Security Trend ASEC REPORT VOL.67 July, 2015

Similar documents
Security Trend ASEC REPORT VOL.68 August, 2015

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

Security Trend ASEC Report VOL.56 August, 2014

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

Security Trend ASEC Report VOL.63 March, 2015

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Security Trend ASEC Report VOL.52 April, 2014

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

Security Trend ASEC REPORT VOL.70 October, 2015

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

SBR-100S User Manual

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Microsoft Word - src.doc

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Security Trend ASEC Report VOL.57 September, 2014

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

*2008년1월호진짜

Security Trend ASEC Report VOL.54 June, 2014

Windows 8에서 BioStar 1 설치하기

Security Trend ASEC Report VOL.55 July, 2014

1

Security Trend ASEC Report VOL.58 October, 2014

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Install stm32cubemx and st-link utility

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

메뉴얼41페이지-2

ActFax 4.31 Local Privilege Escalation Exploit

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Security Trend ASEC Report VOL.51 March, 2014

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

유포지탐지동향

B2B 매뉴얼

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

Studuino소프트웨어 설치

ICAS CADWorx SPLM License 평가판설치가이드

Xcovery 사용설명서

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

Office 365 사용자 가이드

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Endpoint Protector - Active Directory Deployment Guide

SBR-100S User Manual

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

슬라이드 1

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

#WI DNS DDoS 공격악성코드분석

MF5900 Series MF Driver Installation Guide

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Security Trend ASEC REPORT VOL.64 April, 2015

System Recovery 사용자 매뉴얼

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

vRealize Automation용 VMware Remote Console - VMware

2015 년을뒤흔든보안위협 Top 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 년을장악할보안위협 Top 5

CODESYS 런타임 설치과정

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

신종파밍악성코드분석 Bolaven

행자부 G4C

ASEC REPORT VOL

I. 주요현황 FOCUS 1. PC 악성코드동향 한국인터넷진흥원인터넷침해사고대응통계월보 ( 13.1 월호 ) 에따르면당월한달간신고접수된악성코드감염피해신고건수는총 2,557 건으로전월 2,462 건대비 3.9% 증가한것으로집계되었다. 지난해연간피해신고된주요악성코드로는,

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

C스토어 사용자 매뉴얼

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

4S 1차년도 평가 발표자료

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

SIGIL 완벽입문

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

< C1B6B0A35FBDBAB8B6C6AEC6F920B1DDC0B6B0C5B7A B0E8B8ED20B8B6B7C328BAD9C0D332295FBEC8B3BBBCAD2E687770>

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

PowerPoint 프레젠테이션

[Blank Page] i

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에

Transcription:

Security Trend ASEC REPORT VOL.67 July, 2015

ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 (www.ahnlab.com) 에서확인하실수있습니다 2015 년 7 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 4 6 7 2 보안이슈 SECURITY ISSUE 01 파밍악성코드의진화 ( 즐겨찾기변조 ) 02 국내주요포털사이트를가장한유해사이트주의 10 13 3 악성코드상세분석 ANALYSIS IN-DEPTH 스마트폰까지노리는랜섬웨어 크립토락커 (Cryptolocker) 18 2

1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계

보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면 2015 년 7 월한달간탐지된악성코드수는 1,936 만 1,841 건이다. 이는전 월 1,605 만 3,772 건에비해 330 만 8,069 건증가한수치다. 한편 7 월에수집된악성코드샘플수는 605 만 305 건이다. 40,000,000 30,000,000 20,000,000 18,144,414 19,361,841 10,000,000 16,053,772 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 4,832,464 5,967,561 6,050,305 탐지건수샘플수집수 05 월 06 월 07 월 [ 그림 1-1] 악성코드추이 (2015 년 5 월 ~ 2015 년 7 월 ) * 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 4

