본문 바로가기
반응형

백신36

[AhnLab보안이슈]V3 Lite 아이콘 위장한 악성코드 주의 V3 Lite 아이콘 위장한 악성코드 주의 AhnLab 2022-07-13 안랩은 V3 Lite 아이콘으로 위장한 악성코드가 유포되고 있는 것을 확인하였다. 실제 제품의 아이콘과 유사하게 제작되어 사용자를 속일 수 있어, 주의가 요구된다. 이번 글에서는 V3 Lite 아이콘으로 위장한 악성코드의 유포 방식에 대해 자세히 알아본다. ASEC 분석팀은 V3 Lite 아이콘으로 위장한 악성코드가 닷넷(.NET) 외형의 패커로 패킹되어 유포되는 정황을 포착하였다. 가짜 아이콘을 실제 V3 Lite 제품의 아이콘과 매우 유사하게 제작하여 사용자를 속이기 위한 목적으로 판단되며, 최근 한 달 간에는 이를 통해 아베마리아(AveMaria) RAT(Remote Administration Tool)와 에이전트테슬라(Ag.. 2022. 7. 18.
[AhnLab보안이슈]다시 늘어나는 재택근무를 위한 보안수칙 다시 늘어나는 재택근무를 위한 보안수칙 AhnLab 2021-12-22 위드 코로나의 시행으로 많은 기업들이 재택근무를 접고 일상 업무로 돌아간 지 한달 반만에 코로나 새 변종인 오미크론 확산세에 재택근무를 다시 도입하는 기업들이 늘고 있다. 특별방역대책에 맞춰 재택근무 비율을 늘리고 해외출장도 자제하는 분위기다. 언택트 근무 환경에서 근무하는 재택근무자들, 그리고 기업의 보안 담당자들은 어떤 점을 점검해야 할까? 어쩌면 기존보다 더 길어질 수 있는 재택근무로 인해 자칫 소홀해질 수 있는 보안 수칙들을 다시 한번 되짚어본다. 다시 폭증하는 코로나 확진자에 재택근무로 돌아서는 기업들이 늘고 있다. 삼성전자는 사내 게시망을 통해 회식 금지와 함께 사내 실내외 체육시설 운영 중지, 해외출장 자제 등을 실시한다.. 2021. 12. 23.
[AhnLab보안이슈]매크로 시트를 이용한 악성 엑셀 파일 매크로 시트를 이용한 악성 엑셀 파일 주의하세요! AhnLab 2021-11-10 ASEC은 매크로 시트(Excel 4.0 Macro)를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포 중인 정황을 확인했다. 매크로 시트를 이용한 방식은 악성코드 유포자가 자주 사용하는 방식으로, SquirrelWaffle과 Qakbot을 비롯한 다양한 악성코드 유포에도 사용되었다. 최근에 유포되고 있는 악성 엑셀 문서에 대해 자세히 알아본다. ASEC은 이전 블로그 게시물을 통해 매크로 시트를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포 중임을 소개했다. 이후 유사한 공격 형태를 모니터링 하던 중, 유사한 형식의 파일이 다량 유포되는 정황을 확인했다. 대부분의 파일명은 "biz-1060938.. 2021. 11. 11.
[AhnLab]악성 외부 링크를 이용한 워드 파일 주의! 악성 외부 링크를 이용한 워드 파일 주의! AhnLab 2021-11-03 최근 ASEC은 악성 워드 내 매크로를 실행시키기 위한 상위 공격 과정에서 C2가 살아있는 외부(External) 링크를 이용한 워드 샘플을 확인했다. 이러한 방식은 주로 대북 관련 본문 내용의 악성 워드​에서 사용되어 왔으며, 이전 시큐리티레터(대북관련 본문 내용의 External 링크를 이용한 악성 워드 문서​)에서도 소개한 바 있다. 이번에 발견된 악성 워드의 실행 과정은 과거와 어떻게 비슷한지 알아본다. 이번에 발견된 악성 워드는 아래와 같은 실행 흐름으로 동작한다. 놀랍게도 과거에 소개한 동작 방식과 동일하다. • 실행 흐름 : 악성 XML(External 링크 연결)이 포함된 워드 실행 후 추가 악성 파일 다운로드 시도.. 2021. 11. 4.
