1. 국내 인터넷뱅킹 이용자를 겨냥한 보안위협 기승

잉카인터넷 대응팀은 국내 시중은행의 전자금융정보를 집중적으로 공략하고 있는 사이버범죄 조직에 대한 추적을 꾸준히 추진하고 있고, 거의 매일 새롭게 제작된 악성파일 유포지와 샘플들을 수집하여 금융보안 강화체계를 상시유지하고 있다. 그런 가운데 금융전문 사이버범죄 조직들은 유출된 개인정보를 남용하여 불특정다수의 스마트폰 이용자들에게 SMS 금융피싱 문구를 끈질기게 무단 배포함과 동시에 악성파일과 호스트파일 변조기법을 통한 피싱, 파밍공격도 동시다발적으로 확대하고 있는 상황이다. 


최근 수개월 사이에 전자금융 사기형태의 보안위협이 눈에 띄게 급증하고 있다는 점과 나날이 정교화, 다양화되고 있다는 점도 반드시 유념하여야 한다. 이용자들은 이미 알려져 있는 주요 보안취약점을 제거하는 등 개인보안을 강도 높게 유지하고 철저히 대비해야만 자신의 금융계좌에 안전하게 보관되어 있는 소중한 예금이 악의적 사이버범죄 조직들에 의해서 불법적으로 무단 인출되는 피해를 미연에 예방할 수 있다. 이처럼 전자금융 서비스가 새로운 보안위기에 직면하고 있지만, 사이버범죄 조직들이 상습적으로 사칭하여 악용하고 있는 ["보안승급(강화)서비스"는 모두 거짓]이라는 내용을 사전에 충분히 인지하고 있는 것이 무엇보다 중요하며, 국내 금융사에서는 평상시와 다르게 과도하게 금융정보 입력을 요구하지 않는다는 점도 반드시 명심해야 할 부분이다.

2. 불법적 웹 해킹과 악성파일 유포는 기본

그동안 해외 인터넷뱅킹 사용자들을 표적으로 한 악성파일들은 꽤 오래전부터 문제를 일으키고 있었지만, 국내 인터넷뱅킹 사용자들을 집중적으로 노린 악성파일 형태는 그리 오래되지 않았다. 앞서 2011년 05월 경 잉카인터넷이 그 실체를 첫 공식보고한 이후 약 1년이 지난 2012년 05월 경부터 호스트파일(hosts) 변조를 이용한 인터넷뱅킹용 악성파일 형태가 급격히 증가하고 있는 상황이다. 


개인 금융정보 탈취를 목적으로 한 사이버범죄 조직은 정상적으로 운용중인 국내 웹 사이트를 무단 해킹하여 실제 배포 중인 정상적인 미디어 재생프로그램 설치본에 악성파일을 교묘하게 포함시키거나 파일공유서비스 중에 하나인 웹하드 전용프로그램에 악성파일을 포함하여 배포하는 등 지능적인 해킹수법과 결합하여 악성파일을 유포시킨 바 있다.

그외에도 다수의 국내 웹 사이트를 변조하여 악의적인 스크립트를 삽입하여 보안이 취약한 이용자들이 웹 사이트 접근만으로 자동으로 악성파일에 노출되도록 만드는 수법을 통해서 다수의 이용자들을 공격하고 있는 심각한 상황이 거의 매일 이어지고 있다.

2012년 09월 03일에는 공격자가 악성 스크립트를 Mass Web Injection Attack 과정에서 공격명령을 잘못 입력하여 실제 정상적인 공격으로 연결되지 못하는 사례도 발견된 바 있다. "iframe src=http" 명령어 형태로 삽입되지 않아 코드명령이 정상적으로 처리되지 않는다.


또한, 악성파일 제작자가 한글 Windows 운영체제를 자유자재로 사용하고 있다는 정황도 다수 포착되고 있다. 그동안 악성파일을 제작할 때 사용하는 프로그래밍 언어로는 한국어, 중국어 등이 복합적으로 쓰이고 있으며, 2012년 09월 03일에 발견된 관련 파일의 내부코드에서는 다음과 같이 한글 경로가 포함된 문구가 발견되기도 하였다.

 


더불어 한국내 금융보안 솔루션 모듈처럼 위장하거나 Kaspersky 보안기업의 허위 디지털 서명을 포함했던 경우도 존재한다.