[ 그림 1-2] 는 2015 년 7 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그 램인 PUP(Potentially Unwanted Program) 가 69.27% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 19.44%, 애드웨어 (Adware) 가 4.62% 로그뒤를이었다. 1.48% 4.62% 0.2% 69.27% 5.06% 19.44% PUP Trojan etc Adware Worm Downloader [ 그림 1-2] 2015 년 7 월주요악성코드유형 [ 표 1-1] 은 7 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. PUP/ Win32.BrowseFox 가총 405 만 2,984 건으로가장많이탐지되었고, PUP/ Win32.MicroLab 이 131 만 818 건으로뒤를이었다. [ 표 1-1] 2015년 7월악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 PUP/Win32.BrowseFox 4,052,984 2 PUP/Win32.MicroLab 1,310,818 3 PUP/Win32.Helper 764,824 4 PUP/Win32.Enumerate 567,644 5 PUP/Win32.Winexpand 520,237 6 PUP/Win32.SubShop 512,323 7 PUP/Win32.MyWebSearch 481,955 8 PUP/Win32.CrossRider 436,116 9 PUP/Win32.WindowsTap 388,610 10 PUP/Win32.SearchProtect 350,761 5

보안통계 02 웹통계 Statistics 2015 년 7 월악성코드유포지로악용된도메인은 1,476 개, URL 은 1 만 6,578 개로집계됐다 ([ 그림 1-3]). 또한 7 월의악성도메인및 URL 차단건수는총 579 만 1, 463 건이다 ([ 그림 1-3]). 9,000,000 8,000,000 7,000,000 6,000,000 5,724,598 5,791,463 5,000,000 4,000,000 4,037,996 40,000 30,000 20,000 13,887 13,047 16,578 10,000 1,504 1,459 1,476 악성도메인 /URL 차단건수 악성코드유포도메인수 0 05 월 06 월 07 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 (2015 년 5 월 ~ 2015 년 7 월 ) * 악성도메인및 URL 차단건수 란 PC 등시스템이악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 6

보안통계 03 모바일통계 Statistics 2015 년 7 월한달간탐지된모바일악성코드는 22 만 9,644 건으로집계됐다. 300,000 277,313 250,000 229,644 200,000 153,307 150,000 100,000 50,000 0 05 월 06 월 07 월 [ 그림 1-4] 모바일악성코드추이 (2015 년 5 월 ~ 2015 년 7 월 ) 7

[ 표 1-2] 는 7 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-PUP/ Zdpay 가가장많이발견되었다. [ 표 1-2] 2015 년 7 월유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/Zdpay 32,536 2 Android-PUP/Mulad 32,261 3 Android-PUP/SmsPay 24,041 4 Android-PUP/SmsReg 21,903 5 Android-Trojan/FakeInst 17,260 6 Android-Trojan/Opfake 10,790 7 Android-PUP/Noico 8,767 8 Android-Trojan/AutoSMS 8,338 9 Android-Trojan/SmsSpy 7,685 10 Android-Trojan/SmsSend 4,578 8

2 보안이슈 SECURITY ISSUE 01 파밍악성코드의진화 ( 즐겨찾기변조 ) 02 국내주요포털사이트를가장한유해사이트주의

보안이슈 Security Issue 01 파밍악성코드의진화 ( 즐겨찾기변조 ) 파밍 (Pharming) 이란? 사용자의컴퓨터에악성코드를감염시킨후, 사용자가은행사이트에접속할경우가짜사이트로연결되도록조작해금융정보를탈취하는공격방법이다. 이러한파밍공격은매우오래전에시작됐지만본격적인피해보고는 2011년도이후에급증했다. 파밍악성코드는지금까지도발견되고있으며, 백신제품으로부터의탐지를피하고사용자를속이기위한새로운형태로지속적으로발전하고있다. 인터넷사용자라면자주가는사이트를즐겨찾기에추가함으로써인터넷사용환경을편리하게설정해놓을수있다. 이렇듯즐겨찾기에포털사이트, 금융사이트등을등록하는사용자가많다. 이번에발견된파밍악성코드는이러한점을노리고제작되었다. 악성코드는다음 [ 그림 2-2] 와같이실행파일로제작되어있다. 최근에는웹브라우저의즐겨찾기주소를변경하여사용자를가짜웹페이지로연결하는파밍악성코드를확인했다. 즐겨찾기는사용자가자주방문하는웹사이트를저장한링크이며, 링크이름을클릭하여해당사이트로간단히이동할수있다. 그림 2-2 파일 exp.exe 파일 exp.exe 를실행할경우, 다음과같이파일 4.exe, 5.exe 가같은경로에생성된후실행된다. 그림 2-3 파일 4.exe, 5.exe 그림 2-1 인터넷익스플로러의즐겨찾기 파일 4.exe 가실행되면다음과같이사이트 user. 10

