ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

Similar documents
ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

Security Trend ASEC REPORT VOL.68 August, 2015

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Security Trend ASEC REPORT VOL.67 July, 2015

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC Report VOL.56 August, 2014

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

Security Trend ASEC REPORT VOL.70 October, 2015

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.63 March, 2015

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Scene7 Media Portal 사용

Security Trend ASEC Report VOL.55 July, 2014

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

SBR-100S User Manual

Security Trend ASEC Report VOL.58 October, 2014

Security Trend ASEC Report VOL.57 September, 2014

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

Security Trend ASEC Report VOL.54 June, 2014

*2008년1월호진짜

Windows 8에서 BioStar 1 설치하기

NX1000_Ver1.1

ActFax 4.31 Local Privilege Escalation Exploit

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

유포지탐지동향

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

월간 CONTENTS 3 EXPERT COLUMN 영화 같은 은행 해킹 사건 5 SPECIAL REPORT 눈 앞에 나타난 사회기반시설 공격의 실체 10 SPOTLIGHT 안랩, 산업군별 ISF Square 2016 진행 고객의 고민을 듣다, 대응 전략

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

uFOCS

Microsoft Word - eClipse_사용자가이드_

Security Trend ASEC Report VOL.51 March, 2014

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Microsoft Word - src.doc

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

#WI DNS DDoS 공격악성코드분석

Windows 10 General Announcement v1.0-KO

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

PowerPoint Presentation

Android Master Key Vulnerability

ASEC REPORT VOL

신종파밍악성코드분석 Bolaven

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Secure Programming Lecture1 : Introduction

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제

Secure Programming Lecture1 : Introduction

EQST Insight_201910

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

[Blank Page] i

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

문서의 제목 나눔고딕B, 54pt

Install stm32cubemx and st-link utility

08_spam.hwp

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키


게시판 스팸 실시간 차단 시스템

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

JDK이클립스

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

vRealize Automation용 VMware Remote Console - VMware

Transcription:

Security Trend ASEC REPORT VOL.73 January, 2016

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 (www.ahnlab.com) 에서확인하실수있습니다. 2016 년 1 월보안동향 1 보안통계 STATISTICS 2 보안이슈 SECURITY ISSUE 01 악성코드통계 02 웹통계 03 모바일통계 01 한국이어일본까지, 파밍악성코드확산 02 착신전환노리는안드로이드악성앱 Table of Contents 4 6 7 10 12 3 악성코드상세분석 ANALYSIS IN-DEPTH 랜섬웨어공격기법의다변화 : 멀버타이징과자바스크립트 16 2

1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계

보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면, 2016 년 1 월한달간탐지된악성코드수는 1,506 만 1,417 건으로나타났다. 이는전월 1,472 만 4,459 건에비해 33 만 6,958 건증가한수치다. 한편 1 월에수집된악성코드샘플수는 516 만 7,710 건이다. 40,000,000 30,000,000 20,000,000 10,000,000 15,118,864 14,724,459 15,061,417 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 6,050,474 6,684,002 5,167,710 탐지건수샘플수집수 11 월 12 월 1 월 [ 그림 1-1] 악성코드추이 (2015 년 11 월 ~ 2016 년 1 월 ) * 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 4

[ 그림 1-2] 는 2016 년 1 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그 램인 PUP(Potentially Unwanted Program) 가 72.91% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 11.21%, 웜 (Worm) 이 6.37% 의비율로그뒤를이었다. 0.15% 0.61% 6.37% 8.74% 72.91% 11.21% PUP Trojan etc Worm Adware Downloader [ 그림 1-2] 2016 년 1 월주요악성코드유형 [ 표 1-1] 은 1 월한달간탐지된악성코드중 PUP 를제외하고가장빈번하게탐지된 10 건을진단명기준 으로정리한것이다. Trojan/Win32.Starter 이총 26 만 6,240 건으로가장많이탐지되었고, Worm/ Win32.IRCBot 이 18 만 5,225 건으로그뒤를이었다. [ 표 1-1] 2016년 1월악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 Trojan/Win32.Starter 266,240 2 Worm/Win32.IRCBot 185,225 3 Malware/Win32.Generic 153,127 4 Trojan/Win32.Agent 142,804 5 Trojan/Win32.Neshta 108,677 6 Trojan/Win32.Banki 96,843 7 Trojan/Win32.Gen 86,134 8 Unwanted/Win32.HackTool 85,740 9 HackTool/Win32.Crack 71,105 10 Unwanted/Win32.Keygen 65,889 5

