ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Similar documents
Security Trend ASEC REPORT VOL.68 August, 2015

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Security Trend ASEC Report VOL.56 August, 2014

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

Security Trend ASEC REPORT VOL.67 July, 2015

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC REPORT VOL.70 October, 2015

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC Report VOL.52 April, 2014

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC Report VOL.54 June, 2014

Security Trend ASEC Report VOL.55 July, 2014

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Security Trend ASEC Report VOL.57 September, 2014

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

*2008년1월호진짜

Security Trend ASEC Report VOL.58 October, 2014

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

암호내지

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Security Trend ASEC Report VOL.51 March, 2014

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

Windows 8에서 BioStar 1 설치하기

Office 365 사용자 가이드

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

SBR-100S User Manual

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

NX1000_Ver1.1

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

ActFax 4.31 Local Privilege Escalation Exploit

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

[Blank Page] i

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

슬라이드 1

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

유포지탐지동향

Secure Programming Lecture1 : Introduction

ASEC REPORT VOL

Microsoft Outlook G Suite 가이드

메뉴얼41페이지-2

08_spam.hwp

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Security Trend ASEC REPORT VOL.64 April, 2015

Microsoft Word - src.doc

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

System Recovery 사용자 매뉴얼

Windows 10 General Announcement v1.0-KO

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Android Master Key Vulnerability

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

vRealize Automation용 VMware Remote Console - VMware

2015 년을뒤흔든보안위협 Top 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 년을장악할보안위협 Top 5

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

#WI DNS DDoS 공격악성코드분석

untitled

C스토어 사용자 매뉴얼

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

2002 KT

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Operating Instructions

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안


AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

5th-KOR-SANGFOR NGAF(CC)

F120L(JB)_UG_V1.0_ indd

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

>> >> 손안의컴퓨터스마트폰! 손쉽게관리하자! 파일관리자 아스트로 (astro) 파일관리자 Free ES 파일탐색기 안드로이드폰에서내장메모리와외장메모리의파일을검색하고파일복사, 삭제, 폴더생성을할수있으며중요한어플리케이션을백업후에재설치를도와주는초보자들의필수설치

Transcription:

Security Trend ASEC Report VOL.53 May, 2014

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 (www.ahnlab.com) 에서확인하실수있습니다. 2014 년 5 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 4 6 7 2 보안이슈 SECURITY ISSUE 01 국가재난을악용한스미싱과피싱 02 공유기 DNS 변조주의! 03 돈벌이수단으로이용되는랜섬웨어 10 14 16 ASEC REPORT 53 Security Trend 2

1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 53 Security Trend

보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면, 2014 년 5 월한달간탐지된악성코드수는 171 만 87 건으로나타났다. 이는 전월 271 만 7,050 건에비해 100 만 6,963 건감소한수치다. 한편 5 월에수집된악성코드샘플수는 269 만 7,234 건이다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드샘플수를의미한다. 5,000,000 4,000,000 4,352,551 3,000,000 2,717,050 2,000,000 1,710,087 1,000,000 0 3,077,664 3 월 2,884,767 4 월 2,697,234 5 월 탐지건수샘플수집수 [ 그림 1-1] 악성코드추이 ASEC REPORT 53 Security Trend 4

[ 그림 1-2] 는 2014 년 5 월한달간유포된악성코드를주요유형별로집계한결과이다. 트로이목마 (Trojan) 계열의악성코드가 36.8% 로가장높은비중을차지했고, 불필요한프로그램인 PUP(Potentially Unwanted Program) 가 30.2%, 웜 (Worm) 이 12.6% 의비율로그뒤를이었다. 12.6% 36.8% 20.4% 30.2% Trojan PUP etc Worm [ 그림 1-2] 주요악성코드유형 [ 표 1-1] 은 5 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. PUP/Win32.IntClient 가총 14 만 8,164 건으로가장많이탐지되었고, Trojan/Win32.Agent 가 8 만 7,720 건으로그뒤를이었다. [ 표 1-1] 악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 PUP/Win32.IntClient 148,164 2 Trojan/Win32.Agent 87,720 3 PUP/Win32.GearExt 56,913 4 PUP/Win32.Kraddare 46,728 5 Trojan/Win32.Hupe 42,543 6 Trojan/Win32.OnlineGameHack 41,662 7 Trojan/Win32.Gen 38,430 8 ASD.Prevention 37,111 9 Unwanted/Win32.Agent 35,405 10 Trojan/Win32.Downloader 34,071 ASEC REPORT 53 Security Trend 5