qzone.qq.com 에접속하여가짜웹페이지주소 와카운터페이지주소를가져온다. 이후, 즐겨찾기주소를변조하기위해웹브라우저의즐겨찾기파일이저장된경로를확인한다. 표 2-1 사이트 user.qzone.qq.com/3********4 정보 [ 가짜웹페이지주소정보 ] 생략 <title>my********.com [http://3********4.qzone. qq.com]</title> 이하생략표 2-2 사이트 user.qzone.qq.com/5******2 정보 [ 카운터페이지주소정보 ] 생략 <title>s********1.com [http://5******2.qzone. qq.com]</title> 이하생략 표 2-4 웹브라우저즐겨찾기경로 [ 웹브라우저 크롬 (Chrome) 즐겨찾기경로 ] [Windows 7, Windows 8] C:\User\( 사용자계정명 )\AppData\Local\Google\Chrome\ User Data\Default\Bookmarks [Windows XP] C:\Documents and Settings\( 사용자계정명 )\Local Settings\Application Data\Google\ Chorme\User Data\Default\Bookmarks [ 웹브라우저 인터넷익스플로러 (IE) 즐겨찾기경로 ] [Windows 7, Windows 8] C:\User\( 사용자계정명 )\Favorites\ [Windows XP] C:\Documents and Settings\( 사용자계정명 )\Favorites\ 추가적으로사용자의 IP 주소를수집하기위해사이트 www.get-ip.me 에접속하며, 시스템의운영체제정보를수집한다. 표 2-3 사이트 www.get-ip.me 정보 [ 웹페이지정보 ] 생략 <p>your pubblic IP address is:</p><h2>1**.***.***.164</ h2> 이하생략 이렇게수집된가짜웹페이지주소는사용자의즐겨찾기주소변조에이용된다. 다음과같이즐겨찾기의 URL 주소중특정단어가포함된경우, 가짜웹페이지주소로변경한다. 표 2-5 변조되는금융사이트목록 [ 변조되는금융사이트 ] 금융사이트단어 (Keyword) A은행 *****r B은행 *****bank 그림 2-4 운영체제정보수집 C은행 D은행 E은행 F은행 G은행 H은행 I은행 ******n **k ******p *****bank ****bank **bank **b 11

