Security Trend ASEC Report VOL.56 August, 2014

Similar documents
ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Security Trend ASEC REPORT VOL.68 August, 2015

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Security Trend ASEC Report VOL.63 March, 2015

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC REPORT VOL.70 October, 2015

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Security Trend ASEC REPORT VOL.67 July, 2015

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

Security Trend ASEC Report VOL.55 July, 2014

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Security Trend ASEC Report VOL.54 June, 2014

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

*2008년1월호진짜

ActFax 4.31 Local Privilege Escalation Exploit

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

#WI DNS DDoS 공격악성코드분석

Security Trend ASEC Report VOL.57 September, 2014

Security Trend ASEC Report VOL.51 March, 2014

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

Security Trend ASEC Report VOL.58 October, 2014

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

TGDPX white paper

Windows 8에서 BioStar 1 설치하기

08_spam.hwp

유포지탐지동향

Microsoft Word - src.doc

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

Windows 10 General Announcement v1.0-KO

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

vRealize Automation용 VMware Remote Console - VMware

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

ASEC REPORT VOL

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Install stm32cubemx and st-link utility

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

1

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

07_alman.hwp

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Red Alert Malware Report

PowerPoint Presentation

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Studuino소프트웨어 설치

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

안랩온라인보안매거진 AhnLab TrusWatcher

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

SIGIL 완벽입문

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

1

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

<C0CCC8ADC1F82E687770>

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

CODESYS 런타임 설치과정

Transcription:

Security Trend ASEC Report VOL.56 August, 2014

ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 (www.ahnlab.com) 에서확인하실수있습니다. 2014 년 8 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 4 6 7 2 보안이슈 SECURITY ISSUE 01 사용자 PC 정보를통계사이트로전송하는악성코드 02 정상시스템파일을변조하는온라인게임핵 10 14 3 악성코드상세분석 Analysis-In-Depth 01 프로그램 (PUP) 변조를통한악성코드유포 10 ASEC REPORT 56 Security Trend 2

1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 56 Security Trend

보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면, 2014 년 8 월한달간탐지된악성코드수는 289 만 7,479 건으로나타났다. 이 는전월 225 만 7,733 건에비해 63 만 9,746 건증가한수치다. 한편 8 월에수집된악성코드샘플수는 359 만 6,157 건으로집계됐다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드샘플수를의미한다. 5,000,000 4,000,000 3,000,000 2,000,000 2,257,733 2,897,479 1,705,345 1,000,000 0 2,611,553 6 월 3,519,765 7 월 3,596,157 8 월 탐지건수샘플수집수 [ 그림 1-1] 악성코드추이 ASEC REPORT 56 Security Trend 4

[ 그림 1-2] 는 2014 년 8 월한달간유포된악성코드를주요유형별로집계한결과이다. 트로이목마 (Trojan) 계열의악성코드가 47.58% 로가장높은비중을차지했고, 불필요한프로그램인 PUP(Potentially Unwanted Program) 가 30.42%, 애드웨어 (Adware) 가 6.85% 로그뒤를이었다. 2.03% 2.54% 6.85% 47.58% 10.58% 30.42% Trojan PUP etc Adware Worm Downloader [ 그림 1-2] 주요악성코드유형 [ 표 1-1] 은 8 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. Trojan/Win32.ADH 가총 14 만 5,727 건으로가장많이탐지되었고, Trojan/Win32. OnlineGameHack 이 11 만 6,110 건으로그뒤를이었다. [ 표 1-1] 악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 Trojan/Win32.ADH 145,727 2 Malware/Win32.OnlineGameHack 116,110 3 Adware/Win32.SwiftBrowse 108,520 4 Adware/Win32.SearchSuite 106,428 5 Trojan/Win32.Gen 100,588 6 Trojan/Win32.Agent 84,520 7 ASD.Prevention 76,275 8 PUP/Win32.IntClient 69,847 9 Trojan/Win32.Generic 61,433 10 Trojan/Win32. Agent 60,958 ASEC REPORT 56 Security Trend 5

