Security Trend ASEC REPORT VOL.68 August, 2015

Similar documents
ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

Security Trend ASEC Report VOL.56 August, 2014

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Security Trend ASEC REPORT VOL.70 October, 2015

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC REPORT VOL.67 July, 2015

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Security Trend ASEC Report VOL.63 March, 2015

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC Report VOL.52 April, 2014

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Security Trend ASEC Report VOL.55 July, 2014

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Security Trend ASEC Report VOL.54 June, 2014

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC Report VOL.58 October, 2014

Windows 8에서 BioStar 1 설치하기

Security Trend ASEC Report VOL.51 March, 2014

Security Trend ASEC Report VOL.57 September, 2014

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ActFax 4.31 Local Privilege Escalation Exploit

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

*2008년1월호진짜

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는

#WI DNS DDoS 공격악성코드분석

유포지탐지동향

ASEC REPORT VOL

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

슬라이드 1

Office 365 사용자 가이드

pdf

Security Trend ASEC REPORT VOL.64 April, 2015

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

C스토어 사용자 매뉴얼

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Microsoft Word - src.doc

Microsoft Outlook G Suite 가이드

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

SBR-100S User Manual

185

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

JDK이클립스

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

5th-KOR-SANGFOR NGAF(CC)

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

1

TGDPX white paper

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10


1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

201112_SNUwifi_upgrade.hwp

게임 기획서 표준양식 연구보고서

Secure Programming Lecture1 : Introduction

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Transcription:

Security Trend ASEC REPORT VOL.68 August, 2015

ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 (www.ahnlab.com) 에서확인하실수있습니다. 2015 년 8 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 4 6 7 2 보안이슈 SECURITY ISSUE 01 중고나라안전거래사이트를모방한피싱사이트주의 02 사회적이슈로클릭유도하는 PUP 주의 10 12 3 악성코드상세분석 ANALYSIS IN-DEPTH Windows 10 업데이트로위장한랜섬웨어 16 2

1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계

보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면, 2015 년 8 월한달간탐지된악성코드수는 1,786 만 9,127 건으로나타났다. 이는전월 1,936 만 1,841 건에비해 149 만 2,714 건감소한수치다. 한편 8 월에수집된악성코드샘플수는 643 만 7,437 건이다. 40,000,000 30,000,000 20,000,000 10,000,000 16,053,772 19,361,841 17,869,127 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 5,967,561 6,050,305 6,437,437 탐지건수샘플수집수 06 월 07 월 08 월 [ 그림 1-1] 악성코드추이 (2015 년 6 월 ~ 2015 년 8 월 ) * 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 4

[ 그림 1-2] 는 2015 년 8 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그 램인 PUP(Potentially Unwanted Program) 가 78.16% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 10.21%, 애드웨어 (Adware) 가 4.18% 의비율로그뒤를이었다. 0.16% 0.86% 4.18% 6.43% 78.16% 10.21% PUP Trojan etc Adware Worm Downloader [ 그림 1-2] 2015 년 8 월주요악성코드유형 [ 표 1-1] 은 8 월한달간탐지된악성코드중 PUP 를제외하고가장빈번하게탐지된 10 건을진단명기준으 로정리한것이다. Trojan/Win32.Gen 이총 25 만 4,208 건으로가장많이탐지되었고, Trojan/Win32. Starter 가 13 만 4,632 건으로그뒤를이었다. [ 표 1-1] 2015년 8월악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 Trojan/Win32.Gen 254,208 2 Trojan/Win32.Starter 134,632 3 Malware/Win32.Generic 126,479 4 Trojan/Win32.Agent 92,959 5 Malware/Win32.SAPE 92,643 6 Unwanted/Win32.Exploit 73,052 7 Trojan/Win32.Banki 53,313 8 Adware/Win32.Agent 49,843 9 Trojan/Win32.Buzus 42,509 10 HackTool/Win32.Crack 42,505 5