보안통계 02 웹통계 Statistics 2014 년 5 월악성코드유포지로악용된도메인은 1,257 개, URL 은 7,575 개로집계됐다. 또한 5 월의악성 도메인및 URL 차단건수는총 177 만 6,498 건이다. 악성도메인및 URL 차단건수는 PC 등시스템이악 성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 10,000,000 9,990,451 8,000,000 4,567,453 6,000,000 4,000,000 2,000,000 1,776,498 50,000 40,000 38,547 30,000 20,000 19,644 10,000 3,136 3,186 1,257 7,575 악성도메인 /URL 차단건수 악성코드유포도메인수 0 3 월 4 월 5 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 ASEC REPORT 53 Security Trend 6

보안통계 03 모바일통계 Statistics 2014 년 5 월한달간탐지된모바일악성코드는 7 만 5,853 건으로나타났다. 250,000 200,000 150,000 100,000 103,892 80,461 75,853 50,000 0 3 월 4 월 5 월 [ 그림 1-4] 모바일악성코드추이 ASEC REPORT 53 Security Trend 7

[ 표 1-2] 는 5 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. 애플리케이션설치프 로그램으로위장하여악성코드를설치하는악성앱 (Android-Trojan/FakeInst) 이지난달에이어가장 많이탐지되었다. [ 표 1-2] 유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-Trojan/FakeInst 18,801 2 Android-PUP/Dowgin 16,830 3 Android-PUP/Wapsx 4,625 4 Android-Trojan/Opfake 3,713 5 Android-Trojan/SMSAgent 1,685 6 Android-Trojan/Mseg 1,233 7 Android-Trojan/SmsSend 1,129 8 Android-PUP/SMSreg 1,094 9 Android-PUP/Kuguo 1,074 10 Android-PUP/Admogo 1,060 ASEC REPORT 53 Security Trend 8

2 보안이슈 SECURITY ISSUE 01 국가재난을악용한스미싱과피싱 02 공유기 DNS 변조주의! 03 돈벌이수단으로이용되는랜섬웨어 ASEC REPORT 53 Security Trend

보안이슈 01 Security Issue 국가재난을악용한스미싱과피싱 최근발견된스미싱은세월호와같은사회적이슈를악용한사례가많다. 이는악성코드제작자가단기간에사람들의관심을유도하여많은감염자를확보하기위해서이다. 세월호관련스미싱문자는 실시간속보, 침몰그진실.., 생존자확인 등과같은문구를사용했다. 또 세월호사칭스미싱대처방법 처럼사람들의심리를이용하여관심을끌기위한어휘를사용하기도했다. [ 표 2-1] 은실제원문으로, 다양한문구를확인할수있다. 스미싱발송날짜 원문 5월 01일목요일 세월호기부상황조회 3**.net/y7A 4월 23일수요일 23일 9시경실종자6명구조성공이다. ㅊㅋㅊㅋ http://goo.gl/**mmvx 4월 22일화요일 [ 속보 ] 세월호 3호창생존자 2명발견 http://goo.gl/**wgnd 4월 21일월요일 단원고학생 교사 78명생존확인 http://ww.tl/**m 4월 21일월요일 세월호사칭스미싱문자추가발견.. 주의당부스미싱대처방법 t.**t99.info 4월 20일일요일 세월호침몰그진실은... http://ww.tl/**so 4 월 20 일일요일 믿기어려운세월호침물관련충격영상공개!! http://goo.gl/**kuii 4 월 20 일일요일세월호침몰그진실... http://goo.gl/**ux6d[fw] 4 월 19 일토요일 세월호사칭스미싱문자추가발견 주의당부스미싱대처방법 http://goo.gl/**x4r1 4 월 19 일토요일 4 월 19 일토요일 4 월 18 일금요일 [GO! 현장 ] 세월호구조된 6살어린이 http://126.107.**.204/ * 실시간속보 [ 세월호 ] 침몰사망자55명더늘어 * 동영상보기 hosisting.**fo [ 여객선침몰 ] 청해진해운 " 승선자명단없는사망자명단 kowa.**rtit.com 4 월 18 일금요일세월호침몰그진실은...~http://ztc.me/**d 4 월 18 일금요일세월호침몰그진실은...http://ww.tl/**ws 4 월 18 일금요일 4 월 18 일금요일 4 월 18 일금요일 표 2-1 세월호관련스미싱 [ 연합뉴스 ] 여객선 ( 세월호 ) 침몰사고구조현황동영상 http://goo.gl/**burb *( 실시간속보 ) 세월호침몰사망자 25명으로늘어.. 검색더보기 www.sto**paint**.net * 실시간속보세월호침몰사망자 25명늘어더보기 http://psm8060.h**web.net/adt.apk 스미싱은문자메시지에포함된인터넷주소를클릭하면악성앱 (apk) 이다운로드된다. 이앱을스마트폰사용자가설치및실행하면, 사용자의개인정보와금융정보가유출된다. 악성앱의아이콘은구글마켓과세월호사진등이이용됐다 ([ 그림 2-1]). 그림 2-1 악성앱이사용한아이콘 ASEC REPORT 53 Security Trend 10