보안통계 02 웹통계 Statistics 2016 년 1 월에악성코드유포지로악용된도메인은 1,093 개, URL 은 9,911 개로집계됐다 ([ 그림 1-3]). 또 한 1 월의악성도메인및 URL 차단건수는총 608 만 4,376 건이다. 9,000,000 8,000,000 7,000,000 6,000,000 5,212,011 6,084,376 5,000,000 4,399,439 4,000,000 40,000 30,000 20,000 10,000 1,318 10,029 996 9,924 1,093 9,911 악성도메인 /URL 차단건수 악성코드유포도메인수 0 11 월 12 월 1 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 (2015 년 11 월 ~ 2016 년 1 월 ) * 악성도메인및 URL 차단건수 란 PC 등시스템이악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 6

보안통계 03 모바일통계 Statistics 2016 년 1 월한달간탐지된모바일악성코드는 27 만 5,885 건으로나타났다. 700,000 600,000 500,000 513,058 400,000 300,000 275,885 200,000 178,464 100,000 0 11 월 12 월 1 월 [ 그림 1-4] 모바일악성코드추이 (2015 년 11 월 ~ 2016 년 1 월 ) 7

[ 표 1-2] 는 1 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-PUP/ SmsReg 가가장많이발견되었다. [ 표 1-2] 2016 년 1 월유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/SmsReg 40,384 2 Android-PUP/SmsPay 35,866 3 Android-PUP/Noico 31,226 4 Android-Trojan/FakeInst 29,603 5 Android-Trojan/SmsSpy 9,151 6 Android-PUP/Chepa 8,621 7 Android-Trojan/Opfake 8,456 8 Android-PUP/Dowgin 7,519 9 Android-Trojan/Slocker 6,054 10 Android-Trojan/SmsSend 6,003 8

2 보안이슈 SECURITY ISSUE 01 한국이어일본까지, 파밍악성코드확산 02 착신전환노리는안드로이드악성앱

보안이슈 01 한국이어일본까지, 파밍악성코드확산 최근일본의주요포털사이트를통해일본은행을대상으로하는파밍악성코드가유포되었다. 일본에서파밍악성코드는이미보고된바있지만, 이번에발견된악성코드는기존에국내에서유포된파밍악성코드와연관성이있는것으로확인됐다. 이로써특정그룹이공격대상으로국내와일본을가리지않고악성코드를제작하고있는것으로추측된다. 관련내용을살펴보자. 金融監督庁금융감독청 Security Issue 金融犯罪を予防するためにダイレクトのセキュリティの強化を行っています 금융범죄를예방하기위해서다이렉트 ( 일본에서는인터넷뱅킹을다이렉트라고지칭 ) 보안강화를시행하고있습니다. インターネットバンキングをご利用していますか? 인터넷뱅킹을이용하고계십니까? * インターネットバンキングをご利用しているお客様には下の内容をご参照し 인터넷뱅킹을이용하시는고객님들은아래의내용을참조하셔서 振り込み詐欺 の予防をお願いします [ 입금사기 ] 예방을부탁드립니다. * 最も安全的なインターネットバンキングのご利用ができます 가장안전한인터넷뱅킹이용이가능합니다. * ご利用している銀行名をクリックしてセキュリティ強化を進んでください 이용하고계시는은행명을클릭하셔서보안강화를진행해주세요. 그림 2-2 팝업창상세내용 그림 2-1 포털사이트접속시팝업창발생화면 해당파밍악성코드에감염되면 [ 그림 2-1] 과같이일본어로된팝업창이발생하며, 상세내용은 [ 그림 2-2] 와같다. 팝업창의내용을보면, 은행사칭사이트로연결을유도하는국내에서의파밍기법과유사한것을확인할수있다. 상단의로고또한금융감독원의로고를그대로사용하고있다. 팝업창에연결되어있는은행사칭사이트로접속하면, [ 그림 2-3] 과같이각사이트별로비밀번호, 사용자계정정보, 인증값등의금융정보입력을요구하는화면이나타난다. 10

