본문 바로가기
반응형

악성코드25

[AhnLab]파일공유 사이트를 통해 유포 중인 디도스 악성코드 주의! 파일공유 사이트를 통해 유포 중인 디도스 악성코드 주의! AhnLab 2022-01-19 ASEC이 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 이번 글에서는 파일 공유 사이트를 통해 유포되고 있는 DDoS IRC봇 악성코드에 대해 자세히 살펴본다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다 [그림 1] 파일공유 사이트에 업로드 된 성인게임으로 위장한 파일 사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파.. 2022. 1. 21.
[AhnLab]국내 유명 포털사이트 사칭한 피싱 메일 주의! 국내 유명 포털사이트 사칭한 피싱 메일 주의! AhnLab 2022-01-12 ASEC 분석팀은 국내 포털 사이트 관련 파일로 위장한 정보유출형 악성코드가 유포되는 정황을 확인했다. 피싱 메일에 포함된 악성 URL에서 'NAVER.zip' 파일을 다운로드하며, 압축 파일 내부에는 ‘네이버지키미.exe’ 파일명의 실행 파일이 포함된 것을 확인할 수 있다. 이번 글에서는 정보유출형 악성코드를 유포하는 피싱 메일의 특징에 대해 자세히 알아본다. 악성 URL이 확인된 피싱 메일은 아래와 같이 카카오 계정과 관련한 내용을 담고 있으며, 사용자가 버튼 클릭 시 hxxp://mail2.daum.confirm-pw[.]link/kakao/?email=[이메일 주소]로 리다이렉트 되어 사용자의 계정 정보를 탈취한다. [.. 2022. 1. 14.
[AhnLab보안이슈]엑셀 4.0 매크로 악성코드 실행 예방 가이드! 엑셀 4.0 매크로 악성코드 실행 예방 가이드! AhnLab 2022-01-05 엑셀 4.0 매크로(XLM) 악성코드는 마이크로소프트 오피스 엑셀 프로그램의 ‘매크로 시트(Macro Sheet)’ 기능을 이용​해 공격을 펼치는 악성코드이다. 매크로 시트(Macro Sheet)를 구성하는 각 셀이 실행 가능한 함수를 포함하고 있는 것이 가장 큰 특징인데, 최근에는 오피스 문서를 이용한 악성코드 유포 방식에서 가장 활발히 사용되고 있다. ​ 이번 글에서는 VBA(Visual Basic Application) 매크로 악성코드의 뒤를 이어 새로운 문서 악성코드로 자리 잡은 '엑셀 4.0 매크로 악성코드'의 실행을 예방하기 위한 가이드를 소개한다.​ 엑셀 4.0 매크로 악성코드의 또다른 특징은 안티바이러스 제품의.. 2022. 1. 7.
진짜 같은 가짜, 딥페이크의 위협 진짜 같은 가짜, 딥페이크의 위협 AhnLab 2021-11-17 요즘 SNS(인스타그램)에서 유행하는 앱이 있다. 중국에서 만든 페이스플레이(FacePlay)라는 이 앱은 딥페이크 기반 영상 합성 앱이다. 앱에 사진 한 장을 업로드하면 단 3초만에 다양한 영상에 자신의 얼굴을 합성해 준다. 사진 속에 내 얼굴이 무뚝뚝한 표정이더라도 웃는 얼굴의 영상을 만들어 준다. 신기하고 재미있는 앱이지만, 합성 영상으로 범죄에 악용될 수 있어 주의가 필요하다. 요즘 뜨고 있는 딥페이크 기술과 이를 악용한 사이버 범죄 사례에 대해 살펴본다. 진짜 같은 가짜, 딥페이크 기술 최근 인기를 끌고 있는 넷플릭스 드라마 오징어게임의 짤막한 영상에 이정재 얼굴 대신 손흥민 선수 얼굴이 합성되고 상대 배우 박해수 얼굴에는 해리 .. 2021. 11. 19.