J 은행 K 은행 ***c ****************d 즐겨찾기의 URL 주소가변조된금융사이트에접속할경우, 다음의 [ 그림 2-8] 과같이실제금융사이트를복사하여만든가짜웹페이지로연결된다. 그림 2-5 정상 URL 주소 ( 왼쪽 ) / 변조된 URL 주소 ( 오른쪽 ) 또한, IP 주소와운영체제정보는카운터페이지로전송된다. 악성코드제작자는이러한카운터페이지를통해서감염된시스템의수를측정한다. 표 2-6 전송되는네트워크정보 [ 전송되는정보 ] sjrjaakek1.com/count/i/addinstall.action?params= {"systemtype": 운영체제명 ","projecttype":" 변조된금융사이트 ", "browsertype":" 웹브라우저명 ","ip":" 감염된시스템 IP주소 "} 그림 2-6 전송되는네트워크정보 다음으로파일 5.exe 가실행되면, 시스템의공인인증서경로를탐색한다. 만약해당경로에공인인증서폴더가존재할경우, 압축한다음 FTP를이용하여전송한다. 그림 2-8 B 은행의가짜웹페이지 가짜웹페이지내부에는다음과같은코드가삽입되어있어, 페이지내의어떠한버튼을클릭한경우라도경고창을표시한다. 표시된경고창의확인버튼을클릭하면사용자의개인정보및금융정보탈취를위한페이지로이동하게된다. 표 2-7 가짜웹페이지정보 [ 가짜웹페이지정보 ] $("a").bind("click",function() {alert(" 보다안전한인터넷뱅킹의이용을위하여 2014.3.24( 월 ) 인터넷뱅킹, 스마트뱅킹, 폰뱅킹. 이모든서비스를이용하시려면 ( 개인. 기업 ) 추가인증후이용이가능합니다. "); location.href='pa_ge.jsp';return false;}); 그림 2-7 외부서버 FTP 주소, 아이디, 암호 그림 2-9 경고메시지 12

파밍공격은점점더교묘하게진화하고있다. 이번에발견된파밍악성코드는기존의악성코드와달리시작프로그램이나서비스영역에악성파일을등록하지않는다. 따라서악성파일이최초실행된후다시실행되지않으므로악성코드감염여부확인이어렵다. 이러한파밍공격을예방하려면보안업데이트를설치하여드라이브-바이-다운로드 (Drive-By- Download) 공격을막고, 불필요한프로그램설치를사전에방지해야한다. 백신제품의엔진을최신버전으로유지하는올바른사용습관도필요하다. 그림 2-10 개인정보및금융정보탈취페이지 개인정보는이름, 주민등록번호, 핸드폰번호를요구하며, 금융정보는계좌번호, 계좌비밀번호, 사용자아이디, 사용자비밀번호, 공인인증서비밀번호, 보안카드일련번호, 보안카드번호등을요구한다. 사용자가입력한정보는악성코드제작자에게전송된다. V3 제품에서는다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.Banki (2015.07.04.01) 그림 2-11 개인정보및금융정보탈취페이지 13

보안이슈 02 국내주요포털사이트를가장한유해사이트주의 Security Issue 최근국내주요포털사이트를사칭한피싱페이지가다수발견되고있다. 국내주요포털사이트를사칭하는이유는사용자가평상시에보는친숙한페이지를보여줌으로써의심을피하기위해서다. 최근발견된사례들을살펴보면서자신의계정정보가유출되지않도록각별히주의하자. 사례 1) 국내주요포털사이트를사칭한경우이사례는스팸메일의첨부파일로유포되는 html 파일내에악성코드가삽입된경우다. 해당 html 파일을실행하면정상적인포털사이트처럼보이지만, 해당 html 파일의코드를직접확인해보면실제해당포털사이트페이지의코드를그대로차용한피싱페이지임을알수있다. 그림 2-12 정상포털사이트코드 ( 위 ) / ADVICE OF REMITTANCE.html 악성코드 ( 아래 ) 이로인해사용자가아이디와비밀번호를입력하여로그인버튼을클릭하면계정정보 ( 아이디, 비밀번호 ) 를전송한후에본래의정상포털사이트로연결시킨다. 다음과같이피싱페이지와정상페이지의코드를비교해보면, 로그인정보를전송하는주소만다르다. 그림 2-13 계정정보 ( 아이디, 비밀번호 ) 전송패킷 이처럼국내주요포털사이트를사칭한피싱사이트가지속적으로발견되고있지만, 주소표시줄을자세히확인하지않으면정상페이지와구분이어렵다. 따 14