3. 호스트파일(hosts) 변조를 통한 피싱(파밍)사이트로 바꿔치기

인터넷뱅킹용 악성 파일류를 조직적으로 배포하고 유포하는 범죄자들은 대체로 윈도우 운영체제에서 사용하는 호스트파일(hosts)을 변조하여 국내 대표 금융사이트 도메인을 피싱사이트 IP주소로 연결되도록 변경하는 수법을 사용하고 있다.


피싱 IP주소는 유관기관에서 지속적으로 차단조치하고 있지만, 공격자들도 계속해서 새로운 IP주소를 만들어 사용하고 있는 상황이다. 인터넷뱅킹 이용자가 악성파일에 의해서 호스트파일이 위와같은 악의적인 IP주소로 강제 연결될 경우 정교하게 조작된 가짜 인터넷뱅킹 사이트로 접속하게 되며, 사전에 치밀하게 준비된 금융정보 입력 요구화면을 접하게 된다. 그러나 자세히 보면 일부 오타가 존재하는 등 허술한 모습도 존재한다.


4. 보안승급(강화)서비스 = 전자금융사기 => 금융계좌 불법 해킹시도

전자금융사기를 진행하기 위해서 사이버범죄 조직들은 정상적인 인터넷뱅킹 사이트를 정교하게 모방하여 피싱사이트를 만든 후 아래와 같이 인터넷뱅킹 보안서비스라는 명목으로 사용자들을 현혹한다.

실제 정상적인 인터넷뱅킹 사이트에서는 보안프로그램 배포 등의 서비스를 진행하고 있지만, 아래와 같이 보안강화서비스 또는 보안승급서비스라는 이름으로 사용자의 개인정보를 입력하도록 요구하지는 않는다. 따라서 인터넷뱅킹 이용자들은 아래와 같은 허위 서비스에 현혹되지 않도록 하는 것이 무엇보다 중요하고, 아래 화면을 잘 숙지해 두어 유사한 보안위협에 노출되지 않도록 하여야 한다.


특히, 아래와 같인 주민번호 외에 인터넷뱅킹에 필요한 거의 모든 정보를 과도하게 요구하여 탈취를 시도하기 때문에 각별한 주의가 필요하고, 보안카드의 모든 번호는 절대로 입력하거나 외부에 노출시켜서는 안된다. 



5. 전자금융사기 아는 것이 힘!

인터넷 뱅킹 이용자를 노린 새로운 악성파일이 거의 매일 새롭게 출현하고 있는 심각한 상황이다. 나 자신도 모르게 악성파일에 노출될 수 있다는 점과 전자금융의 보안위협이 급격히 증가하고 있다는 점에서 아래와 같은 정보들을 숙지하여 예금인출 피해를 예방하도록 하자.

[긴급]전자금융거래 위협 가속화, 무료백신 업데이트 방해공작 수행
http://erteam.nprotect.com/328

[긴급]hosts 파일을 사용하지 않는 국내 인터넷뱅킹용 악성파일 등장
http://erteam.nprotect.com/326

[긴급]한국내 금융권 예금탈취 목적의 악성파일 위협 가중
http://erteam.nprotect.com/324

[배포]국내 인터넷뱅킹 표적용 악성파일 무료 전용백신 공개
http://erteam.nprotect.com/294

[긴급]국내 인터넷뱅킹 악성파일 새로운 은행 표적추가
http://erteam.nprotect.com/320

[긴급]국내 인터넷뱅킹 악성파일, Google Code 호스팅을 통한 우회 유포 시도
http://erteam.nprotect.com/313

[긴급]국내 인터넷뱅킹 표적용 악성파일, 진화된 디지털 인해전술?
http://erteam.nprotect.com/312

[긴급]국내 시중은행 표적용 악성파일 지능화, 보안취약점과 결합
http://erteam.nprotect.com/311

[긴급]국내 인터넷 뱅킹 표적용 악성파일 변종 지속 출현
http://erteam.nprotect.com/299

[긴급]국내 인터넷뱅킹 사용자를 노린 악성파일 급속 유포
http://erteam.nprotect.com/293

[주의]인터넷뱅킹 보안승급서비스 사칭한 스마트폰 문자피싱
http://erteam.nprotect.com/258

[주의]국내 인터넷 뱅킹 사용자를 노리는 악성파일 공식 발견
http://erteam.nprotect.com/160

 