이러한세월호관련스미싱악성앱은사용자의연락처정보, 디바이스정보, 금융정보를탈취하여외부서버로전송한다. 이번세월호사건을악용한스미싱제작자는지난 2014년 1월카드사정보유출사건을악용하기도했다. 당시사용된메시지와아이콘은 [ 그림 2-2] 와같다. 스미싱피해를예방하려면의심스러운문자메시지의 URL 클릭을자제하고, 스마트폰의백신앱은항상최신버전으로유지해야한다. 또한 안전한문자 와같은스미싱예방에도움이되는앱을설치하면좀더안전하게스마트폰을사용할수있다. 안전한문자는구글플레이 (https://play.google. com/store/apps/details?id=com.ahnlab. safemessage) 에서무료로다운로드받아이용할수있다. 그림 2-2 카드사정보유출스미싱 ( 좌 ) 과악성앱아이콘 ( 우 ) 한편, 스미싱뿐만아니라세월호사건을악용한피싱사이트도발견되었다. [ 그림 2-4] 와같이 SNS에수많은사용자의이름으로해당내용이게시된것을확인할수있다. 악성앱은스마트폰에서사용중인은행앱을체크하여해당은행앱으로위장한악성앱을다운로드받는다 ( 카드사정보유출사건 ). 대상이되는패키지명 ( 은행앱 ) 은동일하며정보를탈취및전송하는서버주소의매개변수값도동일하게구성되어있다. 또한 C&C 서버를통해명령을수행하도록설계되어있다. 그림 2-4 세월호사건의허위 SNS 내용 그림 2-3 대상패키지및정보탈취서버정보의일부코드, 카드사정보유출사건 ( 좌 ) / 세월호사건 ( 우 ) 해당피싱사이트는유명커뮤니티에서도발견되었다 ([ 그림 2-5]). ASEC REPORT 53 Security Trend 11

[ 그림 2-8] 과같이사용자가입력한아이디와패스워드는대만에위치한서버 ( 피싱사이트 ) 로전송한후정상적인포털사이트페이지에접속한다. 그림 2-5 세월호사건을악용한피싱사이트 작성자의다른글도 [ 그림 2-6] 과같이세월호사건 을언급하고있다. 그림 2-8 사용자가입력한 ID/PW 를피싱사이트로전송하는페이지소스코드 해당데이터패킷을보면 [ 그림 2-9] 와같이아이디 와패스워드가전송되는것을확인할수있다. 그림 2-6 5 월 8 일동일작성자에의해게시된글 해당피싱사이트는포털사이트로그인페이지로위장되었으나, 확인한결과로그인형식 (FORM) 과위치가맞지않았다. 그림 2-9 사용자의계정정보가전송되는네트워크패킷 그림 2-7 정상적인로그인페이지 ( 좌 ) / 악의적인피싱사이트 ( 우 ) 한편, 스미싱범죄는 정보통신망이용촉진및정보보호등에관한법률 에의거하여처벌받을수있으며, 개인정보무단수집의경우 5년이하의징역또는 5,000만원이하의벌금형에처할수있다. ASEC REPORT 53 Security Trend 12

보안이슈 02 Security Issue 공유기 DNS 변조주의! DNS 변조를통해금융정보를탈취하는악성코드가꾸준히발견되고있다. [ 그림 2-10] 은악성 DNS 주소가설정된공유기를통하여정상적인사이트에접근한화면이다. 그림 2-10 DNS 변조를통한악성앱다운로드유도 이처럼 DNS가변조된공유기를통하여접속할경우악성앱을다운로드받게된다. 어떤과정을통하여악성앱을다운로드받게되는지살펴보자. [ 그림 2-11] 은악성행위의흐름을나타낸것이다. 1 공유기 DNS 변조 A. 악의적인 DNS 주소로접근하도록변조한다. 2 DNS 서버구성 A. 사용자가접근할정상사이트에매핑되는악성사이트가설정되어있다. 3 악성스크립트배포 A. 변조된 DNS 정보로악성사이트에접속하게된다. B. 개인정보를탈취당하거나, 악성코드가다운로드될수있다. [ 그림 2-12] 와같이 PC(Windows) 사용자가접속하면금융감독원을사칭한팝업화면을볼수있다. 그림 2-11 악성행위흐름도 그림 2-12 금융감독원을사칭한피싱 ( 가짜 ) 사이트 ASEC REPORT 53 Security Trend 13