그림 2-3 은행사이트별금융정보입력화면 이때사용자가금융정보를입력하면 [ 그림 2-4] 와같이패킷을통해입력한정보를전송하는것을확인할수있다. 이번사례에서발견된일본의파밍악성코드는국내에서발견된파밍악성코드와매우유사하다. 유명포털사이트를통해은행사칭사이트로연결을유도하는국내의파밍기법처럼일본에서도가장많이접속하는포털사이트를통해서은행사칭사이트로접속하도록하는기법이이용됐다. 현재해당악성코드를유포한유포지에서는국내은행을대상으로한파밍악성코드를또다시유포하고있다. 또한해당도메인은과거에 PUP를통한악성코드유포에이용된적이있는것으로확인됐으므로이에따른국내사용자들의각별한주의가필요하다. V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.Agent (2015.12.25.08) 그림 2-4 입력한정보를전송하는패킷 11

보안이슈 02 착신전환노리는안드로이드악성앱 Security Issue 안드로이드폰을겨냥한해커들의공격이계속되면서그수법이점점고도화되고있다. 이번에발견된안드로이드악성코드는사용자들이모르는사이에스마트폰에걸려온전화가다른번호로착신전환되도록조작하고있어이에따른사용자들의주의가필요하다. 다음사례는안드로이드악성앱이플래시플레이어프로그램 ( ) 으로위장하고있는경우다. 설치과정부터면밀히살펴보자. 해당앱은 [ 그림 2-5] 에서보이는것과같이설치시에메시지접근및전송, 전화번호자동연결등을수행할권한을부여받는다. 제된다. 이때겉으로는아이콘이삭제되어앱이삭제된것처럼보이지만, 실제로는스마트폰내부적으로동작하고있다. 이후악성앱은휴대폰관리자권한을획득하기위하여 [ 그림 2-6] 과같이사용자에게활성화를요구한다. 최근발견되는대다수의악성안드로이드앱은이처럼휴대폰관리자권한을요구한다. 하지만사용자가이를한번활성화한이후다시원래상태로돌아가는것은어렵다. 그이유는악성앱이스스로를보호하기위해활성화를해제하지못하도록방해하기때문이다. 사용자가활성화해제를시도하면, 스마트폰이다른화면으로넘어가지않고활성화화면만팝업되도록설계되어있다. 그림 2-5 악성앱설치과정 (1) 악성앱설치가완료되면플래시플레이어와동일한아이콘이생성되며, 해당앱을실행하면아이콘은삭 그림 2-6 악성앱설치과정 (2) 12

휴대폰관리자활성화까지마친악성앱이동작하면, 스마트폰의여러가지정보를우선수집하여특정서버로전송한다. - 스마트폰전화번호 - 국가정보 - IMEI( 국제단말기식별번호 ) - 스마트폰모델명 - 설치되어있는앱의패키지명 - 스마트폰운영체제버전정보 - 스마트폰에저장된메시지내용 ( 받은날짜, 받은내용, 보낸사람전화번호 ) 악성앱의 APK 파일을디컴파일하여내부코드를살펴보면 [ 그림 2-7] 과같이스마트폰정보를탈취하고이를전송하도록설계되어있는것을확인할수있다. Sender 및 MessagesContentSender 등의클래스를이용하여스마트폰정보를수집한다음 hxxp://5ynxwc4k4gw44an.biz:8448 서버로전송한다. - *21* 전환대상번호 # // 착신전환설정 - #21# // 착신전환해제 그림 2-8 착신전환코드일부 이러한서비스코드는아시아태평양지역에서사용되고있는것으로알려져있다. 하지만국내에서는착신전환서비스가유료서비스로차단돼있으므로, 악성앱에서사용하는서비스코드가동작할수없다. 또한국내에서는 *21 이아닌 *71 서비스코드를주로이용하고있다. 실제로악성앱에서하드코딩된서비스코드 *21 을 사용하면국내스마트폰에서는 [ 그림 2-9] 와같은오 류가발생한다. 그림 2-7 스마트폰정보를탈취하고전송하는코드일부 탈취한정보를서버로전송하는것이외에도해당악성앱에는명령을받아착신전환서비스를실행하는코드가존재한다. 서비스코드의명령은다음과같다. 그림 2-9 국내스마트폰의서비스코드오류화면 13