라서사용자는자신이접속한사이트의주소가정확한지확인하고로그인을해야한다. 최근스팸메일내첨부파일에대한사용자들의경각심이높아졌지만, 여전히습관적으로파일을실행하는경우가있다. 의심이가는메일에첨부된파일을다운받아실행하거나, URL을클릭하여연결하지않도록주의가필요하다. 혹연결했더라도부가정보를입력하지않도록해야한다. 표 2-8 정상포털사이트주소와유사한피싱사이트의 URL [ 가짜웹사이트 URL] http://d****.kr 가짜웹사이트는다음과같이변조된붉은색영역과정상웹페이지인파란색영역으로구별되어있다. 스팸메일을받았다면반드시사용중인백신제품으로첨부파일을검사해보고, 확인되지않은송신자의메일은바로삭제할것을권장한다. 그림 2-15 가짜웹사이트 사례 2) 주요포털사이트 + 쇼핑사이트두번째사례는주요포털사이트 + 쇼핑사이트다. 이번사례도첫번째사례와마찬가지로주요포털사이트의인지도를악용한사례다. 특히, 무더운여름철오프라인쇼핑보다는온라인쇼핑이많을것을예상하여제작한것으로추정된다. 파란색영역은정상적인쇼핑사이트이므로사용자는사이트의위조여부를구별하기어렵다. 하지만붉은색영역은악성파일이삽입된페이지 (a******me.h****eb.net/g*****s)/d***. htm) 다. 가짜웹사이트는아래 [ 그림 2-14] 과같이포털사이트와쇼핑사이트가결합된정상홈페이지를위조하여제작되었다. 그림 2-16 가짜웹사이트코드정보 위의악성페이지소스를보면 [ 그림 2-17] 의소스코드를확인할수있다. 그림 2-17 악성페이지소스코드 그림 2-14 가짜웹사이트 해당사이트를통해악성파일을다운로드받을수있 15

도록되어있으며, 다운로드받은파일을실행하면추가파일생성, 레지스트리등록, 네트워크연결등악성행위를한다. 지확인할것을권장한다. V3 제품에서는다음과같이진단하고있다. 표 2-9 파일생성정보 [ 파일생성정보 ] Total0.exe create C:\WINDOWS\system32\ rvmsv.exe <V3 제품군의진단명 > HTML/Accountstealer (2015.07.16.07) Trojan/Win32.Downloader (2015.07.30.03) Total0.exe create C:\WINDOWS\system32\ winnetsc.exe 표 2-10 레지스트리등록 [ 레지스트리등록 ] HKLM\SYSTEM\ControlSet001\Services\NetStateCheck DisplayName ImagePath Network State Protection Check C:\WINDOWS\system32\winNetSc. exe 생성된악성파일은특정주소로네트워크연결을시도한다. 표 2-11 네트워크연결 [ 네트워크연결 ] rvmsv.exe 2*1.**1.2.9 악성코드제작자는사용자의호기심을자극하는문구로사용자가피싱사이트에접속하도록유도한다. 사용자는 이벤트당첨, 고지서확인 등의문구로사이트접속을유도하는메시지에속지않도록주의해야한다. 이러한메시지를보고해당사이트에접속했다면, 주소표시줄을보고정상사이트 URL이맞는 16

3 악성코드상세분석 ANALYSIS-IN-DEPTH 스마트폰까지노리는랜섬웨어 크립토락커 (Cryptolocker)

악성코드상세분석 Analysis-In-Depth 스마트폰까지노리는랜섬웨어 크립토락커 (Cryptolocker) 2015년상반기에는 Windows 랜섬웨어에의한사용자피해가컸다. 특히한국을겨냥한, 한국어를지원하는랜섬웨어가발견되면서더욱큰위협이되고있다. 랜섬웨어는 Windows 뿐만아니라안드로이드에서도꾸준히발견되고있는위협중하나다. 최근에발견되고있는랜섬웨어를살펴보겠다. 악성앱의이름은 Addobe Flash 이다. Adobe Flash Player 를위장하여유포하고있다는것을짐작할수있다. 그림 3-2 Android Manifest.xml 정보 Manifest 정보는앱을설치할때권한정보를보여주게되어있다. 설치과정을통해확인해보겠다. 다음과같이해당권한과함께휴대폰관리자 ( 기기관리자 ) 권한을추가로요구한다. 그림 3-1 악성앱 ( 왼쪽 ) / 앱설치목록 ( 오른쪽 ) 의악성앱 ( 위 ) 정상앱 ( 아래 ) 그림 3-3 악성앱설치과정중확인가능한요구권한과휴대폰관리자권한요구 악성앱이요구하는권한은다음과같다. 이악성앱은 Resources 영역에존재하는서버주 18

