본문 바로가기

v31034

2022.12.28 안랩, ‘최신 피싱 이메일 위협 동향’ 발표 ‘회신(Re)’제목 붙여 ‘이미지’ 파일 첨부해 ‘인포스틸러’ 감염 노리는 피싱공격자? 안랩, ‘최신 피싱 이메일 위협 동향’ 발표 - 최근 한 달여 간 수집한 피싱 이메일을 기반으로 ‘주요 키워드’, ‘위협 유형’, ‘첨부파일 유형’ 등 분석 - 주요 키워드 Top3: ‘회신(Re)’, ‘주문(order)’, ‘지불(payment)’ 순, 메일 수신자의 관심 유발해 메일 오픈 유도 - 위협 유형 Top3: ‘인포스틸러’ 감염 시도 1위, 뒤이어 ‘가짜 페이지 노출’, ‘추가 악성코드 다운로드’ 방식 - 첨부파일 유형 Top3: ‘압축 파일(‘.zip’ 등)’, ‘디스크 이미지 파일(.img/.iso 등)’, ‘스크립트 파일(.html 등)’순으로 근소한 차이 보이며 고르게 발생 안랩(대표 강석균, ww.. 2022. 12. 28.
2022.09.28 안랩, 취약한 드라이버 이용(BYOVD)해 보안 시스템 노린 공격사례 분석보고서 발표 안랩, 취약한 드라이버 이용(BYOVD)해 보안 시스템 노린 공격사례 분석보고서 발표 - ASEC 분석팀, 정상적으로 구동 가능하지만 취약점을 가진 드라이버를 공격에 악용하는 ‘BYOVD (Bring Your Own Vulnerable Driver) 방식’ 활용한 공격 사례 분석 - 공격 흐름: 최초 침투 후 ‘백도어(Backdoor)’ 악성코드 설치 → 해당 백도어로 구동 가능하지만 취약점 가진 드라이버를 포함한 ‘루트킷(rootkit)’ 다운로드 → 커널 데이터에 대한 읽기·쓰기 권한 획득 → 보안 모니터링 시스템 무력화 시도 - 조직의 보안담당자: ▲일반 사용자 환경에서는 드라이버를 실행(로드) 할 수 없도록 보안 정책 설정 ▲공격 초도 단계 방어를 위해 백신 등 보안 솔루션 사용 및 업데이트 ▲S.. 2022. 9. 28.
2022.08.18 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 - 파일공유사이트 등으로 ‘불법 설치 윈도우 정품 인증 크랙 툴’로 위장해 악성 압축파일 유포 - 압축파일 속 악성 실행파일(KMS Tools Unpack.exe) 열면 원격제어 악성코드 설치, V3가 설치된 환경이면 코인 채굴 악성코드만 설치 시도 - V3, 원격제어 및 채굴 악성코드가 설치되기 전인 악성 실행파일(KMS Tools Unpack.exe) 실행시점에서 해당 악성파일을 진단 중 - ▲불법 콘텐츠 다운로드 금지 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙 .. 2022. 8. 18.
2022.08.17 안랩 V3, AV-TEST의 상반기 PC백신 평가에서 전회 ‘Top Product(우수제품)’로 선정 안랩 V3, AV-TEST의 상반기 PC백신 평가에서 전회 ‘Top Product(우수제품)’로 선정 - 상반기(2,4,6월) AV-TEST가 실시한 모든 ‘홈 유저’와 ‘비즈니스 유저’ 부문 PC용 백신 평가에서 테스트에 참가한 글로벌 보안 솔루션 중 상위권 성적 제품을 의미하는 ‘Top Product(우수 제품)’로 선정 - 국내에서 유일하게 통산 64회 인증 획득 및 36회 ‘Top Product(우수 제품)’ 선정 기록 안랩(대표 강석균, www.ahnlab.com )이 자사의 PC용 백신 솔루션 V3가 글로벌 보안제품 테스트 기관 'AV-TEST(www.av-test.org )’에서 2022월 상반기(2, 4, 6월)에 실시한 실시한 모든 ‘홈 유저’와 ‘비즈니스 유저’ 부문 PC용 백신 평가에.. 2022. 8. 17.