[AhnLab보안이슈]매크로 시트를 이용한 악성 엑셀 파일 매크로 시트를 이용한 악성 엑셀 파일 주의하세요! AhnLab 2021-11-10 ASEC은 매크로 시트(Excel 4.0 Macro)를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포 중인 정황을 확인했다. 매크로 시트를 이용한 방식은 악성코드 유포자가 자주 사용하는 방식으로, SquirrelWaffle과 Qakbot을 비롯한 다양한 악성코드 유포에도 사용되었다. 최근에 유포되고 있는 악성 엑셀 문서에 대해 자세히 알아본다. ASEC은 이전 블로그 게시물을 통해 매크로 시트를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포 중임을 소개했다. 이후 유사한 공격 형태를 모니터링 하던 중, 유사한 형식의 파일이 다량 유포되는 정황을 확인했다. 대부분의 파일명은 "biz-1060938.. 2021. 11. 11.
[AhnLab]악성 외부 링크를 이용한 워드 파일 주의! 악성 외부 링크를 이용한 워드 파일 주의! AhnLab 2021-11-03 최근 ASEC은 악성 워드 내 매크로를 실행시키기 위한 상위 공격 과정에서 C2가 살아있는 외부(External) 링크를 이용한 워드 샘플을 확인했다. 이러한 방식은 주로 대북 관련 본문 내용의 악성 워드​에서 사용되어 왔으며, 이전 시큐리티레터(대북관련 본문 내용의 External 링크를 이용한 악성 워드 문서​)에서도 소개한 바 있다. 이번에 발견된 악성 워드의 실행 과정은 과거와 어떻게 비슷한지 알아본다. 이번에 발견된 악성 워드는 아래와 같은 실행 흐름으로 동작한다. 놀랍게도 과거에 소개한 동작 방식과 동일하다. • 실행 흐름 : 악성 XML(External 링크 연결)이 포함된 워드 실행 후 추가 악성 파일 다운로드 시도.. 2021. 11. 4.
[AhnLab보안이슈]게임인 줄 알았는데… 웹하드에서 유포되는 악성코드 주의 게임인 줄 알았는데… 웹하드에서 유포되는 악성코드 주의 AhnLab 2021-10-13 ASEC은 국내에 유포되는 악성코드들의 유포지를 지속적으로 모니터링 해오던 중, 웹하드 게시글을 통해 배포되는 UDP Rat 악성코드를 발견했다. 지난 10월 1일 ASEC 블로그를 통해 공격에 활용된 웹하드 게시글을 공개한 뒤에도 또 다른 웹하드를 활용해 악성코드를 퍼뜨리는 정황이 포착되어 이를 소개하고자 한다. 10월 1일 ASEC 블로그 콘텐츠 바로가기 > 공격자로 추정되는 업로더는 10월 1일자 블로그가 공개된 이후에도, 또 다른 웹하드를 통해 유사한 악성코드를 성인 게임으로 위장하여 유포하고 있으며 현재도 다운로드가 가능한 상황이다. [그림 1] 게시글을 보면 공격자는 zip 압축 파일을 이용한 10월 1일 .. 2021. 10. 15.
[AhnLab보안이슈]포털 사이트 계정 정보 노리는 피싱 메일 주의 포털 사이트 계정 정보 노리는 피싱 메일 주의 AhnLab 2021-10-06 피싱 메일은 악성코드 유포에 많이 사용되고 있는 방법 중 하나로, 그간 시큐리티레터를 통해서도 다양한 종류의 공격을 다룬 바 있다. ASEC은 최근, 포털 사이트 ‘다음(Daum)’ 사용자 계정 정보 유출을 목적으로 하는 피싱 메일을 확인하여 이를 소개하고자 한다. 해당 메일은 [그림1]과 같이 특정 대학교를 수신 및 발신 대상으로 설정하여 유포되었다. 이를 볼 때, 특정 대상의 계정 정보를 수집할 목적으로 작성된 것으로 추정된다. 구매발주 관련 내용 확인을 위한 메일로 속여 사용자들이 첨부된 HTML을 실행하여 다음(Daum) 계정 정보를 입력하도록 유도한다. [그림 2]의 좌측 화면은 첨부된 HTML 스크립트 실행 시 확인.. 2021. 10. 7.
