본문 바로가기

악성코드813

2022.08.18 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 - 파일공유사이트 등으로 ‘불법 설치 윈도우 정품 인증 크랙 툴’로 위장해 악성 압축파일 유포 - 압축파일 속 악성 실행파일(KMS Tools Unpack.exe) 열면 원격제어 악성코드 설치, V3가 설치된 환경이면 코인 채굴 악성코드만 설치 시도 - V3, 원격제어 및 채굴 악성코드가 설치되기 전인 악성 실행파일(KMS Tools Unpack.exe) 실행시점에서 해당 악성파일을 진단 중 - ▲불법 콘텐츠 다운로드 금지 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙 .. 2022. 8. 18.
2022.08.03 안랩, ‘정교한 피싱 메일 활용한 악성코드 유포’에 주의 당부 악성코드 감염 및 정보 탈취… 그 시작은 ‘피싱 메일’ 안랩, ‘정교한 피싱 메일 활용한 악성코드 유포’에 주의 당부 - 상호소통형 피싱 메일: 자문요청 메일 먼저 보낸 후 사용자가 긍정적인 답변할 경우에 한해 악성 문서파일 다운로드 URL 포함한 답장 회신 - 업무 요청형 피싱 메일: 구매 주문과 관련된 내용의 메일 속 첨부파일(.html) 실행 시 실제 포털사이트와 유사하게 제작된 계정 탈취 피싱사이트로 연결 - ▲이메일 발신자 등 출처 확인 ▲의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보.. 2022. 8. 3.
2022.07.28 안랩, 통계로 보는 2022년 상반기 보안위협 동향 발표 안랩, 통계로 보는 2022년 상반기 보안위협 동향 발표 - 악성코드별 통계: 개인과 조직의 정보를 노리는 ‘인포스틸러’ 66.7%로 가장 높은 비율 차지 - 공격 유형별 통계: 웹 기반 공격(41%)과 애플리케이션 취약점 공격(38%) 등 취약점 노린 공격 성행 - 업종별 공격탐지 비율: 방송(17%)과 게임개발(13%) 등 콘텐츠분야 비중 높은 가운데, 공격 비중 순위별 편차 낮아 안랩(대표 강석균, www.ahnlab.com )이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안위협 동향’을 발표했다. 안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ▲악성코드별 통계와 안랩 침해대응(CERT, Com.. 2022. 7. 28.
2022.07.21 안랩, 이메일∙협업 플랫폼 등 업무 환경 노린 보안위협 주의 당부 안랩, 이메일∙협업 플랫폼 등 업무 환경 노린 보안위협 주의 당부 - 최근 한달 간 이메일 첨부파일, 협업 플랫폼 등 일상 업무 환경을 노린 공격 잇따라 발견 - 이메일 첨부파일 악용 공격: 발주서, 품의서 등 업무 관련 이메일 첨부파일로 위장해 악성코드 유포 - 협업 플랫폼 취약점 공격: 많은 기업에서 사용 중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등 유포 안랩(대표 강석균, www.ahnlab.com )이 최근 업무 내용을 사칭한 이메일 첨부파일, 취약한 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례를 잇따라 발견하고 사용자의 주의를 당부했다. 최근 사례에서 공격자는 견적의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속이거나, 많은 기업에서 사.. 2022. 7. 21.