한편, 해외스마트폰에서서비스코드를입력하면 [ 그림 2-10] 과같이착신전환성공메시지를확인할수있다. 다는점이다. 착신전환된전화로인증서를발급하거나, OTP 인증등금융거래에필요한인증절차를우회하여추가피해를발생시킬것으로추정되므로사용자의각별한주의가필요하다. 그림 2-10 해외스마트폰에서서비스코드입력성공화면 이와같은피해를예방하기위해서앱은공식마켓에서다운로드받아설치하는것이상대적으로안전하지만, 공식마켓에도악성앱이등록되어있을수있어평판정보를확인하고설치하는습관을가져야한다. 무심코문자에포함된 URL을클릭하다보면악성앱이설치될수도있기때문에안전성이확인되지않은 URL 및앱은설치는하지않도록주의해야한다. 또한세계 1위의모바일전용보안앱 (V3 모바일등 ) 이나스미싱탐지앱 ( 안랩안전한문자등 ) 을설치하고, 자동업데이트설정으로항상최신엔진을유지하여보다안전한스마트폰환경을만들어야한다. 위사례에서볼수있듯사용자가다운로드한악성안드로이드앱은사용자모르게스마트폰을다른번호로착신전환시킬수있다. 문제는이와같은악성행위가착신전환에서끝나는것이아니라, 더나아가착신전환기능을악용한각종금융범죄로발전될수있 V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Android-Trojan/Slocker 14

3 악성코드상세분석 ANALYSIS-IN-DEPTH 랜섬웨어공격기법의다변화 : 멀버타이징과자바스크립트

악성코드상세분석 랜섬웨어공격기법의다변화 : 멀버타이징과자바스크립트 Analysis-In-Depth 사례 1) 멀버타이징을이용한랜섬웨어 2016년에도랜섬웨어유포는계속되고있다. 랜섬웨어는사용자컴퓨터의문서, 그림파일등을암호화하여돈을요구하는악성코드다. 최근에는애드웨어를이용한멀버타이징 (Malvertising) 기법, 스팸메일을이용한기법등랜섬웨어의유포방식이점차다양해지고있다. 불필요한프로그램 ( 이하 PUP) 은유틸리티소프트웨어나불법인증프로그램을설치할경우함께설치되는데, [ 그림 3-1] 에서는날씨정보제공프로그램으로위장한것을확인할수있다. 먼저멀버타이징을이용한공격기법을살펴보자. 멀버타이징 (Malvertising) 이란악성코드 (Malware) 와광고 (Advertising) 의합성어다. 즉, 멀버타이징공격기법은인터넷사이트에삽입되는광고를이용하여악성코드를유포하는방법을뜻한다. 이러한랜섬웨어유포방법은짧은시간동안다수의사용자에게악성코드를유포할수있으며, 광고서비스에삽입되어있어백신으로부터의탐지회피에도용이하다는점이특징이다. 이번에소개할멀버타이징사례에서는불필요한프로그램 (Potentially Unwanted Program, PUP) 에의해접속한광고서비스사이트에악성코드가삽입되어있는형태다. 그림 3-1 날씨정보프로그램으로위장한불필요한프로그램 (PUP) 날씨정보프로그램으로위장한 PUP 는다음 [ 표 3-1] 과같이레지스트리정보를등록한다. 표 3-1 레지스트리정보 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run\WindoWeather -> "C:\Program Files\WindoWeather\WindoWeather.exe" ( 시작프로그램등록 ) 이후 [ 그림 3-2] 에서확인된바와같이 C&C 서버에 시스템의정보 ( 운영체제정보, 네트워크정보, 시스템 16