소와 com.lock.a.f class 에존재하는코드를조합 하여다음정보를해커에게전송한다. 표 3-1 전송정보 - 운영체제버전 - 스마트폰모델명 -IMEI( 국제이동단말기식별번호 ) - 국가정보 그림 3-6 악성앱감염화면 그림 3-4 정보수집 & 정보전송 ( 서버주소 ) 실제전송되는네트워크패킷을모니터링하면다음과같은과정으로전송되는것을확인할수있다. 이렇게악성앱에감염되면스마트폰이잠기는증상이발생하는데, 다른화면으로조작이불가능하기때문에스마트폰을사용하기어렵게된다. 추가적으로이악성앱의흥미로운점이한가지있다. 바로국가정보가러시아인경우에는동작하지않도록설계했다는것이다. 그림 3-5 스마트폰정보전송 이때스마트폰에는다음과같은화면이나타난다. 랜섬웨어의전형적인특징대로금전을요구하고있다. 요약하자면미화 100달러를 5일안에지불하라는내용이다. 그림 3-7 국가정보확인코드 랜섬웨어에감염된대부분의스마트폰은사용자제 19

어가불가능하다. 다른앱의실행은물론악성앱삭제도불가능하다. 이런경우에는스마트폰을 안전모드 로부팅한다음 기기관리자 ( 휴대폰관리자 ) 를비활성화하여삭제하면된다. 각제조사별로안전모드에접근하는방법은다양하다. 사용자가많은 2개제조사의안전모드부팅방법은다음과같다. 표 3-2 부팅방법 [LG 스마트폰 ] 전원버튼 -> 전원끄기 메뉴를길게누르고있으면안전모드부팅메시지가보인다. [ 삼성스마트폰 ] 재부팅시통신사로고가나올때 메뉴 버튼에불이들어오는데이때 메뉴 버튼을누르고있으면안전모드로부팅된다. 기기관리자권한을획득한악성앱을삭제하려면다음순서로조치하면된다. 안전모드로부팅후, [ 설정 ] [ 기기관리자 ( 휴대폰관리자 )] 메뉴에서악성앱을비활성화 ( 체크해제 ) 한다. 그런다음애플리케이션목록에서해당앱을제거하면된다. 요즘은 PC보다스마트폰을이용하는경우가많아졌다. 가입자의증가와더불어악성앱역시증가했다. 따라서앱은공식마켓에서다운로드하여설치하는것이상대적으로안전하지만, 공식마켓에도악성앱이등록되어있을수있어평판정보를확인하고설치하는습관을가져야한다. 무심코문자에포함된 URL 을클릭하다보면악성앱이설치될수있으므로안전성이확인되지않은 URL을클릭하거나앱을설치하지않도록주의해야한다. 또한, 모바일전용보안앱 (V3 Mobile 등 ) 이나스미싱탐지앱 ( 안랩안전한문자등 ) 을설치하고, 자동업데이트를설정하여엔진을항상최신버전으로유지하여더욱안전한스마트폰환경을만들어야한다. V3 제품에서는다음과같이진단하고있다. <V3 제품군의진단명 > Android-Trojan/Slocker 그림 3-8 기기관리자 ( 휴대폰관리자 ) 악성앱의권한 ( 체크해제 ) 및제거 20

ASEC REPORT VOL.67 July, 2015 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩디자인팀 T. 031-722-8000 F. 031-722-8901 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 2015 AhnLab, Inc. All rights reserved.