악성코드의 고유정보(DNA)만을 추출하는 방식을 적용해 엔진 크기도 대폭 감소했다. 또 최초 1회 검사로 안전성 확보 후 새로운 파일 및 변환된 파일을 검사하는 ‘스마트 스캔(Smart Scan)’ 기술로 검사 속도가 기존 V3 Lite 대비 최대 6배 가량 빨라졌다.
사용자 인터페이스도 대폭 변화했다. 먼저 첫 화면에 초록(안전), 노랑(주의), 주황(위험) 등 알기 쉬운 색상을...
사내 업무 문서로 위장한 악성코드는 이메일을 받은 이용자가 첨부 파일을 실행하면 악성코드에 감염되는 패턴은 비슷하지만, 익숙한 사내 문서를 통해 그룹 내부에 유포된다는 점 때문에 눈길을 끈다. 기업 내부 메일을 통해 공격하는 방법은 그간 외부에서 이력서나 제안서, 회원 정보 메일 등으로 공격해 오던 것에서 한 단계 발전했기에 더 큰 주의가 요구된다....
수신자가 메일에 첨부된 파일을 실행하면 악성코드에 감염되고, 감염된 PC에 저장된 메일 주소로 악성 파일이 첨부된 메일이 또다시 발송된다.
감염된 사용자의 키보드 입력 값을 저장하고 특정 서버와 접속을 시도한다.탈취된 메일 아이디와 패스워드 등의 개인정보가 공격자 서버로 전송될 경우 2차 피해가 발생할 가능성이 있다.
안랩 이호웅 시큐리티대응센터장은...
지난해 모바일 악성코드는 2011년에 비해 58% 급증한 데 이어 전체 악성코드의 59%를 차지해 그 심각성을 이미 수치로 보여주고 있다.
라온시큐어, 인포섹, 지란지교소프트 등이 모바일 단말기 관리(MDM) 관련 솔루션들을 속속 선보였다.
MDM 솔루션은 △디바이스 도난, 분실 △애플리케이션 위변조 체크 △고유 사용자, 단말기 인증 △업무용 앱 사용 시 화면 캡처 방지...
이번 악성코드는 PC를 감염시키는 과정에서 생성된 파일 중 하나가 특정 P2P 사이트에서 탈취한 실제 인증서로 서명된 것이 특징이다.
악성코드가 인증서를 탈취,PC이용자가 자신을 믿을 수 있도록 위장한 것이다.
인증서 서명을 악용하면 백신도 탐지해내기 어렵다. 이 악성코드는 백신의 동작을 멈추는 기능과 감염 PC의 고유주소인 맥주소(MAC address), 운영체제...
소프트웨어 기반의 보안은 악성코드를 통해 암호키 노출이 쉬워 도청이나 해킹에 상대적으로 취약하다.
실제로 이날 기자간담회 현장에서 에스원은 악성코드를 통해 원격으로 스마트폰이 해킹당하는 모습을 재연했다. 시연된 스마트폰에서는 사용자가 인식하지 못하는 사이 사진·음성·동영상 등이 손쉽게 유출됐다.
반면, 세이프톡의 ‘세이프모드’ 기능을 실행한...
금융감독당국은 전면시행 이전이라도 금융자산 보호를 위해 현재 시범시행 중인 ‘전자금융사기 예방서비스’를 적극 이용할 것을 당부했다.
금융감독당국 또 보안카드번호 전체를 입력하거나 출처가 불분명한 파일의 다운로드 및 이메일 클릭 금지, 백신프로그램 설치 및 활용을 통해 악성코드를 사전에 제거하는 노력이 필요하다고 덧붙였다.
금융회사는 어떠한 경우에도 보안카드번호 전체를 입력토록 요구하지 않고 있기 때문이다. 이 외에도 이용자가 인터넷 ‘즐겨찾기’ 또는 포털사이트 검색을 통하여 금융회사의 정상 홈페이지 주소를 입력해도 악성코드로 인해 피싱사이트로 접속되도록 하는 기법을 주의할 것을 당부하고 출처가 불분명한 파일의 다운로드나 이메일 등은 열어보지 않아야 한다.
실제 악성앱은 지정된 녹음시간 동안 사용자의 스마트폰에서 음성통화 내용을 녹음한다.
이렇게 녹음된 음성통화 내용은 전송 데이터 량을 줄이기 위해서 저용량의 오디오파일 형태로 변환돼 저장된 후, 공격자가 또 다시 문자로 수집 명령을 보내면 음성통화 내용이 녹음된 이 오디오 파일을 특정 메일 계정으로 보낸다. 스마트폰에 저장돼 있던 녹음 파일은 수집직후...
이용자가 해당 링크를 클릭하면 악성코드를 설치할 수 있는 파일이 자동으로 내려받아진다. 이 파일을 또 한 번 클릭하면 ‘트로이 목마’라는 악성코드가 설치되고 해커는 피해자의 휴대폰 문자메시지 등을 직접 통제할 수 있다.