저작자 표시
신고
Posted by nProtect
1. 개요


잉카인터넷 대응팀은 2012년 08월 31일 국내 인터넷뱅킹 사용자들을 노린 또 다른 악성파일이 국내 다수의 웹 사이트가 해킹되어 중개지로 악용된 채 유포 중인 정황을 포착하였다. 이번에 새롭게 유포 중인 악성파일은 중국에서 개발되어 최근 다양한 악성파일 유포에 널리 사용되고 있는 "JSXX 0.44 VIP" 자바스크립트 난독화 Exploit 코드와 접목을 시작했으며, JAVA 취약점과 Flash 취약점 등을 꾸준히 이용하고 있는 상태이다. 특히, 이번에는 인터넷뱅킹용 악성파일을 배포하기 이전 시점에 사전침투용 악성파일을 지능적으로 먼저 투입시켜 국내에 사용자가 가장 많은 알약(ALYac)과 V3Lite 무료 백신제품들의 정상적인 업데이트 방해 등을 우선시도한다. 이는 본격적인 인터넷뱅킹용 악성파일을 유포하기 이전에 악성파일 자신의 보호와 사전 정보수집, 사이버범죄 활동에 필요한 교두보 확보를 위한 치밀한 계획으로 볼 수 있다.

이처럼 국내 전자금융거래에 대한 보안위협이 심각한 상태로 부상하고 있다는 것을 유념해야 한다. 그리고 국내 인터넷뱅킹 사용자들은 보안의 중요성을 인식하여 전자금융거래용 악성파일에 대한 대비가 철저하게 요구된다. 잉카인터넷 대응팀은 해당 내용을 정부 유관기관에 유포지 및 경유지 목록 등을 제공하여 국내에서의 접속차단 협조를 요청한 상태이다.



[필수 보안 업데이트 권고]
※ 현재 악성파일 유포에 남용되는 보안취약점은 대표적으로 JAVA 와 Flash Player 이므로, 아래의 사이트에서 최신버전으로 업데이트를 하면 충분한 사전예방 효과가 있다. 물론 새로운 (0-Day) 취약점이 지속적으로 보고되고 있으므로, 정기적으로 최신버전을 설치하는 습관이 중요하다.

A. JAVA 최신 업데이트

http://www.java.com/ko/

B. Flash Player 최신 업데이트
http://get.adobe.com/kr/flashplayer/

[긴급]hosts 파일을 사용하지 않는 국내 인터넷뱅킹용 악성파일 등장
http://erteam.nprotect.com/326

[긴급]한국내 금융권 예금탈취 목적의 악성파일 위협 가중
http://erteam.nprotect.com/324

[긴급]국내 인터넷뱅킹 악성파일 새로운 은행 표적추가
http://erteam.nprotect.com/320

[긴급]국내 인터넷뱅킹 악성파일, Google Code 호스팅을 통한 우회 유포 시도
http://erteam.nprotect.com/313

[긴급]국내 인터넷뱅킹 표적용 악성파일, 진화된 디지털 인해전술?
http://erteam.nprotect.com/312

[긴급]국내 시중은행 표적용 악성파일 지능화, 보안취약점과 결합
http://erteam.nprotect.com/311

[긴급]국내 인터넷 뱅킹 표적용 악성파일 변종 지속 출현
http://erteam.nprotect.com/299

[긴급]국내 인터넷뱅킹 사용자를 노린 악성파일 급속 유포
http://erteam.nprotect.com/293

[주의]인터넷뱅킹 보안승급서비스 사칭한 스마트폰 문자피싱
http://erteam.nprotect.com/258

[배포]국내 인터넷뱅킹 표적용 악성파일 무료 전용백신 공개
http://erteam.nprotect.com/294

[주의]국내 인터넷 뱅킹 사용자를 노리는 악성파일 공식 발견
http://erteam.nprotect.com/160

2. 악성파일 대응 및 전파 수법

잉카인터넷 대응팀은 국내 인터넷뱅킹용 악성파일(KRBanker 류) 전파에 대한 집중 모니터링을 유지하고 있으며, 현재 해당 사이버 범죄자들의 활동반경을 지속적으로 추적하고 있다. 이를 통해서 새로운 악성파일 유포를 시작하는 즉시 긴급대응을 상시체계로 진행하고 있으며, 각 금융고객사에 제공되는 nProtect 금융보안 솔루션에 즉각적인 업데이트를 제공하고 있다.