보안통계 02 웹통계 Statistics 2014 년 8 월악성코드유포지로악용된도메인은 1,902 개, URL 은 3 만 918 개로집계됐다. 또한 8 월의악 성도메인및 URL 차단건수는총 534 만 3,498 건이다. 악성도메인및 URL 차단건수는 PC 등시스템이 악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 6,000,000 5,343,498 5,000,000 4,000,000 3,928,542 3,000,000 2,147,161 2,000,000 1,000,000 40,000 30,000 30,918 20,000 10,218 12,241 10,000 1,406 1,718 1,902 악성도메인 /URL 차단건수 악성코드유포도메인수 0 6 월 7 월 8 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 ASEC REPORT 56 Security Trend 6

보안통계 03 모바일통계 Statistics 2014 년 8 월한달간탐지된모바일악성코드는 7 만 4,413 건으로나타났다. 263,993 250,000 200,000 150,000 100,000 74,678 74,413 50,000 0 6 월 7 월 8 월 [ 그림 1-4] 모바일악성코드추이 ASEC REPORT 56 Security Trend 7

[ 표 1-2] 는 8 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. 안드로이드애플리케 이션에번들로설치되어광고를노출하는 Android/PUP/Dowgin 이가장많이탐지되었다. [ 표 1-2] 유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/Dowgin 17,160 2 Android-Trojan/FakeInst 15,253 3 Android-Trojan/Opfake 3,889 4 Android-PUP /SMSReg 3,419 5 Android-PUP/ Wapsx 2,408 6 Android-Trojan/ SMSAgent 1,875 7 Android-PUP/ Youmi 1,783 8 Android-Trojan/SMSSend 1,694 9 Android-Trojan/Mseg 1,175 10 Android-PUP/SMSPay 1,078 ASEC REPORT 56 Security Trend 8

2 보안이슈 SECURITY ISSUE 01 사용자 PC 정보를통계사이트로전송하는악성코드 02 정상시스템파일을변조하는온라인게임핵 ASEC REPORT 56 Security Trend

보안이슈 01 사용자 PC 정보를통계사이트로전송하는악성코드 Security Issue 요즘개인정보유출과관련된사건사고가증가하고있는가운데개인의 PC 정보를노린악성코드가발견돼주의가요구된다. 해당악성코드는사용자의 PC 정보를수집하여통계사이트로전송하고백신을무력화시킨다. 통계사이트로전송한정보는 [ 그림 2-1] 과같이감염된 PC의 IP 주소와국적, 감염일자, 운영체제, 보안소프트웨어상태등이다. 그리고 [ 표 2-1] 에서생성된 6to432.dll과 Vag.tbl 파일을서비스에등록한다. 표 2-2 레지스트리생성정보 HKLM SYSTEM ControlSet001 Services 6to4 ImagePath "%SystemRoot% System32 svchost.exe -k netsvcs" HKLM SYSTEM ControlSet001 Services 6to4 Start 0x2 Auto Load HKLM SYSTEM ControlSet001 Services 6to4 Parameters ServiceDll "C: WINDOWS system32 6to432.dll" HKLM SYSTEM ControlSet001 Services 6to4 Start 0x2 그림 2-1 감염 PC 통계사이트 악성코드가실행되면 [ 표 2-1] 과같이파일이생성된다. 표 2-1 파일생성정보 C: WINDOWS system32 6to432.dll C: WINDOWS system32 102A(3~4자리숫자 + 1자리영문자 ).tmp C: WINDOWS system32 102B(3~4자리숫자 + 1자리영문자 ).tmp C: WINDOWS system32 6to432 C: WINDOWS system32 Vag.tbl C: WINDOWS system32 apci.sep C: WINDOWS system32 ias sysprtj.prd HKLM SYSTEM ControlSet001 Services net81390 ImagePath "?? C: WINDOWS system32 Vag.tbl" HKLM SYSTEM ControlSet001 Services net81390 Start 0x2 dll 파일은프로세스에로드되어실행된다. [ 그림 2-2] 와같이 svchost.exe에로드되었음을확인할수있다. 로드된 dll 파일은특정사이트에접근하여파일을생성한다. ASEC REPORT 56 Security Trend 10