에설치된백신제품정보 ) 를전송한다. 이후사용자의인터넷브라우저사용여부를확인하고, [ 표 3-2] 의명령어를실행하여해당브라우저를이용한광고팝업창을생성한다. 표 3-2 광고팝업창생성명령어 그림 3-2 C&C 서버에전송되는정보 C&C 서버와통신이완료되면, [ 그림 3-3] 에서처럼 PUP가명령프롬프트를통해백그라운드상태로실행된다. 따라서사용자는 PUP가실행중인상태를인지하기어렵다. cmd /c start iexplore.exe 광고사이트 Redirect URL cmd /c start iexplore.exe noframemerging 광고사이트 Redirect URL 명령어가실행되면 [ 그림 3-5] 와같이다수의팝업창 이동시에생성되며, 이렇게연결된사이트에서는또다른프로그램의설치를유도한다. 그림 3-3 명령프롬프트명령을통해서실행된 PUP 백그라운드상태로실행된 PUP 는다시 C&C 서버 와통신하여광고서비스를위한데이터정보를수신한다. 그림 3-5 생성된광고팝업창 그림 3-6 브라우저프레임이제거된광고팝업창 그림 3-4 광고팝업창을생성하기위한스크립트정보 연결된광고사이트에는다음 [ 표 3-3] 과같이악성 코드를유포하는사이트가존재하는것을확인할수있다. 17

표 3-3 네트워크연결정보 www.adnet****per********.com/****cpm.php -sa*****buy.com/l****r.html -dsf.*********.net/?w3akdrizjrngc4a=l3skfprfjxzfgms Ub-nJDa9BMEXCRQLPh4SGhKrXCJ (Exploit Kit) 또한 [ 그림 3-7] 과같이접속한사이트내부에는악성스크립트가삽입되어있어, 만약사용자의시스템에취약점이존재할경우악성코드에감염되게된다. 그림 3-7 사이트내부에삽입된악성스크립트 과같은경고창을확인할수있다. 이번사례에서확인한 PUP와광고서비스사이트를이용한멀버타이징기법은사용자의인터넷환경에깊숙히침투해있음을알수있다. 또한해당기법은악성코드가광고서비스에삽입되어있기때문에백신으로부터의탐지를회피할수있어사용자의각별한주의가필요하다. 따라서평소랜섬웨어감염을예방하기위해서는보안업데이트 ( 운영체제, 웹브라우저, 자바, 플래시플레이어 ) 를최신버전으로설치하여드라이브-바이- 다운로드 (Drive-by-download) 공격을방어하고, 불필요한프로그램은설치하지않는것을권장한다. 또한백신제품의엔진을항상최신으로유지하는사용자의올바른습관이필요하다. V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.Teslacrypt Trojan/Win32.CryptoWall Trojan/Win32.CryptoLocker PUP/Win32.Amonetiz 사례 2) 자바스크립트를이용한랜섬웨어 그림 3-8 랜섬웨어 (TeslaCrypt 3.0) 경고창 랜섬웨어에감염된사용자의 PC 에서는 [ 그림 3-8] 랜섬웨어는사용자시스템의파일을암호화해서정상적으로사용하지못하도록하고이를빌미로추적이어려운전자화폐를통한금액지불을요구하는악성코드다. 개인및기업을막론하고중요한문서나파 18