[AhnLab보안이슈]갑자기 미국 은행에서 입금? 악성코드 조심하세요! 갑자기 미국 은행에서 입금? 악성코드 조심하세요! AhnLab 2021-07-28 안랩이 최근 미국의 유명 은행 ‘BOA(Bank of America)’의 ‘입금 확인 요청’ 자동 메일로 위장해 원격제어 악성코드를 유포하는 사례를 발견했다. 메일에 첨부된 악성 엑셀 파일의 ‘콘텐츠 사용’ 클릭 시 사용자 정보를 탈취할 수 있는 원격제어도구인 ‘Remcos RAT’ 악성코드에 감염된다. 먼저 공격자는 BOA의 자동발송 메일로 위장하기 위해 메일 주소에 ‘donot_reply(회신금지)’를 쓰고 BOA의 이름을 사용한 악성 엑셀파일을 첨부했다. 메일 본문에는 “당신의 계좌에 $9849가 전자자금이체(EFT, Electronic Fund Transfer) 방식으로 지급됐다. 자동 발송 메일이니 회신하지 말고 .. 2021. 7. 29.
[AhnLab보안이슈]주의! 매크로 실행 이미지를 클릭했을 뿐인데… 주의! 매크로 실행 이미지를 클릭했을 뿐인데… AhnLab 2021-07-14 ASEC은 엑셀(Excel) 4.0 매크로를 이용한 악성 엑셀 파일이 지속적으로 유포 중임을 확인했다. 해당 악성코드는 지난 5월 불특정 다수에게 메일을 통해 유포된 적이 있으며, 현재까지 다수 확인되고 있어 사용자의 주의가 필요하다. 유포 중인 악성 엑셀 파일 내부에는 매크로 실행을 유도하는 이미지가 포함되어 있다. [그림 1]은 현재 유포중인 파일에서 사용된 이미지이다. [그림 1] 내부 이미지 모음 해당 악성코드는 이름 관리자에 Auto_Open으로 특정 셀을 설정하여 매크로 실행 시 셀에 있는 수식이 자동으로 실행되어 악성 행위를 수행한다. 수식은 주로 숨겨진 시트에 존재하며, 수식이 있는 셀의 열을 숨김 처리하여 해당.. 2021. 7. 15.
[AhnLab보안이슈]악성 워드 공격, 해커는 같은 방법을 택하지 않는다 악성 워드 공격, 해커는 같은 방법을 택하지 않는다 AhnLab 2021-07-07 많은 사용자들의 일상에 자리잡은 워드(WORD), 해당 파일을 활용한 공격은 지속적으로 변화를 거듭하며 발전하고 있다. ASEC은 그 동안 지속적으로 관련 공격들을 소개해왔으며, 최근에도 여러 공격들을 포착해 분석을 진행했다. 이번 글에서는 악성 워드 매크로를 활용한 최신 공격에 대해 알아본다. 계속되는 악성 워드 문서 유포 ASEC은 지난 6월 9일과 6월 30일, 블로그 게시물을 통해 각각 ‘사례비 지급 의뢰서’, ‘하계 학술대회 약력 작성 양식’ 제목의 워드(WORD) 문서 악성코드가 유포 중임을 소개했다. 이후 유사한 공격 형태를 모니터링 하던 중, 지난 6월과 7월 1일에도 동일한 제작자에 의해 새로운 악성 워드.. 2021. 7. 9.
