본문 바로가기
반응형

악성코드26

[AhnLab보안이슈]정상 문서 파일로 위장한 악성코드 주의하세요 정상 문서 파일로 위장한 악성코드 주의하세요 AhnLab 2020-09-09 안랩 ASEC 분석팀은 사이버 공격 조직 ‘김수키’(Kimsuky) 그룹의 소행으로 보이는 악성코드 유포 정황을 다수 확인했다. 김수키 그룹은 과거 국내 기관을 대상으로 한 공격의 유력한 배후로 잘 알려져 있다. 김수키 그룹이 유포한 것으로 추정되는 악성코드는 docx, pdf, txt 등 문서 확장자를 포함한 정상 파일로 위장해 배포되고 있다. 해당 악성코드는 감염된 PC에서 정상 문서 위장 파일 드롭 및 실행, 정보 탈취, 추가 악성코드 등을 수행하며, 국내 정부기관, 대학 교수 등을 대상으로 하는 APT 공격에 활용된다. 유포 파일 명(배포일) - 4.[아태연구]논문투고규정.docx.exe (2020/08/20)- Butt.. 2020. 9. 15.
[Ahnlab 보안이슈]부동의 1위는 에이전트테슬라, 급부상 중인 2위 악성코드는? 부동의 1위는 에이전트테슬라, 급부상 중인 2위 악성코드는? AhnLab 2020-07-01 안랩 시큐리티대응센터(이하 ASEC)는 2020년 6월 22일부터 28일까지 자사의 자동 분석 시스템인 라핏(RAPIT)을 통해 수집된 한 주간의 악성코드 통계 정보를 발표했다. 최근 일주일 동안 급부상한 악성코드는 무엇일까? 이 기간 동안 국내에서 가장 많은 수집된 악성코드는 정보탈취형 악성코드인 에이전트테슬라(AgentTesla)였다. 에이전트테슬라는 6월 한달 동안 매주 부동의 1위 자리를 놓치지 않은 가장 위협적인 악성코드이다. 2위는 코인 마이너 악성코드인 글룹테바(Glupteba), 3위는 정보 탈취형 악성코드인 폼북(Formbook)인 것으로 집계됐다. 이어 로키봇(Lokibot)과 njRAT가 공동.. 2020. 7. 20.
[AhnLab보안이슈] 6월 둘째 주 악성코드 Top 5 6월 둘째 주 악성코드 Top 5 AhnLab 2020-06-17 2020년 6월 둘째 주, 국내에서 가장 많이 수집된 악성코드는 사용자 정보를 유출하는 인포스틸러(Infostealer)에 속하는 에이전트테슬라(AgentTesla)인 것으로 나타났다. 안랩 시큐리티대응센터(이하 ASEC)은 2020년 6월 8일부터 14일까지 자사의 자동 분석 시스템인 라핏(RAPIT)을 통해 수집된 한 주간의 악성코드 통계 정보를 발표했다. ASEC의 분석 결과에 따르면 대분류 상으로는 인포스틸러 악성코드가 56.9%로 1위를 차지하였으며, 그 다음으로는 다운로더 악성코드가 15.4%, 원격 관리 도구(RAT)를 악용한 악성코드가 11.2%를 차지했다. 이어 랜섬웨어와 뱅킹 악성코드는 각각 8.2%, 7.5%로 그 뒤를.. 2020. 6. 24.
[AhnLab보안이슈]'윈도우 정품 인증' 위장한 악성코드 주의! ‘윈도우 정품 인증’ 위장한 악성코드 주의! AhnLab 2020-06-10 최근 윈도우 정품 인증 툴로 위장한 악성코드가 유포되고 있어 사용자의 각별한 주의가 요구된다. 안랩은 ASEC 블로그를 통해 비다르(Vidar) 인포스틸러(Infostealer) 악성코드가 KMSAuto, KMSPico 등과 같은 툴을 위장해 유포되고 있다고 밝혔다. '인포스틸러(Infostealer)'류의 악성코드는 감염 시스템의 로그인 계정 정보와 웹 브라우저, FTP 등의 응용 프로그램에 대한 정보를 탈취하는 것을 의미한다. 비다르가 악용한 KMSAuto, KMSPico는 윈도우 정품 인증을 위한 불법 인증 툴로서 다수의 일반 사용자들이 인터넷에서 다운로드해서 많이 사용하는 프로그램이다. 사용자들은 윈도우 정품 인증을 목적.. 2020. 6. 11.
[AhnLab]직장인 노린 악성코드, 모습 바꿔가며 잇따라 유포 중 직장인 노린 악성코드, 모습 바꿔가며 잇따라 유포 중 AhnLab 2019-10-23 최근 국내 기업의 임직원을 노린 악성코드가 잇따라 발견되고 있다. 업무나 급여 등 다양한 내용으로 임직원의 관심을 끄는 것은 물론, 악성 파일을 다운로드하는 방식에도 계속 변화를 주고 있어 각별한 주의가 요구된다. 기업 임직원을 타깃으로 하는 악성코드가 새삼스러운 것은 아니지만, 지난 10월 중순부터 연달아 유포되고 있다는 점은 관심 가질 필요가 있다. 안랩 시큐리티대응센터(AhnLab Security Emergency response Center, 이하 ASEC)가 블로그를 통해 공개한 지난 10월 중순의 사례들의 공통점과 변화를 요약했다. 직장인이라면 익숙한 용어와 파일 우선, 최근 사례는 모두 스팸 이메일을 이용하.. 2019. 10. 24.