[AhnLab보안이슈]포털 사이트 계정 정보 노리는 피싱 메일 주의 포털 사이트 계정 정보 노리는 피싱 메일 주의 AhnLab 2021-10-06 피싱 메일은 악성코드 유포에 많이 사용되고 있는 방법 중 하나로, 그간 시큐리티레터를 통해서도 다양한 종류의 공격을 다룬 바 있다. ASEC은 최근, 포털 사이트 ‘다음(Daum)’ 사용자 계정 정보 유출을 목적으로 하는 피싱 메일을 확인하여 이를 소개하고자 한다. 해당 메일은 [그림1]과 같이 특정 대학교를 수신 및 발신 대상으로 설정하여 유포되었다. 이를 볼 때, 특정 대상의 계정 정보를 수집할 목적으로 작성된 것으로 추정된다. 구매발주 관련 내용 확인을 위한 메일로 속여 사용자들이 첨부된 HTML을 실행하여 다음(Daum) 계정 정보를 입력하도록 유도한다. [그림 2]의 좌측 화면은 첨부된 HTML 스크립트 실행 시 확인.. 2021. 10. 7.
사회적 거리두기 2주간(10/4~10/17) 현행 단계 유지(수도권 4단계, 비수도건 3단계) □ 코로나바이러스감염증-19 중앙재난안전대책본부(본부장: 국무총리 김부겸)는 오늘 김부겸 본부장 주재로 정부서울청사 영상회의실에서 각 중앙부처, 17개 광역자치단체, 18개 시도 경찰청과 함께 ▲사회적 거리두기 조정방안 ▲10월 지역축제 방역 관리 방안 등을 논의하였다. 1 사회적 거리두기 조정방안(10.4.~10.17.) □ 중앙재난안전대책본부에서는 보건복지부 중앙사고수습본부(본부장 : 권덕철장관)로부터 사회적 거리두기 조정방안을 보고받고 이를 논의하였다. 현황 분석 □ 사회적 거리두기 조정은 일 평균 확진자수, 감염재생산지수, 중증도, 주간 이동량 등 주요 방역지표와 의료대응역량, 예방접종률 등을 고려한다. 주간 (일~토) 국내 일 평균 확진자(명) 재생산지수(R) 중증도(.. 2021. 10. 1.
18세~49세 코로나19 예방접종 사전예약 일정 및 예약 안내 18~49세 코로나19 예방접종 사전예약 일정 및 예약 안내 10부제 사전예약 실시 8월 9일(월) ~ 8월 19일(목)까지 예약기간 및 예약대상* • 8월 9일 20시~8월 10일 18시 / 9 • 8월 10일 20시~8월 11일 18시 / 0 • 8월 11일 20시~8월 12일 18시 / 1 • 8월 12일 20시~8월 13일 18시 / 2 • 8월 13일 20시~8월 14일 18시 / 3 • 8월 14일 20시~8월 15일 18시 / 4 • 8월 15일 20시~8월 16일 18시 / 5 • 8월 16일 20시~8월 17일 18시 / 6 • 8월 17일 20시~8월 18일 18시 / 7 • 8월 18일 20시~8월 19일 18시 / 8 * 주민등록번호 생년월일 끝자리 기준으로 예약가능 예) 8월 9일.. 2021. 8. 6.