그림 2-2 svchost.exe 에로드된 6to432.dll 파일 그림 2-4 특정사이트에서받은파일 _m.exe( 좌 ) 와 102B.tmp 파일 ( 우 ) - 2 102B.tmp 파일은 [ 그림 2-5] 와같이사용자의 PC 정보를탈취하는파일 (Vag.tbl) 을생성한다. 그림 2-3 특정사이트에서다운로드한파일 _ b.exe( 좌 ) 와 m.exe( 우 ) [ 그림 2-3] 과같이 m.exe 와 b.exe 파일을다운로 드할때 tmp 파일이생성된다. 생성된파일은 [ 그림 2-4] 1, 2 와같다. 그림 2-5 사용자의 PC 정보를탈취하는파일생성 생성된 Vag.tbl 파일의확장자는 tbl이지만, PE(Portable Executable) 헤더를확인하면시스템드라이버파일이다. 옵셔널헤더 (Optional Header) 의서브시스템 (Subsystem) 값을통해파일의종류 ( 드라이버파일 / GUI 파일 / CUI 파일 ) 를확인할수있다. 그림 2-4 특정사이트에서받은파일 _b.exe( 좌 ) 와 102A.tmp 파일 ( 우 ) - 1 그림 2-6 Vag.tbl 의파일종류 ASEC REPORT 56 Security Trend 11

Vag.tbl 파일은서비스에등록및실행되면서 [ 그림 2-7] 과같이감염된 PC의정보를후킹 (hooking) 한다. 후킹은일반적으로운영체제나응용소프트웨어등의각종 PC 프로그램에서소프트웨어구성요소간에발생하는함수호출, 메시지, 이벤트등을중간에바꾸거나가로채는명령, 방법, 기술이나행위를뜻한다. 공격대상의 PC 메모리정보, 키보드입력정보등의유출시에도사용된다. 그림 2-7 후킹되는모습 그림 2-8 수집된정보를전송하는과정 유출된감염 PC의정보는 [ 그림 2-8] 과같이 UDP(User Datagram Protocol) 를통해통계사이트로전송된다. 이러한정보는추후악성코드배포에악용될가능성이높아주의가필요하다. V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.OnlineGameHack (2014.08.12.00) Backdoor/Win32.Trojan (2014.08.14.00) Trojan/Win32.Hooker (2014.08.02.01) Trojan/Win32.Agent (2014.08.13.00) ASEC REPORT 56 Security Trend 12

보안이슈 02 정상시스템파일을변조하는온라인게임핵 Security Issue 온라인게임핵 (OnlineGameHack) 악성코드는온라인게임계정을탈취하여금전취득을목적으로제작된다. 이때문에대부분의온라인게임업체는계정탈취를막기위해게임실행시별도의보안모듈이나백신으로보안사고를방지한다. 이러한보안기술을회피하기위해악성코드제작자들은특정서비스의로드나백신의동작을방해한다. 이번에발견된악성코드도백신의동작을방해하고윈도정상시스템파일을변조하여정상파일로위장하였다. [ 그림 2-11] 과같이 C: Windows System32 drivers 경로에생성된 [ 랜덤문자열 ].sys는레지스트리에등록되어부팅시서비스로자동실행된다. 이때드라이버로드를방해하여백신이정상적으로동작하지못하게한다. 그림 2-9 악성코드아이콘 해당악성코드를실행하면온라인게임계정을탈취하는악성코드와백신의동작을방해하는악성코드가생성된다 ([ 그림 2-10]). 그림 2-11 서비스에등록된악성코드 해당악성파일이실행되면서비스로드를방해하여백신이원활하게동작하지않는다. 따라서백신을정상적으로실행시키려면해당파일을직접삭제하거나전용백신으로치료해야한다. 그림 2-10 생성된악성코드 악성코드에의해생성된 wshtcpip.dll 은윈도정상 시스템파일로보이지만, 정상파일을패치 (patch) 한악성파일이다. 파일의속성정보를보면두파일 ASEC REPORT 56 Security Trend 13