[AhnLab]가상화폐 채굴 악성코드, 또다시 불법 공유 사이트에 등장 가상화폐 채굴 악성코드, 또다시 불법 공유 사이트에 등장 AhnLab 2018-03-21 최근 불법 스트리밍 동영상 사이트를 통해 사용자 몰래 가상화폐를 채굴하는 사례가 발견됐다. 특히 이번 공격은 웹어셈블리(WebAssembly) 스크립트를 사용하고 있는 것으로 확인됐다. [그림 1]은 국내 사용자들이 주로 이용하는 불법 동영상 공유 사이트이다. [그림 1] 동영상 공유 사이트 해당 사이트의 메인페이지에는 악성 스크립트가 삽입되어 있지 않으나 영상을 보기 위해 게시물을 클릭하면 악성 스크립트가 로드된다. 실행된 스크립트는 사용자의 자원을 이용해 가상화폐를 채굴한다. 이번 공격의 주 목적은 가상화폐 채굴을 위한 자원을 탈취하는 것이다. 때문에 공격자는 자바 스크립트(JavaScript)가 아닌 빠른 속도.. 2018. 3. 22.
[보안뉴스]가상화폐 관련 게시물로 위장한 악성코드 유포, 주의! 가상화폐 관련 게시물로 위장한 악성코드 유포, 주의! 가상화폐 관련 게시물로 위장한 악성코드 유포, 주의! AhnLab 2018-02-07 연일 가상화폐(또는 암호화폐, Cryptocurrency)가 이슈다. 많은 사람들의 이목이 집중된 것은 악의적인 공격자의 관심을 끌기 마련. 최근 국내 온라인 커뮤니티 사이트의 가상화폐 관련 게시판에 악성 스크립트가 삽입된 글이 게시된 사례가 확인돼 사용자의 각별한 주의가 요구된다. 공격자는 유명 온라인 커뮤니티 내 가상화폐 관련 주제 게시판에 악성 스크립트를 삽입한 게시물을 올렸다. 사용자가 해당 게시물을 열면 드라이브-바이-다운로드(Drive-by-download) 방식에 의해 악성코드에 감염된다. ‘드라이브-바이-다운로드’ 방식이란 사용자가 직접적으로 악성코드를.. 2018. 2. 8.
[보안지식]한국인터넷진흥원 - 보호나라 소개(PC원격점검, PC보안업데이트, 바이러스백신) 1. 원격점검 서비스 원격점검 서비스란? 해킹 및 바이러스 등의 피해를 입었으나 스스로 해결이 불가능한 경우 상담원이 직접 상담자의 PC에 접속하여, 악성코드(해킹툴, 바이러스, 스파이웨어 등)를 제거하고 보안관련 기본사항을 점검해 주는 무료 서비스 입니다. ※ 삼담 및 문의는 국번없이 118 원격 점검 서비스 시간 : (평일) 09:00 ~ 17:00 까지 ->원격점검 신청하기온라인 검사 ② 점검일시 확인(전화) -> ③ 원격 점검 서비스(온라인) -> ④ 서비스만족도조사(메일) ※ PC 원격점검 서비스는 정보보호 인식이 부족하고, 보안이 취약한 민간부문의 일반 이용자를 위한 서비스 입니다. 기업 이용자, 공공기관, 관공서, 공기업 등은 본 서비스 대상에서 제외되므로, 사내 및 기관내 PC보안 및 유지.. 2015. 3. 29.
온라인 무료백신 터보백신 온라인 TurboVaccine Online 인터넷 상에서 간편하게 바이러스, 악성코드를 검사 할 수 있습니다.설치 없이, 제한 없이 바이러스, 악성코드 검사가 가능합니다. -> 터보백신 Online 바로가기 2014. 9. 17.
디도스 DDoS 공격 전용 백신 ( 안철수연구소 용 / 하우리 전용백신 / 알약 전용백신 ) 안철수 연구소 전용백신 다운로드하우리 전용백신 다운로드(바이로봇)알약 DDoS 전용 백신 다운로드보호나라(118) 사이트 - http://www.boho.or.kr 국내 웹사이트를 겨냥한 DDoS(디도스) 공격 및 시스템 손상을 일으키는 악성코드에 대한 전용 백신 입니다.이번 3월 4일 오전 10시와 오후 6시 30분에 각각 29개, 40개 웹사이트를 대상으로 발생한 2차 공격이 모두 큰 피해가 없는 것으로 추정했다는 보도가 나왔는데요. 재발 가능성이 있으므로 무료 전용백신 설치 등을 통해 '좀비PC'의 수를 줄이는 것이 관건이라고 밝혔습니다.안철수연구소에서 국가정보원, 방송통신위원회, 한국인터넷진흥원(KISA)과 공동으로 분석한 결과, DDoS 공격을 유발.. 2011. 3. 7.
[추천사이트]프로세스 자료천국 http://windowexe.com Windowexe.com 프로세스 자료천국 사이트 윈도우즈가 사용하는 파일 및 실행파일에 대한 상세정보를 제공하는 사이트 입니다. 현재 실행중인 의심가는 프로그램이나 프로세스의 정보를 검색하여 정확히 파악가능하고 해당 프로세스의 바이러스 감염 예방법 및 대처법에 대해서도 나와 있습니다. 시스템 관리도구 HijackThis 다운로드와 사용법안내, 로그파일작성 svchost.exe 파일에 그룹화된 악성코드, 스파이웨어에 대한 정보 검색도 가능합니다. 2010. 7. 15.
반응형