보안통계 02 웹통계 Statistics 2015 년 8 월에악성코드유포지로악용된도메인은 1,239 건, URL 은 1 만 2,690 건으로집계됐다 ([ 그림 1-3]). 또한 8 월의악성도메인및 URL 차단건수는총 494 만 3,679 건이다. 9,000,000 8,000,000 7,000,000 6,000,000 5,000,000 5,791,463 4,943,679 4,000,000 4,037,996 40,000 30,000 20,000 13,047 16,578 12,691 10,000 1,459 1,476 1,239 악성도메인 /URL 차단건수 악성코드유포도메인수 0 06 월 07 월 08 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 (2015 년 6 월 ~ 2015 년 8 월 ) * 악성도메인및 URL 차단건수 란 PC 등시스템이악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 6

보안통계 03 모바일통계 Statistics 2015 년 8 월한달간탐지된모바일악성코드는 15 만 3,547 건으로집계됐다 ([ 그림 1-4]). 300,000 277,313 250,000 229,644 200,000 153,547 150,000 100,000 50,000 0 06 월 07 월 08 월 [ 그림 1-4] 모바일악성코드추이 (2015 년 6 월 ~ 2015 년 8 월 ) 7

[ 표 1-2] 는 8 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-PUP/ SmsPay 가가장많이발견되었다. [ 표 1-2] 2015 년 8 월유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/SmsPay 47,217 2 Android-PUP/SmsReg 19,437 3 Android-PUP/Zdpay 8,579 4 Android-PUP/Dowgin 7,259 5 Android-Trojan/FakeInst 7,019 6 Android-Trojan/Slocker 6,007 7 Android-PUP/Noico 5,952 8 Android-Trojan/SmsSpy 3,843 9 Android-PUP/Chepa 3,240 10 Android-Trojan/SMSAgent 3,205 8

2 보안이슈 SECURITY ISSUE 01 중고나라안전거래사이트를모방한피싱사이트주의 02 사회적이슈로클릭유도하는 PUP 주의

보안이슈 01 중고나라안전거래사이트를모방한피싱사이트주의 Security Issue 국내최대규모의온라인직거래장터인 중고나라. 그규모만큼이나사기사건피해가끊이지않고발생한다. 대부분의사기피해사례들은판매자와구매자간직접물품을매매하는직거래방식에서많이일어나고있으며, 판매자가물품대금을받는순간잠적해버리는경우가가장많았다. 판매자와구매자간의직거래중발생할수있는사기피해를방지하기위한대안으로는안전거래방식이있다. 안전거래란, 제3자가개입하여구매자의결제대금을예치하고있다가상품배송이완료된후대금을판매자에게지급하는시스템이다. 그러나이러한안전거래사이트를교묘하게모방한피싱사이트가지속적으로발견되고있어이용자들의주의가필요하다. 그림 2-1 중고나라가짜상품판매게시글 다음 [ 그림 2-1] 은안전거래피싱사이트제작자가중고나라에올린가짜상품판매게시글이다. 보통상품권이나인기있는스마트폰, 노트북과같은전자제품을판매대상으로하고있다. 그림 2-2 사기거래대화내용 판매자로위장한피싱사이트제작자는직거래가불가능하다는여러가지이유를들며안전거래방식으로거래하기를유도한다. 10

안전거래업체사이트를모방한피싱사이트는물품배송을이유로이름, 주민등록번호, 주소등의개인정보를요구한다. 주민등록번호의경우에는정상적인주민등록번호를입력했는지유효성까지확인한다. 그림 2-3 안전거래피싱사이트링크가걸려있는중고나라게시글 이후안전거래 URL을포함한게시글을다시중고나라에게시하는데, 확인해보면안전거래사이트를모방한피싱사이트로연결된다. 그림 2-6 주민등록번호유효성확인 이렇게입력된정보는홍콩소재의서버 [113.**. ***.196] 로전송한다. 그림 2-4 특정안전거래사이트를모방한피싱사이트 그림 2-9 홍콩소재서버로전송되는정보 현재는해당도메인이유효하지않아더이상접근이되지않는다. 그러나이러한피싱사이트는동일한수법으로 URL 주소만을변형하여계속생성할수있으므로이용자들의절대적인주의가필요하다. 그림 2-5 안전거래피싱사이트내에서요구하는개인정보 11

