유포됐다"며 "국내 백신의 탐지를 피하는 기능을 갖고있어 감염 비율이 상당히 높을 것"이라고 말했다.
이번 공격 역시 악성코드에 감염된 개인 PC를 통해 해커가 피해업체 내부 전산망을 마비시켰을 가능성이 높다고 분석된다.
빛스캔이 발견한 최종 악성코드 파일명은 △mbc.exe △sbs.exe △kbs.exe로 지난주에만 200개 이상 악성코드가 유포됐다.
특히 APT는 기존 백신프로그램으로 탐지할 수 없도록 악성코드를 이메일이나 실행파일에 담아낼 수 있다. 또 디도스 공격과 같이 대규모 트래픽을 발생시키지 않아 기업 내 보안담당자들의 실시간 감시에도 비켜갈 수있다. 이번 전산망 마비의 경우 이메일, 실행파일과 별개로 특정 사이트로의 접속을 유도하는 인터넷 주소(URL)를 통한 악성코드 전파의 가능성도...
또한 농협금융 계열 생명보험사와 손해보험사에서는 일부 직원 컴퓨터에서 파일이 삭제된 현상이 확인되자 농협은행과 손보, 생보 측은 신속히 자체 비상계획 중'위기상황 1단계'가 발동했다.
이에 따라 각 영업점에서는 입출금 거래 등이 이뤄지는 단말기 가운데 3분의2의 통신선을 차단했다.
특히 농협은행 등이 전산장애에 놀란 가슴을 쓸어내린 것은 지난...
서버 유지 보수를 관리하는 협력업체 직원의 노트북을 통해 악성코드를 심는데 성공한 해커는 7개월 이상 농협 전산망 관리를 위한 정보를 빼내거나 획득하고 공격 명령을 통해 서버를 파괴했다.
이같은 사례를 재현하듯 20일 오후 농협은행 전산망에 장애가 발생해 사무용 PC 작동이 멈췄다. 농협은행은 "본점과 영업점 사무용 PC들이 개별적으로...
해당 파일을 실행하면 실행파일 내부에 포함된 악성코드가 설치된다. 이 악성코드는 사용자 몰래 외부 특정서버와 통신하기 위한 포트를 개방한다. 외부 서버와 통신해 추가 악성코드를 다운로드 받거나 PC 내부에 저장된 정보를 외부로 유출할 수도 있다. 또 악성코드를 사용자의 레지스트리에 등록해 부팅 시에 자동으로 실행되도록 한다....
이 악성코드에 감염되면 피해자 PC의 호스트 파일이 변경된다. 이후 사용자가 정상 인터넷 뱅킹 사이트에 접속해도 자동으로 악성코드 제작자가 만든 가짜 뱅킹 사이트로 이동하게 된다. 이 가짜 사이트는 정상 사이트와 구분이 어려울 정도로 동일하게 구성돼 사용자의 이름, 주민등록 번호 및 보안 카드 등 모든 금융정보를 입력하도록 유도한다.
특히 이번 변종은...
과거에는 이러한 가짜 앱의 경우 블로그, 카페 등에 첨부파일 형태로 유통됐지만 최근에는 정상적인 앱 마켓에서도 버젓이 올라온다.
올해 초 구글마켓에는 농협, 국민, 기업은행을 사칭한 악성 앱이 올라와 문제를 일으킨 적이 있다. 이 앱은 사용자를 피싱사이트로 유도한 뒤 개인정보를 빼내는 방식을 활용했다. 또 지난해 연말에는 KISA의 보안앱 ‘폰키퍼’를...
RBA 전산망에서 주요 20국(G20) 협상 관련 민감한 정보에 접근하기 위해 고안됐다고 AFR은 익명의 RBA 관리를 인용해 전했다.
RBA가 지난해 12월 공개한 서류에 따르면 은행 고위층을 포함해 일부 직원들이 지난 2011년 11월17일 악성코드가 포함된 이메일의 공격 목표가 됐다.
이 악성코드에는 트로이 목마 바이러스가 있는 ZIP파일이 담겨 있는 URL링크가 있었다.
건당 피해액 규모는 평균 638만원이다.
관련 당국은 출처가 불분명한 파일이나 이메일은 열어보지 말고 이용하는 금융기관의 보안승급 조치 등을 통해 파밍을 예방할 것을 당부한다. 경찰청은 악성파일을 제거해주는 파밍 예방 프로그램을 만들어 배포하고 있어 이 프로그램을 이용하는 것도 방법이다.
이는 최근 급증하는 제로데이 공격도 놓치지 않고 감지하는 기술로 일반 파일을 가장한 악성코드를 탐지하는 동적 콘텐츠 분석 엔진에 이 기술을 추가했다.
김홍선 안랩 대표는 "안랩 MDS는 세계적으로도 큰 경쟁자가 없을 만큼 앞선 기술의 APT전용 솔루션"이라며 "RSA전시 중에도 많은 관람객의 호응과 관심을 얻었다"고 말했다.
이어...