이다르다. 해당악성파일은정상프로세스에로드되어 [ 그림 2-12] 와같이온라인게임의계정탈취를시도한다. 해당악성코드는안랩에서제공하는온라인게임핵전용백신으로변종에대한치료도가능하다. 그림 2-12 계정이유출된온라인게임 그림 2-15 온라인게임핵전용백신실행화면 그림 2-13 정상 wshtcpip.dll( 좌 ), 변조된 wshtcpip.dll( 우 ) 해당파일은윈도시스템파일로, 삭제하면인터넷을사용할수없거나블루스크린 (BSOD) 현상이나타날수있다. Qbridge.exe 파일은 wshtcpip.dll 파일을변조시키기위해해당파일을 C: Windows System32 경로에 ws2tcpip. dll이라는이름으로복사한다. 그리고 ws2tcpip. dll 파일을이용하여정상파일을패치한악성파일 (wshtcpip.dll) 을생성한다. 패치된악성파일은정상파일의기능을그대로복사하여시스템파일의변조로인한오류가발생하지않도록하였다.([ 그림 2-14]). 전용백신을사용할수없을경우해당악성코드를정상파일로바꿔주면치료할수있다. C: Windows winsxs 폴더는애플리케이션이필요한 dll 파일의상세정보를별도의파일로보관한후필요할때해당 dll 파일을선택하여사용할수있는용도로쓰인다. 같은 dll 파일이라도여러버전이있다. 프로그램마다요구버전이달라호환성유지를위해각버전별 dll 파일을 C:\Windows\winsxs 폴더에보관하고있다. 파일을수동으로관리하려면 winsxs 폴더에서정상 wshtcpip.dll 파일과 midmap.dll 파일을복사하여기존경로 (C: Windows System32) 에복사해주면된다. 그림 2-16 winsxs 폴더에위치한 wshtcpip.dll 파일 그림 2-14 변경된이름으로저장된정상 wshtcpip.dll 파일 온라인게임의계정유출은금전적인피해로이어질수있어사용자들의각별한주의가필요하다. 백신을포함한응용프로그램을항상최신버전으로유지하 ASEC REPORT 56 Security Trend 14

여언제어떻게일어날지모르는보안위협에대비해야한다. V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Win-Trojan/Onlinegamehack (2014.08.20.00) Win-Trojan/Onlinegames (2014.08.20.00) Win-Trojan/Onlinegamehack (2014.08.22.00) Trojan/Win32.Agent (2014.08.17.00)

3 악성코드상세분석 Analysis-In-Depth 01 프로그램 (PUP) 변조를통한악성코드유포 ASEC REPORT 56 Security Trend

악성코드상세분석 01 프로그램 (PUP) 변조를통한악성코드유포 Analysis-In-Depth 공격자의목적은특정시스템을악성코드에감염시켜원하는정보를탈취하는것이다. 이때중요한것은 감염대상시스템의사용자가인지할수없도록악성코드를감염시킬수있는가? 이다. 이를위해공격자가사용할수있는방법은현재악성코드의유포패턴을볼때 [ 표 3-1] 과같이정리할수있다. 표 3-1 악성코드유포패턴 1. 해킹된웹사이트 + IE, 플래시플레이어, 자바의취약점결함 2. 이메일과문서프로그램 (MS 오피스, 한글, PDF) 의취약점결함 3. 정상응용프로그램변조이번에살펴볼사례는 [ 표 3-1] 의 3번으로, 정상적으로사용하는응용프로그램변조 이다. 분석한프로그램은 PUP이다. PUP(Potentially Unwanted Program) 란? 공개용프로그램의번들이나블로그, 카페등을통해정상프로그램처럼위장하여배포된다. 하지만막상사용자가무의식적으로동의를클릭하면해당프로그램설치과정에서광고프로그램등이함께설치된다. 사용자의의도와다르게주기적으로광고를출력하는등의불편을일으키는프로그램이다. PUP 업데이트서버는외부공격을받아 PUP 업데이트파일은악성코드로변조되었고사용자의 PC에이미설치된 PUP는업데이트서버로부터업데이트파일을다운로드한후실행된다. 이때다운로드한파일은악성코드로변조되어사용자의 PC는악성코드에감염된다. 위와같은방법은오래전부터사용되어왔다. 지난해한창이슈가되었던금융권을대상으로한메모리해킹악성코드는변조된 PUP로사용자의 PC를감염시키고금융정보를유출하여금전적인피해를일으켰다. 이는사용자들이다양한경로를통해프로그램을다운로드하고설치하는과정에서설치약관등을꼼꼼하게읽지않아서이다. 이로인해다수의 PUP 가설치되고설치된 PUP는자신의업데이트서버로부터업데이트를다운로드하고설치하는과정에서악성코드에감염된다. 이번사례역시위에서언급한내용과동일하다. 상당수의고객이동일한악성코드에감염되었고수집된정보를분석하는과정에서해당 PC에동일한 PUP 가설치되어실행중임이발견되었다. ASEC REPORT 56 Security Trend 17