[ 그림 2-12] 의팝업화면에서특정은행을선택하면악성코드제작자는 [ 그림 2-13] 과같이 전자금융사기예방시스템 관련공지에대한글을보여주고사용자에게정상사이트로인식시킨후금융정보탈취를시도한다. 그림 2-16 악성앱의권한정보 ( 좌 ) / 정상앱과악성앱의아이콘 ( 우 ) 그림 2-13 금융정보를탈취하려는악성사이트 스마트폰에서살펴보면사용자는정상사이트에접속했지만 [ 그림 2-14] 와같은스크립트에의해 126..xx.xx.235 주소로연결되며악성앱을다운로드받게된다. 악성앱을실행하면정상적인포털사이트페이지가열리고악성앱의아이콘은삭제된다. 사용자는악성앱이설치되어있는지인지하기어렵다. 이런경우에는 [ 환경설정 ] - [ 애플리케이션 ] 항목에서설치된앱을확인하고삭제할수있다. 해당악성앱은금융정보탈취를목적으로제작되었다. 다음과같은정보를탈취하여특정서버 (vvcn9. xxxx.cc) 로전송한다. 그림 2-14 악성앱다운로드스크립트그림 2-15 스마트폰에서접속한화면 ( 좌 ) / 악성앱다운로드 ( 우 ) 다운로드받은악성앱을설치하면 [ 그림 2-16] 의 ( 좌 ) 처럼권한을요청한다. 정상앱과악성앱의아이콘은동일하며앱이름만다르게나타난다 ( 우 ). 1 IMEI ( 국제모바일기기식별코드 [international mobile equipment identity]) 2 전화번호 3 통신사 4 사용중인은행앱 5 주소록의전화번호 6 문자메시지 ( 송신자번호, 수신일시, 문자내용 ) 7 추가악성앱다운로드악성앱설치후네트워크패킷을살펴보면 [ 그림 2-17] 과같이스마트폰의정보를탈취하는것을확인할수있다. ASEC REPORT 53 Security Trend 14

그림 2-17 악성앱에의한네트워크패킷 ( 정보탈취부분의일부패킷 ) 또한악성앱에는 10 개의금융사를사칭한악성앱을 다운로드받는코드가존재한다. 공유기는 DNS 주소가변경되는취약점이발생될수있다. DNS 변조가의심되면공유기의 DNS 및 PC 의 DNS 설정이정상적으로되어있는지확인하면된다. 또한이같은취약점을예방하려면반드시공유기제조사를통해최신버전의펌웨어로업그레이드해야한다. 그림 2-18 10 개금융사사칭앱리스트 추가로다운로드받는악성앱에는공인인증서를탈취하는코드가존재한다. 그림 2-21 공유기 DNS 설정화면 그림 2-22 PC DNS 설정화면 그림 2-19 공인인증서탈취코드일부 지금까지 DNS 변조로인하여감염될수있는악성코드에대해서살펴봤다. 그외에도변조된 DNS가발견되고있다. [ 그림 2-20] 과같이 ahnlab.com 으로접근할때 1.1.1.1로연결되도록설정하여실제안랩접속을차단하고있는사례도발견되었다. 공유기또는 PC의 DNS 주소가변경되었다면다음과같이변경하거나자동으로설정하면된다. 참고로기본 DNS 서버주소는아래와같다. KT : ( 기본 DNS 서버 ) 168.126.63.1 ( 보조 DNS 서버 ) 168.126.63.2 SK 브로드밴드 : ( 기본 DNS 서버 ) 210.220.163.82 ( 보조 DNS 서버 ) 219.250.36.130 LG U+ : ( 기본 DNS 서버 ) 164.124.101.2 ( 보조 DNS 서버 ) 203.248.252.2 V3 제품에서는관련악성코드를다음과같이진단하고있다. 그림 2-20 변조된 DNS 로인하여 ahnlab.com 접속차단 <V3 제품군의진단명 > Trojan/Win32.Banki (2014.05.29.00) Android-Trojan/Bankun (2014.05.28.04) ASEC REPORT 53 Security Trend 15