[AhnLab보안이슈]갑자기 미국 은행에서 입금? 악성코드 조심하세요! 갑자기 미국 은행에서 입금? 악성코드 조심하세요! AhnLab 2021-07-28 안랩이 최근 미국의 유명 은행 ‘BOA(Bank of America)’의 ‘입금 확인 요청’ 자동 메일로 위장해 원격제어 악성코드를 유포하는 사례를 발견했다. 메일에 첨부된 악성 엑셀 파일의 ‘콘텐츠 사용’ 클릭 시 사용자 정보를 탈취할 수 있는 원격제어도구인 ‘Remcos RAT’ 악성코드에 감염된다. 먼저 공격자는 BOA의 자동발송 메일로 위장하기 위해 메일 주소에 ‘donot_reply(회신금지)’를 쓰고 BOA의 이름을 사용한 악성 엑셀파일을 첨부했다. 메일 본문에는 “당신의 계좌에 $9849가 전자자금이체(EFT, Electronic Fund Transfer) 방식으로 지급됐다. 자동 발송 메일이니 회신하지 말고 .. 2021. 7. 29.
[AhnLab보안이슈]악성 워드 공격, 해커는 같은 방법을 택하지 않는다 악성 워드 공격, 해커는 같은 방법을 택하지 않는다 AhnLab 2021-07-07 많은 사용자들의 일상에 자리잡은 워드(WORD), 해당 파일을 활용한 공격은 지속적으로 변화를 거듭하며 발전하고 있다. ASEC은 그 동안 지속적으로 관련 공격들을 소개해왔으며, 최근에도 여러 공격들을 포착해 분석을 진행했다. 이번 글에서는 악성 워드 매크로를 활용한 최신 공격에 대해 알아본다. 계속되는 악성 워드 문서 유포 ASEC은 지난 6월 9일과 6월 30일, 블로그 게시물을 통해 각각 ‘사례비 지급 의뢰서’, ‘하계 학술대회 약력 작성 양식’ 제목의 워드(WORD) 문서 악성코드가 유포 중임을 소개했다. 이후 유사한 공격 형태를 모니터링 하던 중, 지난 6월과 7월 1일에도 동일한 제작자에 의해 새로운 악성 워드.. 2021. 7. 9.
[AhnLab보안이슈]V3 행위 진단으로 최신 랜섬웨어 방어하기 V3 행위 진단으로 최신 랜섬웨어 방어하기 AhnLab 2021-06-23 국내에서 많은 사용자들에게 피해를 입혀온 매그니베르(Magniber) 랜섬웨어는 내부 코드 흐름이 빠르게 변화하는 등 효과적인 공격을 위해 진화를 거듭하고 있다. 매그니베르 랜섬웨어는 인터넷 익스플로러 취약점(CVE-2021-26411)을 통해 유포 중이며, 해당 브라우저 사용자의 경우 보안 패치가 필수적으로 요구된다. AhnLab V3는 ‘행위 진단‘ 기능을 바탕으로 최신 메그니베르 랜섬웨어를 탐지 및 차단할 수 있다. 이번 글에서는 매그니베르 랜섬웨어의 감염 과정과 V3의 탐지 및 차단 방법에 대해 알아본다. 별도의 파일 생성 없이 인젝션(Injection)을 통한 ‘파일리스(Fileless)’ 형태로 동작하는 매그니베르 랜섬.. 2021. 6. 24.
3분기 코로나19 예방접종 시행 계획 코로나19 예방접종 시작이 4개월 정도 지났음에 따라, 연령별, 대상별 코로나19 예방접종 3분기 시행계획을 발표하였습니다. 또한 다른 백신으로 1.2차 접종을 하는 '교차접종'도 처음 시행됩니다. 코로나 예방접종 3분기 시행 계획은 9월 말까지 전 국민 70% 이상인 3,600만 영에 대한 1차 접종을 목표로 하고 있습니다. 18~59세까지 일반 국민 대상 코로나 예방접종 3분기 시행 계획(6/17 발표) 2021. 6. 22.