보안이슈 02 사회적이슈로클릭유도하는 PUP 주의 Security Issue 최근연예인관련동영상이나사회적이슈와관련된동영상을이용해불필요한파일, PUP(Potentially Unwanted Program) 를유포한사례가발견됐다. 사용자가삭제하기어렵게제작된 PUP가유포된데이어주로악성코드유포시에이용되던사회공학적기법까지이용하는 PUP가나타남에따라 PUP가나날이교묘해지고있음을알수있다. PUP는악성코드는아니지만 PC를느려지게하거나광고창을반복적으로노출하는등사용자에게는악성코드못지않게달갑지않은존재임이틀림없다. 이번에발견된 PUP는다음표와그림과같이연예인동영상또는폭탄테러등사회적인이슈와관련된동영상을이용해유포되었다. 일자는해당이슈가발생한시기와일치한다. 이시기는관련이슈의뉴스기사가집중적으로확산되며사회적인관심이고조되는때이다. 표 2-1 PUP 파일생성일자 [PUP 파일정보 ] 파일명 파일생성일자 ( 연예인A)_ 태도논란 _ 동영상.exe 2015.08.11 14시 ( 연예인B)_ 티저영상.exe 2015.08.11 15시 ( 방송인A)_ 동영상.exe 2015.08.18 16시 방콕폭탄테러 _ 동영상.exe 2015.08.18 12시 사회적이슈로위장한파일을실행할경우, 다음과같이경로 C:\Windows 에파일 snbsetup.exe 를생성한후실행한다. 그림 2-8 사회적이슈로위장한파일명 다음 [ 표 2-1] 의파일생성일자에서알수있는것처 럼 PUP 파일제작자는파일제작당시뉴스에자주 보도되는이슈를이용했다. 파일의생성일자와유포 그림 2-8 파일 snbsetup.exe 파일 snbsetupe.exe 가실행되면, 다음경로에불 필요한프로그램이설치된후실행된다. 12

표 2-2 생성파일정보 [ 생성파일정보 ] C:\Program Files\SearchNet\searchnet.exe C:\Program Files\SearchNet\usearchnet.exe C:\Program Files\SearchNet\Uninstall.exe C:\Program Files\SearchNet\utildownload.exe 또한, [ 표 2-3] 과같이시작프로그램영역에등록되어시스템시작시불필요한프로그램을자동으로실행하게한다. 사용자가파일열기버튼을클릭할경우, 파일 UtilDownLoad.exe 가인터넷익스플로러를실행하여해당이슈의동영상페이지를연결한다. 다음동영상페이지는정상페이지이며이슈와관련된내용을담고있으므로사용자는시스템에불필요한프로그램이설치된사실을인지하기어렵다. 표 2-3 시작프로그램정보 [ 생성파일정보 ] HKCU\Software\Microsoft\Windows\Current Version\Run\searchnet -> "C:\Program Files\SearchNet\searchnet.exe" HKCU\Software\Microsoft\Windows\Current Version\Run\usearchnet -> "C:\Program Files\SearchNet\usearchnet.exe" 그림 2-11 관련이슈의동영상페이지 이후생성된파일 utildownload.exe 가실행되어다음과같은화면을출력한다. 프로그램의좌측하단에는불필요한프로그램의이용약관이표시되며, 우측하단에는파일열기버튼이표시된다. 이렇게설치된불필요한프로그램의주목적은광고를통한금전적이득이다. 불필요한프로그램은사용자가방문하는페이지주소를감시하고있다가사용자가 [ 표 2-4] 와같은페이지에연결할경우, 광고를삽입한다. 표 2-4 감시되는페이지정보 [ 페이지주소 ] 그림 2-10 파일 UtilDownLoad 실행화면 http://search.*****.net/search http://www.google.co.kr/search http://search.*****.net/***** http://search.*****.com/search http://search.*****.co.kr/search http://search.*****.co.kr/search/search http://search.*****.co.kr/searchprdaction 13