일단 스미싱에 성공한 해커는 미리 갖고 있는 주민등록번호 등을 이용해 각종 홈페이지에 회원 가입을 한 뒤 모바일 소액결제를...
연구진은 지난해 2월부터 1년 간 '드로이드차메론(DroidChameleon)'이라는 악성코드 수정 프로그램으로 패키지 파일명 바꾸기 등의 방법을 통해 악성코드를 수정했다.
연구진은 닥터웹, 시만텍, 이스트소프트 등 미국에서 상용화된 안드로이드용 백신 10가지를 대상으로 수정된 악성코드를 감지할 수 있는지 실험했다.
실험 결과 10개의 제품 모두 검사를 피할 수...
악성코드가 삽입된 웹사이트에 접속하는 것만으로도 악성코드가 자동 실행되는 ‘드라이브 바이 다운로드(Drive-by-download)’는 같은 기간 URL 1000개 당 0.29개로 나타났다.
실행파일이나 서비스, 컴포넌트 등에 영향을 미치는 응용프로그램 취약점 노출 역시 반년새 7.8% 감소했다. 그러나 전년 동기 대비해서는 취약점 노출이 20% 증가했다.
이밖에 지난해...
공인인증서 파일 200여 개가 모여 있는 국외 서버를 발견해 금융결제원에 통보해 폐기 조치했다.
폐기된 공인인증서는 국민은행, 신한은행 등 시중 은행 고객의 인증서로 이번에도 해커들이 파밍 수법을 이용한 것으로 추정되고 있다.
파밍이란 가짜 사이트를 미리 개설하고 피해자 컴퓨터를 악성코드에 감염시켜 진짜 사이트 주소를 넣어도 가짜 사이트에...
‘워싱톤 출장 결과 보고서.exe’라는 제목으로 유포된 악성코드 역시 실행파일(.exe)임에도 문서처럼 보여 사용자가 인지하기 어렵다. 파일은 손상된 상태로 실행이 안되고 설치된 악성코드는 중국에 위치한 서버와 통신을 시도한다.
북한 관련 정보를 담은 문서 파일로 위장한 경우는 ‘한국의대응전략.hwp’이라는 파일명을 사용했다. 문서에는 북한의 핵 개발 및 북핵...
지난 15일 오후 2시경부터 발견된 변종 악성파일은 피해자의 신뢰를 얻기 위해 이스트소프트에서 결제를 진행하고 있는 것처럼 위장했다.
공격자는 발신번호를 알툴즈 고객센터인 1544-8209로 조작해 메시지를 받고 이 번호로 전화를 한 피해자가 알툴즈 고객센터의 ARS안내를 듣도록 유도했다. 실제로 현재 이스트소프트 고객센터에는 가짜 결제금액에 대한 문의가 수...
- 조사팀 분석할때 클라이언트 PC에 제큐어소프트웨어 업데이트 설정파일에 악성코드를 유포하도록 주소가 변경된게 발견이 됐었는데, 왜 그런 것인가?
△어떻게 보면 그것은 이 사건과 관련이 없는 사실이다. 3월 25일 날씨닷컴 건에서 그런 제큐어웹(XecureWeb)에 관련된 사항이 있긴 했다. 그런데 금융사, 방송사하고, 금융사 건에서는 연관성은 없다. 다만 해당 PC에서...
20 전산대란 악성코드 검사·치료용 보호나라(KISA)백신에 관련’이라는 제목으로, ‘다운로드 및 사용방법 안내.alz’라는 파일이 첨부돼 있다. 해당 파일을 실행하면 전용백신 도움말 화면이 실행돼 이용자는 악성코드 여부를 알 수 없고, 백그라운드에서는 악성코드가 실행되 더욱 위험하다. 단 발신주소는 kisa.or.kr이 아닌 chol.com에서 발송됐다.
악성코드는 사용자가 알지 못하는 사이에 몰래 PC에 침입하는 '드라이브 바이 다운로드' 방식으로 활동한다. 사용자가 변조된 웹사이트에 접속만 해도 자동으로 PC가 감염될 수 있다.
PC에 저장된 공인인증서를 검색해 파일전송 프로토콜(FTP)을 통해 공격자에게 전달한다. 가짜 공인인증서 비밀번호 입력화면을 내보내 비밀번호 탈취를 시도한다.
안랩은...
경찰청 사이버테러대응센터는 4일 스마트폰 도청이 가능한 앱을 판매한 혐의(정보통신망법상 악성프로그램 전달 및 유포 등)로 최모(39)씨를 구속했다고 밝혔다.
경찰에 따르면 최씨는 지난해 12월부터 최근까지 중국 산둥성에서 현지 범죄조직으로부터 사들인 도청 앱을 국내에서 판매, 총 390만원의 부당이득을 챙긴 혐의를 받고 있다.
최씨는 일본에 일명...