아래 사례는 신문기사를 제공하는 국내 특정 인터넷 언론사이트이며 현재 이 시간 해킹되어 방치된 상태로, 인터넷뱅킹용 악성파일이 전파 중인 상황이다. 물론 이외에도 교회, 학교, 기업, 개인커뮤니티 등 다수의 사이트가 동시다발적으로 새롭게 해킹되고 있는 심각한 상황임을 감안하면 앞으로도 꾸준한 보안위협이 진행될 것으로 예상된다.

악성파일은 특정 보안취약점이 존재하는 불특정 다수를 대상으로 전파를 시도하며, 국내의 특정 웹 사이트들이 다수 불법해킹되어 아이프레임(iframe src) 코드가 삽입되고 있는 상태이다.


해당 사이트의 중간부분에 불법적으로 아이프레임 코드가 삽입되어, 또 다른 악성파일 중개지로 연결되는 것을 확인해 볼 수 있다.


강제로 연결되는 사이트는 호스트 위치가 중국 베이징이며, 아래와 같이 JSXX 0.44 VIP 라는 일종의 자바스크립트 암호화(Encrypt) 도구를 이용해서 난독화되어 있다. 보통 악성파일 유포자들은 보안제품들의 유사변종 탐지우회와 분석가들의 신속한 분석방해 등을 목적으로 악성 자바스크립트 코드를 이처럼 암호화하여 유포하게 된다.


해당 스크립트는 또 다시 플래시와 자바 취약점을 연결하여 공격을 진행하며, 1차 침투목적의 서버파일인 "shuli.exe" 을 사용자 몰래 은밀하게 설치시킨다. 악성파일은 마이크로 소프트사의 Console IME(conime.exe) 파일처럼 아이콘과 등록 정보 등을 위장하고 있다. 


악성파일은 내부적으로 중국어로 제작되어 있으며, 국내에서 사용자가 많은 대표 무료백신인 이스트소프트의 알약(ALYac)과 안랩의 V3Lite 제품의 업데이트 방지 기능 등을 수행하여, 이후 유포되는 인터넷뱅킹용의 악성파일 대응을 무력화하는데 초점을 두고 있어, 차후 유사변종 유입에 대한 철저한 대비가 필요할 것으로 예상된다.


악성파일은 1차 악성파일의 기능을 수행한 후 조건에 따라 본격적인 인터넷뱅킹용 악성파일을 설치하게 된다. 또한, 공격자는 실시간으로 악성파일 설치수(감염자수)를 조회하면서 지능적인 범죄활동을 수행한다. 

아래 화면은 잉카인터넷 대응팀이 악성파일 제작자들의 서버를 추적하여 역으로 파악한 내용이고, 2012년 08월 31일 오전 11시 20분경 기준 189명이 악성파일에 노출되었다는 것을 확인해 볼 수 있다.


시간에 비례하여 감염자는 꾸준하게 증가하고 있으며, 11시 30분 경 600 여명이 유포 사이트로 접근되었고, 208명으로 감염자가 증가하였다. 공격자는 이것을 통해서 실시간으로 악성파일이 얼마나 효과적으로 전파 중인지 파악할 수 있고, 차단이 될 경우 즉시 새로운 서버를 가동할 수 있는 모니터링 환경을 구축하고 있다.


2012년 08월 31일 오후 12시 40분 현재 약 800 여명이 악성파일 유포지로 접근한 상태이다.


또한, 악성파일도 시간차에 따라 계속해서 변종이 제작 유포 중에 있으므로, 운영체제 최신 보안업데이트는 물론 JAVA, Flash Player 버전을 최신으로 업데이트하는 것이 필수이다. 더불어 nProtect Anti-Virus 제품군을 이용해서 악성파일을 검사/치료할 수 있다.

