#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

Similar documents
#WI DNS DDoS 공격악성코드분석

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*2008년1월호진짜

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

5th-KOR-SANGFOR NGAF(CC)

Windows 8에서 BioStar 1 설치하기

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

Evolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promis

1

1

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

ActFax 4.31 Local Privilege Escalation Exploit

1

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Secure Programming Lecture1 : Introduction

슬라이드 1


제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

1

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

<31305FBEC6C0CCC5DB2E687770>

untitled

歯2019

Ä¡¿ì³»ÁöÃÖÁ¾

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

유포지탐지동향


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

신종파밍악성코드분석 Bolaven

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

08_spam.hwp

IssueMakersLab

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

untitled

2010 차이나 퍼즐

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

무제-1

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

맨처음 목차요약 2+1~4

Cloud Friendly System Architecture

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

vRealize Automation용 VMware Remote Console - VMware

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

PowerPoint 프레젠테이션

IP Cam DDNS 설정설명서(MJPEG) hwp

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

1

PowerPoint Presentation

Windows Server 2012

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

View Licenses and Services (customer)

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

2007

1.겨울내지

서현수

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에

<사회통합프로그램 한국어 중급 2 교재 구성> 단 원 주제/단원명 과제 문법 어휘 결혼 준비 설명 (명사)(이)야말 1. 결혼 관련 1 결혼 하기 로 어휘 결혼 풍습 소개 (동사)(으)려던 2. 결혼 준비 하기 참이다 관련 어휘 얼마나 (동사 드라마 내용 평 형용사)(

TGDPX white paper

로거 자료실

슬라이드 1

PowerPoint 프레젠테이션

<35B9DAC1F6BCF62CC0CCBFECC8C62CB7F9B5BFBCAE2E687770>

Microsoft Word - src.doc

file://\\......\paper\tr2001\tr \spam_relay_test.html

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

Install stm32cubemx and st-link utility

MOD360: Microsoft Virtualization 360A Panel Discussion on Microsoft’s Virtualization Strategy

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Studuino소프트웨어 설치

슬라이드 1

PowerPoint Template

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위

피싱 공격에 가장 흔히 사용되는 단어들: 엔터프라이즈 네트워크를 효과적으로훼손시키고 데이터를 훔치기 위한 스피어

Slide 1

PowerPoint 프레젠테이션


Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

PowerPoint 프레젠테이션

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Transcription:

#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14

내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버, 다음, 네이트, 한메일, KISA 등임 공격자는중국해커또는중국거주자로판단되며, 공격자는공격에사용된코드를중국에서만들어진프로그래밍언어인 Easy Language(E language) 로작성하였고, 중국 Tencent사에서제공하는 SNS 서비스 QQ Space를이용해 C&C 서버를관리하여방화벽이나안티바이러스가신속하게탐지하지못하도록하였음 악성코드는국내안티바이러스제품인 ALYac의프로세스가존재하는지여부를확인하는기능도가지고있으며, 만약해당프로세스가존재한다면그프로세스를 kill시키지않고다른우회방법을사용하는데, 이는사용자에의해쉽게탐지되는것을피하기위한조치로판단됨 중국자체에서개발된프로그래밍언어 E language를사용하여악성코드를작성하고, C&C 서버를관리하기위해 SNS 서비스를활용한것은국내에잘알려지지않은것으로, 이두가지모두앞으로의공격에활용될수있으므로, 이에대한준비가필요할것임 현재 E language 가사용된것을탐지하는방법으로 E language 관련 프로젝트를지칭하는 Blackmoon 이라는문자열을공격코드에서찾아내는 것이있음 이보고서는 1 월 14 일작성된것으로, 일부상황에변화가발생할수있음 1 / 11

