본문 바로가기
[제품소개] 안랩(Ahnlab), 스미싱 메시지 차단 어플리케이션 "AhnLab 안전한 문자" 국내 보안업체인 [안랩(Ahnlab)]에서 스미싱 메시지를 통해 개인정보 유출 사건사고가 많이 발생하면서 이를 차단할 수 있는 무료 어플리케이션을 새롭게 공개했다. 안랩의 안전한 문자는, 악성 URL이 포함 된 문자를 탐지하여 스미싱 메시지인지 확인하는 기능과, 스마트폰으로 URL 클릭 시 접속 하기 전 악성유무를 판단한다. 또한 알 수 없는 소스 허용에 대해 활성화 여부를 체크해주는 어플리케이션이다. 이 외에도 스미싱 메시지를 탐지 할 수 있는 어플리케이션은 본 블로그에 소개 된 것들만 나열해본다. 알약 모바일(ALYacMobile), "스미싱 메시지 차단", "리패키징 알림 기능" 이 추가 된 알약 안드로이드 업데이트!! [제품소개] 잉카인터넷 스미싱 차단 어플리케이션 "뭐야 이 문자" 다운로드는 아.. 2013. 10. 9.
케이엠플레이어(KMPlayer), 허위 업데이트 창을 이용한 악성코드 주의!! (2013-09-04) 조금 지난 이슈지만, 기록용으로 포스팅!! 이번에 확인 된 악성코드는 국내 기업쪽에서 많이 발견되는 PlugX 악성코드로 아주 전형적인 사용자 정보 탈취 악성코드이다. 최초 유포는 명확하게 확인되지는 않았지만, 케이엠플레이어(KMPlayer)동작 시 새로운 버전이 업데이트 되었다고 허위 알림창이 사용자에게 보여지고 사용자는 이를 믿고 업데이트 파일을 다운로드 받아 실행 된 것으로 추측된다고 한다. 좀더 자세한 내용은 아래 링크를 통해 확인하면 된다. [바이러스랩] KM플레이어로 위장한 악성파일 [보안뉴스] 안랩, 동영상 플레이어 악용 악성코드 주의보 [MBC뉴스] 동영상 실행기 악성코드 주의…'업데이트 알림창' 클릭시 감염 그럼 간단하게 파일을 살펴보자 우선 유포 된 파일은 "KMP_3.7.0.87.ex.. 2013. 9. 19.
카스퍼스키(Kaspersky), 북한 소행 APT 공격(Kimsuky Operation) 분석 리포트 세계적인 러시아 보안회사 카스퍼스키(Kaspersky)가 한국 정부 및 정치기관, 연구소, 기업, 국방관련인원등 한국의 주요기관을 대상으로 한 북한발 APT 공격(Kimsuky Operation)에 대한 분석 리포트를 공개하였다. 초기 징후는 2013년 4월 3일이며, Trojan.Win32.Kimsuky 샘플은 2013년 5월 5일에 최초 발견되었다고 한다. 관련 된 정보는 아래와 같다. [데일리시큐] 북한발 악성코드 'Kimsuky' 국내 스파이 활동 포착 [하우리] 북한 해커조직 추정, APT 공격으로 인한 기밀 유출 시도 및 첩보활동 정황 [울지않는 벌새] Kaspersky에서 공개한 북한 APT 공격 정보 : Trojan.Win32.Kimsuky (2013.9.12) 국내 보안업체도 맞추지 못한.. 2013. 9. 19.
아두스카 부트킷(Aduska Bootkit), MBR 변조로 인한 온라인 게임 개인정보 유출 주의!! 2011년 10월경 국내 사용자를 대상으로 아두스카 부트킷(Aduska Bootkit)이 유포 된 적이 있었는데, 그 때 이후 처음보는듯 하다. 관련 링크는 아래와 같다. Ahnlab, 국내 PC 사용자를 대상으로 유포된 아두스카 부트킷(2012-10-22) 울지않는벌새, Aduska Bootkit을 이용한 온라인 게임 정보 수집 악성코드 유포 주의 (2013-9-10) 아두스카 부트킷(Aduska Bootkit)은 MBR(Master Boot Record)을 변조하여 악의적인 행위를 하는 부트킷으로써 동유럽 지역에 유포가 다수 되었으나, 국내에는 많이 보이지는 않는 악성코드이다. 최초 유포지는 확인 할 수 없었지만, 지인을 통해 아래의 서버에서 다운로드 된 파일이 이번 아두스카 부트킷의 메인 드롭퍼임을.. 2013. 9. 12.