인터넷뱅킹용 악성파일이 추가로 설치되면 임시폴더(Temp) 경로에 다음과 같이 "ncsoft.exe", "adobe_update.exe", "NEWCONFIG.INI" 파일 등이 설치되고, 인터넷뱅킹용 공인인증서(NPKI) 탈취 등의 기능을 수행한다.
 


다음으로 호스트(hosts) 파일을 변경하여 정상적인 인터넷뱅킹 사이트로 접속시 가짜 사이트로 접속을 바꿔치기 한다.

66.85.175.199 (피싱 사이트 IP주소 - 계속 변경 중)
www.kbstar.com (국민은행)
banking.nonghyup.com (농협)
banking.shinhan.com (신한은행)
www.wooribank.com (우리은행)
www.ibk.co.kr (기업은행)
mybank.ibk.co.kr (기업은행)
www.epostbank.go.kr (우체국)
ibs.kfcc.co.kr (새마을 금고)
www.hanabank.com (하나은행)
bank.keb.co.kr (외환은행)

 


가짜 금융사이트에서는 아래와 같이 보안강화(승급)서비스 명목으로 과도한 금융정보 입력을 요구하고, 탈취를 시도하게 된다. 따라서 보안승급이나 보안강화 서비스라는 것을 보게 될 경우 절대로 금융정보를 입력하지 않도록 하는 것이 중요하다.


3. 마무리

잉카인터넷 대응팀은 국내 인터넷뱅킹 사용자를 표적으로 한 악성파일 제작자를 지속적으로 추적 감시하고 있으며, 변종을 제작 유포하는 시점에 즉각적으로 대응하는 시스템을 마련하고 있다.

새롭게 유포되는 변종들은 nProtect Anti-Virus 제품군에 신속하게 탐지 및 치료 기능을 포함하여 배포되고 있으므로, 사용자들은 항시 최신 버전으로 업데이트하고 실시간 감시 등을 활성화하여 이런 유사 악성파일에 노출되는 상황을 미연에 예방할 수 있도록 하는 노력이 필요하다. 또한, 웹 사이트를 통해서 유포되는 경우 각종 보안취약점을 이용하고 있으므로, 운영체제 및 주요 응용프로그램의 보안업데이트 및 최신버전 사용을 생활화하는 보안습관이 중요하다.

위와 같은 악성파일은 일반 사용자가 악성 여부를 판별하기가 매우 어렵기 때문에 안전한 PC사용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 노력이 무엇보다 중요하다고 할 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의.


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : 
http://avs.nprotect.com/


저작자 표시
신고
Posted by nProtect

1. 개요


잉카인터넷 대응팀은 최근 며칠동안 페이스북(Facebook)에서 발송한 이메일처럼 교묘하게 조작되어 전파 중인 악성파일을 다수 발견하였다. 페이스북은 2004년에 개설한 미국의 대표적인 글로벌 소셜 네트워킹 서비스(SNS)로 컴퓨터나 모바일로 주변 인맥들과 실시간으로 정보와 사진 등을 공유할 수 있는 기능을 제공한다. 현재까지도 가장 성공한 소셜 네트워크 서비스 중 하나로 2011년 09월 기준 전 세계 약 8억명 이상의 액티브 유저가 활동하고 있는 것으로 추산되고 있다. 이와 같이 많은 사용자들을 보유한 서비스이기 때문에 그 만큼 더 많은 보안위협에 꾸준히 표적이 되고 있는 것도 사실이다. 따라서 페이스북 사용자들은 이런 보안정보를 충분히 숙지하고 유사한 형태의 이메일을 수신할 경우 첨부파일이나 본문에 포함되어 있는 URL링크 주소를 무의식적으로 클릭하지 않는 보안습관이 무엇보다 중요하겠다.

이처럼 사회적인 관심사나 중요 이슈를 역이용하여 악성파일 전파에 악용하는 이른바 사회공학기법이 끊이지 않고 있다는 점도 명심하여 사전에 악성파일이 유입되는 통로를 인지하고 방어하는 노력이 필요하다.