1. 개요 2014 년 1 월 13 일국내포털사이트 korea.com 에악성코드가삽입되어있으며, 국내 금융권과포털사이트사용자들을타깃으로하고있음을확인함 korea.com 은 코리아닷컴커뮤니케이션즈가운영하는포털사이트로, 방문자는다른국내 포털사이트에비해적으며, 공격자는도메인이름을통해대규모사이트로판단하여 악성코드삽입대상으로삼았을것으로추측됨 실제공격용악성코드는 korea.com에삽입된 URL이연결되어있는국제물리추나학회사이트인 iptti.com을통해피해자시스템에실행되고, 2014년 1월 14일현재 korea.com의최초링크는삭제되었지만 iptti.com의악성코드는그대로존재하고있어공격자가 korea.com 이외의사이트를활용하여악성코드를전파하고있을개연성도높음 이번공격에서주목할부분은공격자가악성코드를작성할때중국에서만들어진프로그래밍언어인 Easy Language( 소스코드파일의확장자가.e 라서중국에서는 E language 라고부른다고함 ) 를사용했으며, C&C 서버를관리할때중국의 SNS 서비스인 QQ Space를활용했다는것임 ( 세부사항은아래세부내용섹션참조 ) 2. 세부내용 - 악성코드유포지의주소가삽입된 korea.com의최초페이지는아래와같으며, 2014년 1월 14일 17시현재는최초페이지에서링크가삭제된상태임 * http://news.korea.com/view/list_detail.asp?cid=po&scid=po4 * http://news.korea.com/weather.asp - 실제피해자의시스템에서실행되는악성코드가삽입된페이지는세계물리추나학회의웹사이트로 (http://iptti.com/ken/index.html) 로, 2013년 13일오후에는웹서버가다운되어있었고, 2014년 1월 14일다시웹서버가운영되기시작했으며, 14일오후 5시현재에도악성코드는그대로존재하는것을보면관리자가해당페이지를확인하지못한것으로판단됨 - 악성코드가삽입되어있는 iptti.com 의페이지가그대로존재하고, 최초링크가 korea.com 에서는삭제된것을보면 korea.com 의다른페이지또는다른웹사이트들이 공격에활용되고있을개연성이높음 - 악성코드가삽입되어있는페이지의소스 ( 전체소스는보고서끝에첨부함 ) 2 / 11

- 이페이지의소스를확인해보면다음단계의공격을위한쉘코드또는공격관련 스크립트가암호화되어있는것을확인할수있는데, 이암호화된부분에최종실행용 샘플이존재하는위치가포함되어있을것으로추측됨 - 다음은 Chrome 의 Developer Tools 를통해확인한것으로, 4 번째라인에 jpg.js 가보이는데, 이파일은 CVE-2012-1889 취약점을활용해 IE 를통해원격코드실행이가능함 - 이페이지나오는 count31.51yes.com 은중국의웹카운트서비스제공사이트임 - jpg.js 의소스는다음과같음 ( 전체코드는보고서끝에첨부함 ) 3 / 11

- CVE-2012-1889(MS12-043) 는 Microsoft XML Core Services의취약점으로, IE를이용해조작된웹페이지에접속할경우원격으로코드를실행할수있는취약점이며, 공격자가강제로희생자가악성코드가삽입된페이지를방문하게는할수없으며, 대신희생자를악성코드가삽입된페이지로유인해야함 ( 참고 : http://technet.microsoft.com/en-us/security/bulletin/ms12-043) - 이공격에사용되고있는악성파일 AnngTU1t.exe 를 PEiD 로확인해보면 PECompact 로 패킹되어있는것을알수있음 4 / 11

- 이파일을언패킹하여살펴보면주공격대상이국내금융권과포털사이트이용자들임알수있는데, 그대상은다음과같음 * 국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버, 다음, 네이트, 한메일, KISA - 희생자의시스템에서공격자의악성코드가실행되면희생자시스템의 hosts 파일을 수정하여도메인을하이재킹하고, 금융권과포털사이트에접속하는희생자들의시스템 트래픽을공격자가설정한 C&C 서버로전송함 - 흥미로운점은 KISA가제공하는 pharming 경고사이트 http://pharming.kisa.or.kr과이파밍경고사이트에등록되어있는웹사이트들도하이재킹의대상이었다는것이며 ( 아래그림참조 ), 따라서공격자들이국내보안체계를연구하고, 이를우회하는방법을연구하고있다는것을염두에두고보안시스템을개발하고적용해야할것임 5 / 11