[AhnLab보안이슈]불법 음란물로 위장한 정보 탈취 악성코드 유포중 불법 음란물로 위장한 정보 탈취 악성코드 유포 중 AhnLab 2021-06-16 ASEC 분석팀은 최근 디스코드 메신저를 통해 불법 음란물로 위장한 정보 탈취 악성코드가 유포 중인 것을 확인했다. 이 악성코드는 디스코드 API를 이용해 탈취한 정보를 공격자에게 전달한다. 이번 글에서는 디스코드 메신저를 통해 유포 중인 악성코드의 공격 방법에 대해 알아본다. 악성코드를 유포하는 디스코드 서버에서는 [그림 1]과 같이 불법 성인물이 판매 및 유통된다. 관리자이자 악성코드 제작자는 구체적으로 해당 서버의 ‘무료야동’ 채널에 압축파일을 업로드하고 사용자들의 실행을 유도한다. [그림 1] 악성코드를 유포하는 불법 성인물 디스코드 채널 채널에 업로드된 압축파일 ‘run_2.zip’을 풀면 run.exe 실행파일을.. 2021. 6. 18.
[AhnLab보안이슈]디지털 세상에도 거리두기가 필요한 이유 디지털 세상에도 거리두기가 필요한 이유 AhnLab 2021-06-02 코로나19가 흔한 일상의 모습들을 많이 바꿔 놓았다. 그 중 대표적인 것이 바로 ‘사회적 거리두기’이다. 코로나 확산을 방지하기 위해 사람과의 접촉을 줄이자는 게 사회적 거리두기의 목적이다. 사람들과 접촉할 수 있는 모든 기회, 즉 기업이나 학교, 종교 단체, 각종 모임 등에서 물리적 거리를 둠으로써 접촉 자체를 줄이는 것이다. 그런데 최근에는 사회적 거리두기 못지 않게 ‘디지털 거리두기’를 실천해야 한다는 주장이 설득력을 얻고 있다. 디지털 거리두기가 무엇인지, 그리고 디지털 거리두기를 실천하는 방법에 대해 살펴본다. # 중학생 아들 둘을 둔 학부모 A씨는 요즘 새로운 고민에 빠졌다. 코로나19로 원격수업이 장기화되면서 아이들이 학.. 2021. 6. 15.
[AhnLab보안이슈]모르는 사람이 보낸 엑셀 파일 함부로 열지 마세요! 모르는 사람이 보낸 엑셀 파일 함부로 열지 마세요! AhnLab 2020-12-02 ASEC 분석팀은 매크로 시트(Excel 4.0 macro sheet)를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포되는 것을 확인했다. 해당 메일은 실제 발송된 정상 메일을 활용해 사용자가 악성 여부를 인지하지 못하도록 해 각별한 주의가 요구된다. 악성코드 유포자들은 매크로 시트를 활용한 방식을 자주 사용해오고 있다. 지난 10월 유포된 Qakbot 악성코드에도 이 방법이 사용된 바 있다. *참고 문서: 급여명세서로 유포 중인 Qakbot 악성코드 (*.xlsb) 아래 그림은 악성코드 유포에 활용된 피싱 메일이다. 이메일에 한국어가 사용된 점을 볼 때 공격 대상에 국내 사용자들도 포함된 것으로 추정된다... 2020. 12. 3.
[AhnLab보안이슈]정상 문서 파일로 위장한 악성코드 주의하세요 정상 문서 파일로 위장한 악성코드 주의하세요 AhnLab 2020-09-09 안랩 ASEC 분석팀은 사이버 공격 조직 ‘김수키’(Kimsuky) 그룹의 소행으로 보이는 악성코드 유포 정황을 다수 확인했다. 김수키 그룹은 과거 국내 기관을 대상으로 한 공격의 유력한 배후로 잘 알려져 있다. 김수키 그룹이 유포한 것으로 추정되는 악성코드는 docx, pdf, txt 등 문서 확장자를 포함한 정상 파일로 위장해 배포되고 있다. 해당 악성코드는 감염된 PC에서 정상 문서 위장 파일 드롭 및 실행, 정보 탈취, 추가 악성코드 등을 수행하며, 국내 정부기관, 대학 교수 등을 대상으로 하는 APT 공격에 활용된다. 유포 파일 명(배포일) - 4.[아태연구]논문투고규정.docx.exe (2020/08/20)- Butt.. 2020. 9. 15.
반응형