[AhnLab보안이슈]불법 음란물로 위장한 정보 탈취 악성코드 유포중 불법 음란물로 위장한 정보 탈취 악성코드 유포 중 AhnLab 2021-06-16 ASEC 분석팀은 최근 디스코드 메신저를 통해 불법 음란물로 위장한 정보 탈취 악성코드가 유포 중인 것을 확인했다. 이 악성코드는 디스코드 API를 이용해 탈취한 정보를 공격자에게 전달한다. 이번 글에서는 디스코드 메신저를 통해 유포 중인 악성코드의 공격 방법에 대해 알아본다. 악성코드를 유포하는 디스코드 서버에서는 [그림 1]과 같이 불법 성인물이 판매 및 유통된다. 관리자이자 악성코드 제작자는 구체적으로 해당 서버의 ‘무료야동’ 채널에 압축파일을 업로드하고 사용자들의 실행을 유도한다. [그림 1] 악성코드를 유포하는 불법 성인물 디스코드 채널 채널에 업로드된 압축파일 ‘run_2.zip’을 풀면 run.exe 실행파일을.. 2021. 6. 18.
[AhnLab보안이슈]안전한 PC 사용을 위한 기본 설정 팁! 안전한 PC 사용을 위한 기본 설정 팁! AhnLab 2021-06-16 PC를 구매하는 방법은 여러가지다. 인터넷이나 매장에서 새 PC 완제품을 구입할 수도 있고, 부품들을 사다가 조립할 수도 있고, 중고 사이트에서 중고 PC를 구입할 수도 있고, 혹은 기존 제품을 수리하거나 전시하던 제품을 재판매하는 리퍼PC를 구입할 수도 있다. 완제품 PC를 구입할 때는 큰 문제가 없지만 저렴하게 구입한다고 OS가 없는 PC 등을 구입하고 나면 이것저것 해야 할 일들이 참 많다. PC를 구입하고 가장 먼저 해야 할 일들을 알아본다. OS가 설치되어 있다면...드라이버 재설치 및 업데이트 중고 PC나 리퍼PC를 구입했다면 컴퓨터 전원을 켜고 나서 장치 관리자를 들어가보자. 느낌표(!)나 물음표(?)로 표시되는 하드웨.. 2021. 6. 18.
[AhnLab보안이슈]후속 공격 주의! 유명 메일 서비스 사칭한 피싱 사이트 후속 공격 주의! 유명 메일 서비스 사칭한 피싱 사이트 AhnLab 2021-06-09 지난 시큐리티레터 869호에서 국내 메일 서비스 사용자를 타겟으로 이메일을 통해 유포되는 피싱 사이트를 소개한 바 있다. 최근 ASEC이 동일한 유형의 공격을 추가적으로 발견해 이를 소개하고자 한다. 참고: 시큐리티레터 869호 - 유명 메일 서비스들을 사칭한 피싱 공격 주의! 최근 추가적으로 확인된 메일 서비스 사칭 피싱 사이트는 네이버 메일(mail.naver), 다음 메일(mail2.daum), 하이웍스(hiworks) 사용자를 대상으로 아이디와 패스워드, 사용자 IP 등을 수집해 공격자의 메일로 전송한다. [그림 1] (좌)지난 869호를 통해 소개한 피싱 사이트, (우)최근 발견한 사이트 – 도메인이 다름 최.. 2021. 6. 15.
코로나19 바이러스 백신(COVID-19 Vaccines) 종류 및 특징(변이바이러스 예방효과) 코로나19 바이러스 백신(COVID-19 Vaccines) 종류 및 특징 코로나 백신 제조사별 백신방식, 예방효과, 보관 등 정보 ▣ mRNA 제조사 화이자(미국) 바이오앤테크(독일) BNT162b2 Pfizer, Inc., BioNTech 모더나(미국) mRNA-1273 ModernaTX, Inc. 예방효과 (초기 유행주) 91.3% 94.1% 18~65세 95.6% 65세 이상 86.4% 변이 바이러스 데이터 알파 변이(영국) 93.4% 베타 변이(남아공) 75.0% 델타 변이(인도) 87.9% - 접종횟수/간격 2회/3주(21일) 2회/4주(28일) 백신방식 메신저 RNA(mRNA) 메신저 RNA(mRNA) 보관,이동조건 -70℃±10 초저온 '콜드체인' 2~8℃에서 최대 5일간보관 -20℃ 6개월.. 2021. 6. 5.
반응형