 첨부된 PDF 문서를 실행하면 악의적인 기능을 수행하는 DLL 파일이 생성되고, 시스템 시작 시 자동 실행되도록 레지스트리에 값을 등록합니다. [그림 3] 생성된 악성 DLL 파일 [그림 4] 레지스트리 등록 정보 이 악성 파일은 [그림 5]의 URL로 접속을 시도하지만, 현재는 해당 링크 및 접속 .. 2020. 4. 15.
이력서에 악성코드가? 2012.06.01 안녕하세요. 안랩인입니다. 최근 '*** 이력서'로 위장한 악성코드가 전자 메일의 첨부 파일 형태로 유포되어 사용자들의 주의가 요구되고 있습니다. 이 악성코드는 MS 워드 아이콘을 사용하고 있지만 실제로는 윈도우 실행 파일입니다. [그림 1] '*** 이력서'로 위장한 악성코드 이 파일을 실행하면 정상적인 문서 파일로 위장하기 위해 555.doc 문서 파일을 로딩합니다. 이와 동시에 백그라운드로 악성 파일 MTKti.exe가 설치됩니다. [그림 2] 555.doc 문서 파일 [그림 3] MTKti.exe 파일 생성 MTKti.exe 파일은 정상 파일로 위장하기 위해 V3 Lite 프로그램 등록 정보를 사용하였습니다. [그림 4] MTKti.exe 등록 정보 또한, 시작 레지스트리에 등.. 2020. 4. 15.
페이스북 친구에게 악성코드가? 2012.05.22 안녕하세요. 안랩인입니다. 최근 페이스북을 통해 보안 제품을 무력화하는 악성코드가 유포 중인 것이 확인되었습니다. 이 악성코드는 사용자 몰래 페이스북 친구들에게 [표 1]의 형태로 메시지를 보내고 있습니다. [표 1] 페이스북으로 전파되는 URL [표 1]의 URL을 클릭하면 [그림 1]과 같이 압축 파일을 다운로드합니다. 해당 압축 파일은 [그림 2]와 같은 파일을 포함하고 있습니다. [그림 1] URL 클릭 시 보이는 다운로드 창 [그림 2] 압축 파일에 포함된 파일 [그림 2]의 파일명 외에도 [그림 3]과 같이 사람들의 호기심을 유발하는 이름으로 다운로드되기도 합니다. [그림 3] 호기심을 유발하는 파일명 다운로드된 파일을 실행하면 [그림 4]와 같은 구조로 파일이 실행됩니다... 2020. 4. 15.