그림 3-1 실행중인 PUP 프로세스 q****ge.exe 파일이실행되면 [ 그림 3-2] 와같이주기적으로업데이트서버와통신하여버전정보를획득한다. 이후사용자의 PC에설치된 PUP의버전보다상위버전일경우다운로드받도록되어있다. 그림 3-4 복호화코드부분 [ 그림 3-5] 와같이 %TEMP% 에생성된악성코드는자신의감염, 유포경로등을추적할수없도록인터넷접속기록, 레지스트리흔적등을삭제한다. 그림 3-5 삭제된기록정보 그림 3-2 업데이트서버와통신기록 이때사용자의 PC에다운로드된버전의 PUP에악성코드가포함되어있다. 악성코드가포함된 PUP는 PUP + 악성코드가하나의파일에묶여있는구조이다 ([ 그림 3-3]). [ 그림 3-6] 과같이악성코드실행시자신의흔적을 지우는기능때문에악성코드파일의다운로드기록을수집하기어렵다. 그림 3-6 다운로드기록을삭제하는부분 그림 3-3 묶여있는 PUP 파일과악성코드파일 [ 그림 3-3] 은 PUP 와 악성코드 로표시된영역이다. 악성코드영역은암호화되어있다. 암호화된영역은 [ 그림 3-4] 와같이복호화코드를통해실행가능한파일로변환된다. 당시유포되었던 q****ge.exe 파일을실행하면복호화를거친후 %TEMP% 에악성코드를생성하고실행한다. [ 그림 3-7] 은 %TEMP% 에생성된악성코드가실행되면서생성한또다른악성코드내에있는문자열이다. 지난해이슈가되었던메모리해킹은특정은행의인터넷뱅킹접속시사용자의금융정보를탈취하기위해사용한자바스크립트패턴과유사하다. 지난해에는동일한기능을가진악성코드의목적은사용자의금융정보탈취였다. 그러나은행권에서보안을강화하면서사용자의금융정보탈취가어려워지자유사한기능을이용하여특정온라인게임사용자의계정정보추출을시도한것으로보인다. ASEC REPORT 56 Security Trend 18

표 3-2 네트워크연결정보 c****t.q*****e.c*.*r : 2**.1*1.3.*6 n**.ou***b.c*m : 2**.1**.2*.1*0 그림 3-7 계정정보를추출하는자바스크립트정보 [ 그림 3-8] 과같이인터넷익스플로러가실행될때마다특정사이트로접속하여변종악성코드를다운로드하도록시도한다. 그림 3-8 변종악성코드다운로드 V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.Agent (2014.08.17.00) Trojan/Win32.Banki (2014.08.18.03) ASEC REPORT 56 Security Trend 19

ASEC REPORT vol.56 August, 2014 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T. 031-722-8000 F. 031-722-8901 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 2014 AhnLab, Inc. All rights reserved.