호스트(Hosts) 파일 변조를 통해 "포털 사이트(Naver, Daum)를 활용한 국내 인터넷 뱅킹" 피싱 주의!! 호스트(Hosts, Hosts.ics) 파일 변조를 통해 국내 인터넷 뱅킹(우리은행, 외환은행, 기업은행, 신한은행, 시티은행, 새마을금고, 농협) 피싱 사이트들이 기승을 부리고 있는 가운데, 최근에는 포털사이트를 이용하여 인터넷 뱅킹 피싱 사이트로 이동시키는 악성파일들이 확인되고 있다. 아래의 그림을 보면 국내 인터넷 뱅킹 주소앞에 국내 포털 사이트인 네이버(Naver), 다음(Daum)가 포함되어 있는 것을 볼 수 있다. 감염 된 PC에서 네이버에 접속 할 경우 아래와 같은 팝업창이 사용자에게 보여지며, 사용자가 그림 아래 인터넷뱅킹을 클릭 하게 되면 제작자가 미리 만들어둔 피싱 사이트로 이동하게 된다. 알약에서는 현재 버전인 2.5.0.1(공개용)에서는 "Hosts 파일 보호" 기능이 추가되었기 때.. 2013. 6. 17.
[사이트 변조] iframe 태그를 이용한 악성코드 다운로드 방식 주의!! 기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 접속 된 PC가 취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다. 하지만 이번에 확인 된 변조사이트는 취약점으로 인한 감염이 아니라 iframe 태그에 악성파일(exe) 주소를 직접 넣어 사용자가 다운로드 받을 수 있게 변조되는 사이트들이 늘어 나고 있다. 이렇게 되면 사용자PC에 취약점이 존재하지 않더라도, 사용자의 클릭으로 감염 시킬 수 있는 장점이 생긴다.(물론 강제 설치가 아니기 때문에, 감염 속도에는 조금 느리겠지만 ㅎㅎㅎ) 요게 원래는 5월 말정도에 나온 내용이였는데 ㅠㅠ.. 2013. 6. 13.
[제품소개] 잉카인터넷 스미싱 차단 어플리케이션 "뭐야 이 문자" 국내 보안업체인 [잉카 인터넷]에서 스미싱을 통한 소액결제사기가 기승을 부리면서 이를 차단할 수 있는 무료 애플리케이션(앱)이 새롭게 공개됐다. 이는 안드로이드 기반 스마트폰 보안위협 원천차단 방지 기술을 적용해 스미싱 전용 차단 솔루션인 "뭐야 이 문자" 어플리케이션이다. 스미싱 문자메시지의 경우 정상적으로 탐지하지 못하거나 스미싱이 아닌 일반 문자메시지를 포괄적으로 탐지하는 사례가 많은데,잉카에서는 "특히 탐지를 우회하기 위해 악용되는 'URL Obfuscation' 기법과 'Multi URL Shortener' 등에 대한 분석기능까지 탑재하고있다"고 한다. 앱이 실행된 상태에서 악성 문자를 수신하면 이를 탐지했다는 경고창과 함께 "삭제·신고", "허용" 등을 선택을 할 수 있다. 또한 신고 버튼을 .. 2013. 5. 24.
알약 모바일(ALYacMobile), "문자(SMS)로 명령 받아 음성통화, 문자 탈취하는 스미싱" 공격 주의! 최근 알약 안드로이드 어플리케이션의 설치를 유도하는 스미싱 문자 중 음성통화를 수집하는 악성어플이 확인되고 있다. 이외에도 많은 스미싱 문자들이 발견되고 있으니 안드로이드 사용자는 꼭 확인 된 마켓에서 어플리케이션을 설치하고, 보안 프로그램을 설치하여 미연에 스미싱에 대한 피해를 방지하길 바란다. 알약 홈페이지 공지사항 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=205 안녕하세요 알약대응팀입니다. 음성통화 및 문자(SMS)내역을 탈취하는 악성앱이 발견되어 스마트폰 사용자들의 주의가 요구되고있습니다. 해당 악성앱은 60,000원이 소액 결제 되었다는 거짓내용의 스미싱 문자(SMS)를 사용자에게 보내, 문자에 포함된 단축U.. 2013. 5. 15.