일이암호화되었을경우치명적인피해를입을수있기때문에각별한주의가필요하다. 초창기랜섬웨어는스팸메일에실행파일을첨부한형식으로많이유포되었으나, 최근에는취약한웹사이트를이용하거나첨부파일의형식을바꾸는등다양한방법을통해유포가이루어지고있다. 이번에는자바스크립트를이용한사례를살펴보자. [ 그림 3-10] 과같이스팸메일에첨부된자바스크립트는난독화되어있다. 파일에따라유형은조금씩다르지만해당스크립트를실행하면추가유포지에서랜섬웨어를다운로드하고사용자 PC를감염시켜 [ 그림 3-11] 과같은화면을출력한다. 1. 스팸메일의첨부파일에포함된자바스크립트 그림 3-11 Teslacrypt 감염화면 그림 3-9 스팸메일에첨부된자바스크립트 스팸메일을통한악성코드유포가빈번하게이뤄짐에따라메일에실행파일이첨부되어있을경우, 보안장비나애플리케이션에서이를사전에경고하고차단하는시스템들이많이도입되었다. 이에따라랜섬웨어는실행파일을스팸메일에첨부하는방식을벗어나자바스크립트파일을통해악성코드를다운로드하도록유포방식을변화했다. 2. 자바스크립트코드로작성된 Ransom32 EMSISOFT에의해자바스크립트로작성된랜섬웨어, Ransom32가공개되었다. 해당악성코드는윈도우실행파일 (exe) 로보이나사실은 [ 그림 3-12] 와같이 SFX(Self-extracting archive) 기능을이용한압축파일이며, 실행시 TEMP 경로에자동으로압축이풀리고내부 chrome.exe가실행된다. 그림 3-10 난독화스크립트 그림 3-12 SFX 로압축된랜섬웨어 19

chrome.exe는 NW.js를이용하였으며, 내부에는악성행위에필요한파일들이패키징되어있다. NW.js는 HTML과 JavaScript를이용한애플리케이션개발프레임워크로, [ 그림 3-13] 과같이 index.html 파일을통해자바스크립트로작성된바이너리를실행한다. Ransom32 에감염된사용자 PC 에서는 [ 그림 3-14] 와같은화면을확인할수있다. 그림 3-14 Ransom32 감염화면 그림 3-13 자바스크립트바이너리실행 Ransom32가암호화하는데이터의확장자는 [ 표 3-4] 와같다. 표 3-4 감염확장자 jpg jpeg raw tif gif png bmp 3dm max accdb db dbf mdb pdb sql *sav* *spv* *grle* *mlx* *sv5* *game* *slot* d wg dxf c cpp cs h php asp rb java jar class aaf aep aepx plb prel prproj aet ppj psd indd indl indt indb inx idml p md xqx xqx ai eps ps svg swf fla as3 as txt doc dot docx docm dotx dotm docb rtf wpd wps msg pdf xls xlt xlm xl sx xlsm xltx xltm xlsb xla xlam xll xlw ppt pot pps pptx p ptm potx potm ppam ppsx ppsm sldx sldm wav mp3 aif i ff m3u m4u mid mpa wma ra avi mov mp4 3gp mpeg 3g 2 asf asx flv mpg wmv vob m3u8 csv efx sdf vcf xml ses dat 이처럼불특정다수를대상으로한랜섬웨어의공격은 2016년에도지속될것으로보이며, 더욱고도화될것으로예측된다. 더나아가랜섬웨어의공격범위는 PC를넘어스마트폰, 웨어러블기기등으로점차확대되어사용자들을위협할전망이다. 또한암호화알고리즘을사용하여데이터를암호화하기때문에복구키를알지못하면사실상데이터복구가불가능하다. 따라서랜섬웨어에대한위협을완전히벗어나기위해서는최신백신을유지하는것이외에도보안의식강화를통한중요데이터의백업이중요하다. V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > JS/Downloader (2015.12.31.08) JS/Downloader (2015.12.31.08) JS/Downloader (2015.11.06.06) Trojan/Win32.Teslacrypt (2015.12.18.03) Trojan/Win32.Ransom32 (2016.01.06.01) Dropper/Win32.Ransom32 (2016.01.06.00) 20

ASEC REPORT VOL.73 January, 2016 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩디자인팀 T. 031-722-8000 F. 031-722-8901 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 2016 AhnLab, Inc. All rights reserved.