2. 악성파일 전파 수법

[주의]사진파일로 위장잠입 시도하는 악성 이메일 국내발견 증가
http://erteam.nprotect.com/286

[긴급]조작된 링크드인 인맥과 맞춤형 악성파일 국내 유입
http://erteam.nprotect.com/281

[주의]페이스북 채팅창을 이용한 악성파일 유포 시도
http://erteam.nprotect.com/246

트위터나 페이스북에서 발송한 것처럼 모방한 형태의 사기성 이메일은 잊을 만하면 다시 등장하는 수법 중에 하나이다. 매우 고전적인 방식이지만 아직까지도 많은 사용자들에게 악성파일을 쉽게 전파시킬 수 있는 효력을 가지고 있다는 것을 반증하기도 한다.

먼저 2012년 08월 28일 해외에서 보고된 형태는 아래와 같고, 국내에 유입된 것이 확인되지는 않았지만, 보통 이런 형태는 불특정 다수의 사용자들에게 스팸메일처럼 무작위로 발송되는 경우가 많기 때문에 국내와 국외를 구분지어 의미를 부여하는 것은 사실 큰 의미는 없다.

악성파일을 제작하고 전파하는 조직들은 예전과 다르게 매우 지능화되어 있다. 예전에는 고정적이거나 동일한 패턴의 이메일이 전파에 사용되었지만 근래에는 이메일 형태가 매우 다양하게 설계되어 동시에 전파되고 있기 때문에 유사한 형태에 대한 대비가 필요하다. 아래는 2012년 08월 29일에 해외에서 발견된 동일한 보안위협 형태로 디자인이나 문구 등이 변경된 것을 비교해 볼 수 있다.

또한, 특징적으로 수신자(받는 사람)의 이메일 주소가 보이지 않도록 조작하여 불특정 다수의 수신자들이 각기 다른 이메일 주소로 표기되어 오히려 수신자가 의심할 수 있는 경우가 발생하지 않도록 만들었다.


각각의 이메일에는 악성파일이 ZIP 형태로 압축되어 첨부되어 있고, 파일명은 "New_Photo_with_You_on_Facebook_PHOTOIDJKG3JSP0.zip", "Your_Friend_New_photos-updates_id929690899.zip" 처럼 조금씩 다르다.

압축파일명은 수신자가 관심을 가질 수 있도록 친구의 사진파일처럼 꾸며져 있고, 압축파일 내부에는 다음과 같은 실행파일 형태의 악성파일이 포함되어 있다.


압축이 해제되면 "New_Photo_with_your_friend_on_Facebook.jpeg.exe", "Your_Friend_New_Photos-and-Updates.jpeg.exe" 등의 EXE 파일이 포함되어 있고, 폴더옵션에서 "확장명 보이지 않기"를 설정한 사용자들에게는 JPEG 라는 사진파일처럼 보이도록 하기 위해서 2중 확장명을 사용하고 있다. 또한, 악성파일은 각각 다른 아이콘을 사용하는 등 변종에 따라 다양한 특성을 가지도록 제작되어 있다.


악성파일이 실행되면 "All Users" 경로에 "svchost.exe" 파일명으로 복사본을 생성하고, 공격자 명령이나 변종에 따른 기능에 따라서 사용자 정보 수집 및 유출 등의 일반적인 악의적 기능을 수행할 수 있다.


잉카인터넷 대응팀은 해당 악성파일들에 대한 탐지 및 치료기능을 nProtect Anti-Virus 제품군에 이미 모두 포함하였으므로, 사용자들은 최신 버전으로 업데이트하여 완벽하게 진단/치료 서비스를 제공받을 수 있다.

3. 마무리

이메일의 첨부파일을 통한 악성파일 전파수법은 매우 오래된 구식적인 방식이지만, 아직도 많은 이용자들이 아무 의심없이 이러한 악성파일을 너무나 쉽게 열어보고 있다. 그로인해 각종 보안위협에 노출되는 피해가 반복되고 있는 것이다. 이러한 때문에 악성파일 제작자들들도 끊임없이 이메일 첨부파일 전파 수법을 공격방식으로 꾸준히 사용하는 이유이기도 하다.

사용자 스스로 보안의식을 가지는 것이 매우 중요하며, 수신된 첨부파일이나 본문에 포함된 URL 링크 주소에 잠재적 보안위협이 포함되어 있을 수도 있다는 의심과 악성파일 검사 정도는 한번 쯤 꼭 하고 열람하는 습관이 요구된다.