파밍은 이용자 개인용 컴퓨터(PC)를 악성코드에 감염시켜 이용자가 인터넷 즐겨찾기 또는 포털사이트 검색을 통해 금융회사 등의 정상 홈페이지 주소로 접속해도 피싱사이트로 유도돼 해커가 금융거래정보 등을 편취하는 수법이다.
금융당국은 개인정보를 절대로 알려주지 말 것을 당부했다. 또 보안카드 일련번호와 보안카드 코드번호 전체를 알려달라고 하거나...
안랩은 일반 파일을 가장한 악성코드를 탐지하는 동적 콘텐츠 분석 엔진에 이 기술을 추가했다다.
디도스 공격 방어 장비 ‘DPS’는 안랩의 악성코드 분석 기술과 디도스 방어 체계의 구축·운영 노하우, 7.7 디도스와 3.4 디도스 등 국내 대형 디도스 공격에 대한 대응 경험 등이 집적된 솔루션이다. 최근 디도스 공격으로 인한 정보 유출과 미국 내 대형 은행에...
V3 모바일은 이번 테스트에서 악성코드 탐지율 94%를 기록했다. 특히 오진이 0개이고, 제품이 단말기의 성능에 미치는 영향을 평가하는 CPU 점유율은 0.26%를 기록해 사용편의성 부분에서 만점을 받았다.
김홍선 안랩 대표는 “안랩은 R&D 중심 기업으로서 핵심 기술을 바탕으로 PC, 네트워크 영역 보안뿐 아니라 모바일 보안 분야에서도 시장을 주도하고 있다”...
종전 방식은 ARP 스푸핑이 행해진 것으로 판단되는 장비에 악성코드가 존재하는지를 일일이 검사했지만, 안랩의 특허 기술은 보호해야 하는 시스템의 주소 정보와 ARP 스푸핑의 기록을 비교해 악성코드나 실행 파일명 등이 지속적으로 변경·진화해도 ARP 스푸핑에 능동적으로 대응할 수 있다.
안랩 조시행 최고기술경영자(CTO)는 “해킹으로 개인정보를 유출해...
SMS 내용에 속아 첨부된 인터넷주소(URL)를 클릭하면 해외 파일공유 사이트에 등록된 악성 앱 파일이 휴대전화에 자동으로 설치되며 이용자가 설치한 파일을 실행하면 최대 30만원의 모바일 결제 피해를 볼 수 있다.
이 문자메시지는 국내 스마트폰 이용자들에게 무차별적으로 유포된 것으로 알려졌으며 연말정산 환급금 신청기간이라는 점을 악용한 것으로...
경남지방경찰청 사이버수사대는 가짜 금융기관 사이트로 연결하는 악성파일을 제거해주는 파밍 예방 프로그램을 만들어 14일 오후부터 홈페이지(www.gnpolice.go.kr)에서 배포한다고 밝혔다.
이 프로그램은 컴퓨터 사용자가 21개 시중은행의 인터넷 뱅킹에 접속하기 전에 이용하면 해당 컴퓨터에 깔려 있을 지도 모르는 악성파일을 없애준다.
프로그램을 구동해 '비정상...
8일 안랩에 따르면 최근 특정 학교의 학생들의 인명부를 가장한 문서파일 형태로 악성코드가 유포되는 것으로 확인됐다.
안랩은 “이번에 발견된 악성코드를 포함한 문서는 학생들의 이름, 주소, 전화번호 및 핸드폰 번호 등 개인정보를 담은 인명부를 위장했다”며 “이 악성문서는 해당 문서 편집 프로그램의 알려지지 않은 새로운 ‘제로데이(0-Day) 취약점’...
감염된 스마트폰은 악성코드 제작자(해커)에 의해 조정될 수 있고 스마트폰 내의 사진파일, 녹음파일 등의 개인정보를 악성코드 제작자의 서버에 전송하게 한다.
또 감염된 스마트폰에 의해 감염된 컴퓨터는 마이크를 통해 녹음기능을 활성화하고 녹음을 시작한 다음 파일로 저장하여 서버에 전송한다.
악성코드를 막기 위해서는 PC용 백신뿐만 아니라, 안드로이드용...
여기에 악성코드를 배포하는 URL을 실시간으로 추적해 접근을 차단하는 네트워크 방역 엔진, 의심 파일의 행위를 분석해 알려지지 않은 악성코드의 실행을 사전 차단하는 행위 기반 엔진을 갖췄다고 회사 측은 설명했다.
또 파일에 대한 클라우드 평판 정보로 의심스러운 신규 파일을 분석하는 평판 엔진과, 의심스러운 파일에 대하여 사용자가 능동적으로...
아울러 정상환경에서 정상 파일을 악성코드로 잘못 인식하는 오탐제품도 31종(18.5%)에 달했으며 서비스 중단, 설치오류, 실행오류로 아예 조사 진행이 불가능한 제품도 29종(17.3%)에 이르렀다.
이에 반해 실험에 사용된 3000개의 신규 악성코드 샘플 가운데 3분의 2 이상을 탐지·치료한 프로그램은 33.9%로 전년(31.2%)대비 2.7%포인트 상승했다. 또 백신...