보안이슈 03 Security Issue 돈벌이수단으로이용되는랜섬웨어 랜섬웨어 (Ransomware) 는 PC나휴대전화등사용자기기의가용성을다양한방법으로제한하여사용자스스로금전을지불하게만드는악성코드이다. 이번에발견된랜섬웨어 크립토월 (CryptoWall) 은이메일로전파되어지금도많은사용자의파일을암호화한후금전을요구하고있다. 기위해어떻게해야하는지에대해자세히설명해준후그대가로사용자에게금전을요구한다. 기업이나개인이중요문서를저장하고있는 PC가크립토월에감염되었을경우심각한피해가우려된다. 이때문에악성코드제작자는금전을지불하면서까지파일을복구하려는사람들의심리를교묘하게이용하고있다. 크립토월에감염되면암호화된파일이있는모든경로에 [ 그림 2-24] 와같이 3개의파일이공통으로생성된다. 그림 2-23 크립토월감염시나타나는창 해당악성코드는감염시다양한확장자파일 (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.) 을 RSA-2048 알고리즘을이용하여암호화하고 [ 그림 2-23] 과같은창을사용자에게보여준다. 해당문서에는 RSA-2048 알고리즘이무엇인지, 복구방법은무엇인지, 파일을정상화하 그림 2-24 생성되는파일 생성된 3 개의파일은 [ 그림 2-23] 과같이감염시나 타나는창과동일한내용이다. ASEC REPORT 53 Security Trend 16

그림 2-25 암호화된파일 악성코드가실행되면암호화된파일은 [ 그림 2-25] 와같이파일이손상되었다는메시지가팝업되거나파일이열리더라도알수없는내용으로가득차있다. 크립토월은여느랜섬웨어처럼제한시간을정해두고시간내에돈을지불하지않으면요구금액을인상한다. 그리고복호화키를삭제하여아예복구할수없게만든다는메시지를사용자에게보여준다. 이를통해사용자의판단을흐리게하고결제를유도한다. 금전취득을위해시간을제한함으로써사용자의불안한심리를이용하고있는것이다. 또한샘플로파일 1개를통해복호화가가능하다는것을보여주고 500달러만지불하면모든파일을복호화할수있는것처럼사용자들을유혹하고있다. 그림 2-26 암호화된 PDF 파일 ( 좌 ) / 정상 PDF 파일 ( 우 ) 파일의내부를살펴보면정상적인 PDF 파일구조와는전혀다르게모든데이터가 RSA 알고리즘에의해암호화되어있다. 따라서암호화키를알지못하면파일만으로는해독이불가능하다. 그림 2-28 샘플로파일하나를복호화해주는창 ( 상 ) / Support ( 하 ) [ 그림 2-28] 을보면크립토월은고객지원창 (Support) 이있어마치판매자와구매자의관계처럼대화할수있는페이지가마련되어있다 ( 하 ). 악성코드제작자는복호화창 ( 상 ) 을통해상세한내용을설명해주고암호화된파일한개를복호화해준다. 사용자에게신뢰를얻음으로써금전적인이득을취하기위해서이다. 그림 2-27 비트코인을요구하는페이지 ASEC 대응팀은이방법으로악성코드제작자와접촉을시도했으나응답이오지않았다. ASEC REPORT 53 Security Trend 17

랜섬웨어는중요한문서를암호화한후복구대가를요구하지만한번암호화되면대가를제공하지않고서는복구가능성이매우희박하다. 또대가를지불한다고해도모든파일을복구할수있다는보장도없다. 파일복원을진행하면사용자가백업을설정한파일을원본파일에덮어씌워복원하거나기존경로외에다른경로에저장할수있다. 하지만대가를지불하지않고도암호화된파일을복구할수있는방법이전혀없는것은아니다. 평소중요한문서나파일에대해백업해두는습관을들이면피해를예방할수있다. 윈도의사용자파일백업기능을이용하면된다. 복원지점을설정해두었거나사용자파일을백업해두었다면해당악성코드에감염되더라도감염전으로돌아가복구할수있다. 그림 2-31 복원후파일 [ 그림 2-31] 과같이지정된경로에백업했던파일이 복원되고정상적으로실행되는것을확인할수있다. 그림 2-29 사용자파일백업 이때사용자는반드시윈도가설치된로컬디스크가아닌다른저장매체에저장해야백업이가능하다. 로컬디스크는백업파일이저장될경로에표시되지않으며로컬디스크에서백업할파일이나폴더를사용자가지정할수있다. 악성코드감염에있어가장중요한것은대처가아닌예방이다. 의심되는메일이나첨부파일은열어보지않고중요한파일은백업해두는습관만으로도악성코드로부터 PC를지킬수있다. V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.Agent (2014.05.27.00) 그림 2-30 파일복원 ASEC REPORT 53 Security Trend 18

ASEC REPORT vol.53 May, 2014 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T. 031-722-8000 F. 031-722-8901 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 2014 AhnLab, Inc. All rights reserved.