이러한불필요한프로그램의주목적은배포자체에있으므로프로그램이제작된후에는관리가이루어지지않는다. 즉, 이렇게탄생한불필요한프로그램들이러한불필요한프로그램의주목적은배포자체에있으므로프로그램이제작된후에는관리가이루어지지않는다. 즉, 이렇게탄생한불필요한프로그램들은다수의사용자에게배포되며, 이후에는보안관리가전혀이루어지지않는다. 따라서악성코드제작자로하여금훌륭한악성코드유포지로표적이될수있으므로주의해야한다. V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > PUP/Win32.Toolbar (2015.08.18.05) Trojan/Win32.Infostealer (2015.08.20.08) 14

3 악성코드상세분석 ANALYSIS-IN-DEPTH Windows 10 업데이트로위장한랜섬웨어

악성코드상세분석 Analysis-In-Depth Windows 10 업데이트로위장한랜섬웨어 마이크로소프트사 ( 이하 MS) 의마지막 OS가될 Windows 10이 8월 29일출시됐다. 출시후며칠이지나지않아 Windows 10 업데이트파일로위장한랜섬웨어가메일로유포된것으로볼때, Windows 10의출시는일반사용자뿐만아니라악성코드제작자들의흥미또한유발한것으로보인다. 그림 3-2 Windows 10 파일로위장한악성코드 악성코드를실행하면기대하던 Windows 10 업데이트가아닌랜섬웨어가실행되어사용자시스템내파일을암호화한다. 실행된랜섬웨어악성코드는 <C: DOCUME~1 [ 사용자계정 ] LOCALS~ 1 Temp > 경로에파일명 lrxjxii.exe 로자가복제하고, 레지스트리를통해서비스에등록되어시스템이시작할때마다실행된다. 그림 3-1 악성코드가첨부된메일본문 ( 출처 : Cisco Blogs) 공격자는발신인, 본문내용과더불어 악성코드스캔후이상없다 는마지막문장을 [ 그림 3-1] 과같이첨부하여, 수신자가해당메일을읽은후아무의심없이첨부파일을다운로드하고실행하도록유도했다. 심지어메일내첨부된악성파일의아이콘이 [ 그림 3-2] 와같이 Windows 로고를사용함으로써, 평소보안의식이강한사용자가아니라면분명거부감없이해당파일로마우스포인터를옮길것이다. 그림 3-3 랜섬웨어에감염된후바탕화면 랜섬웨어악성코드는시스템내파일을암호화한뒤 16

[ 그림 3-3] 과같이파일복호화안내를바탕화면에표시한다. 기존의다른랜섬웨어들과크게다른특징은없지만, 이번사례에서이용된사회공학기법은악성코드유포방법이점차지능화되고있으며결국사람이가장큰취약점이란것을새삼느끼게해준다. 을악성코드의노크에직접문을열어주는것은사용자의판단부재에따른것이다. 절대로메일내첨부파일을함부로다운로드하거나실행해서는안된다 는가장기초적이고중요한안전수칙을수없이강조하게되는이유가바로이때문이기도하다. 지난 4월국내대형커뮤니티웹사이트를통해드라이브바이다운로드 (Drive-by Download) 로유포되었던랜섬웨어의경우, 시스템의취약점을노린공격이었으므로평소 Windows 보안패치및응용프로그램 (Adobe, java 등 ) 의업데이트를성실히수행해온사용자라면악성코드감염을피할수있었을것이다. V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.CTBLocker (2015.08.03.03) 하지만이번사례와같이메일로유포된악성코드를다운로드하여실행하는것은사용자스스로의판단에따른행동이다. 보안패치로굳게닫혀있는시스템 17

ASEC REPORT VOL.68 August, 2015 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩디자인팀 T. 031-722-8000 F. 031-722-8901 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 2015 AhnLab, Inc. All rights reserved.