- 이번공격에서주목할부분으로, 악성코드가중국어에서만들어진프로그래밍언어인 Easy Language( 파일확장자가.e 라중국인들은 E language 라고부름 ) 로작성되었다는것인데, Easy Language는중국어로만프로그래밍가능하며, 중국 DYWT사가만든것으로, 다음과같이코딩프로그램을제공하고있음 - Easy Language 는앞의그림에서본것과같이중국어로만 Windows 와 Linux 파일 프로그래밍이가능하고, 문법은 C 언어와유사함 * 공식웹사이트 : http://www.eyuyan.com * 언어소개 : http://www.eyuyan.com/ppt/efppt.htm * 코딩프로그램다운로드 : http://www.eyuyan.com/prc.htm 6 / 11

- Easy Language 로악성코드가작성되면웹방화벽및안티바이러스의조기탐지가어려울 수있으며, 안티바이러스제품의경우 Easy Language 로작성된파일의시그니처를 확보하는것이필요할것임 - E language로프로그램이작성되었다는것을확인하는방법으로프로그램의문자열에서 Blackmoon 이라는단어를찾아내는것인데, Blackmoon은 E language로작성된프로그램을더가볍게컴파일하는방법을연구하는프로젝트로, 다음과같이공격코드의문자열에도다음과같이 blackmoon이라는단어가 3회에걸쳐사용된것을확인할수있음 - E language 로작성된바이너리를 Hex-ray 를이용하여 pseudo code 를구하는것도 가능하나 C 언어로작성된경우보다더복잡함 - 악성코드가실행되면레지스트리에다음과같이두개의 autorun 을설정함 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\[koreanproc] HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\[koreaonce] - 또다른흥미로운점은중국의 SNS 서비스를이용해 C&C 서버를관리한다는것인데, 공격자는중국 Tencent사가제공하는 QQ Space 서비스를이용하여 C&C 서버의 IP를관리하며, 공격자는사용자계정정보에서아래와같이사용자의닉네임부분을 IP 주소로설정하여활용하고있음 - 공격자의계정주소 http://user.qzone.qq.com/2878663002 7 / 11

- QQ Space 서비스사용자가자신의계정에로그인하면다음과같이다른사용자의기본 정보도확인이가능한데, 공격자는 71 년생으로, 길림성에거주하고있고, 계정넘버가 2878663002 로나와있음 - SNS 서비스를공격에활용하는중국해커들의기법에대한추가정보수집, 분석및 정리하는작업이필요할것으로보임 - 위의사용자명부분에서사용하고있는 IP 114.191.54.223 은일본에위치한것으로, 공격자가 C&C 서버로사용한시스템의열린포트들의기본정보는다음과같음 - 이공격에사용된악성코드는국내안티바이러스제품인 ALYac의 AYAgent.aye 프로세스가존재하는지확인하지만존재한다고하여프로세스를 kill시키지는않는데, 이는사용자에의해탐지되는것을막기위해안티바이러스프로세스를 kill시키는것보다다른우회방법을찾는것으로추측됨 8 / 11

3. 기타 - 악성코드샘플링크 - iptti.com 에악성코드가삽입된코드소스 - jpg.js 소스코드 - 하이재킹대상웹사이트목록 kbstar.com www.kbstar.com open.kbstar.com omoney.kbstar.com obank.kbstar.com obank1.kbstar.com naver.com www.naver.co.kr naver.co.kr nonghyup.com www.nonghyup.com banking.nonghyup.com ibz.nonghyup.com www.naver.com shinhan.com naver.kr www.naver.kr kisa.kbstor.com kisa.nenghuyp.com kisa.shinhon.com kisa.wooribenk.com kisa.idk.co.kr kisa.epostbenk.go.kr kisa.honabenk.com kisa.kcb.co.kr kisa.kfoc.co.kr www.nate.net www.nate.kr nate.kr pharming.kisa.or.kr www.shinhan.com banking.shinhan.com bizbank.shinhan.com open.shinhan.com daum.net ibk.co.kr www.nate.co.kr nate.co.kr www.ibk.co.kr mybank.ibk.co.kr kiup.ibk.co.kr open.ibk.co.kr www.daum.net wooribank.com www.wooribank.com 9 / 11

pib.wooribank.com u.wooribank.com hanmail.net keb.co.kr www.keb.co.kr ebank.keb.co.kr online.keb.co.kr open.keb.co.kr www.hanmail.net hanabank.com www.hanabank.com open.hanabank.com www.hanacbs.com kfcc.co.kr www.kfcc.co.kr ibs.kfcc.co.kr epostbank.go.kr www.epostbank.go.kr nate.com 10 / 11