위와 같은 악성파일로 부터 안전한 PC사용을 유지하기 위해서 아래와 같은 기본적인 보안 관리 수칙을 준수하여 악성파일 감염을 사전에 예방할 수 있도록 하자.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : 
http://avs.nprotect.com/


저작자 표시
신고
Posted by nProtect
1. 개요


국내 인터넷뱅킹 이용자들을 겨냥한 악성파일이 기존보다 한단계 진일보한 형태로 다변화를 시도하고 있다. 이번에 새롭게 발견된 형태는 최근까지 악용되고 있는 호스트(hosts)파일 조작기법을 사용하지 않고, 독립적으로 악성파일 자체가 은행사이트의 도메인을 감지하여 조작된 가짜 은행(피싱)사이트로 연결을 시도하는 수법을 사용하고있다. 따라서 악성파일에 감염된 사용자가 정상적인 인터넷뱅킹 사이트에 접속을 하여도 조작된 가짜 도메인으로 접속을 가로채기 때문에 도메인 주소를 유심히 살펴보지 않을 경우 조작된 웹 사이트에 현혹되어, 예기치 못한 피해를 입을 수 있다. 사이버 범죄자들이 국내 인터넷뱅킹 사이트를 모방하여 만든 피싱사이트에는 실제로는 존재하지 않는 일명 [보안승급서비스]라는 이름으로 금융거래시에 반드시 보호되어야 하는 주요 금융정보를 거의 모두 입력하게끔 유도하고, 수집된 자료는 사용자 모르게 외부로 유출하여 불법적인 예금인출 시도를 하게 된다.

실제 금융사이트 도메인과 유사하게 모방한 이 수법은 금융사기 범죄자들이 초기에 사용했던 스마트폰 문자피싱의 허위 [보안승급서비스] 유도와 동일한 방식이다.

[자료]신종 금융정보 탈취 기법 주의보
http://www.zdnet.co.kr/news/news_view.asp?artice_id=20120823112056



나날이 시중 인터넷뱅킹용 악성파일이 증가하고 있어 금융 사이버 범죄자들의 활동 반경이 점차 넓어지고 있는 것으로 추정되며, 금융고객의 예금인출 피해사고로 연결되지 않을까라는 우려의 목소리가 커지고 있는 상황이다. 잉카인터넷 대응팀은 금융사기용 악성파일에 대한 전방위적 모니터링과 함께 신속한 대응체계를 유지하고 있다.

2. 악성파일 정보

[긴급]한국내 금융권 예금탈취 목적의 악성파일 위협 가중
http://erteam.nprotect.com/324

[긴급]국내 인터넷뱅킹 악성파일 새로운 은행 표적추가
http://erteam.nprotect.com/320

[긴급]국내 인터넷뱅킹 악성파일, Google Code 호스팅을 통한 우회 유포 시도
http://erteam.nprotect.com/313

[주의]인터넷뱅킹 보안승급서비스 사칭한 스마트폰 문자피싱
http://erteam.nprotect.com/258

[주의]국내 인터넷 뱅킹 사용자를 노리는 악성파일 공식 발견
http://erteam.nprotect.com/160

호스트(hosts)파일을 변조하여 국내 금융권의 이용자들을 표적으로 제작된 악성파일 변종이 거의 매일 새롭게 발견되고 있는 가운데, 호스트파일을 사용하지 않고 독립적인 악성파일 자체 기능으로 사용자의 접속 도메인을 감시하고 있다가 정상적인 인터넷뱅킹 웹 사이트에 접속시 피싱사이트로 접속을 변경하는 신종기법이다.

참고로 아래는 2012년 08월 23일 국내에 유포된 인터넷뱅킹 악성파일에 의해서 조작된 호스트(hosts)파일 화면이다.


다시 본론으로 돌아와 호스트(hosts)파일을 사용하지 않는 방식으로 새롭게 발견된 악성파일은 아래 화면과 같이 내부 코드가 모두 중국어로 제작되어 있다.


 국내 특정 인터넷뱅킹 사이트 1곳을 표적으로 삼고 있는데, 앞으로 다양하게 추가될 가능성이 높다.


악성파일에 감염된 상태에서 정상 인터넷뱅킹 사이트에 접속할 경우 미국과 중국의 특정 호스트로 접속을 시도하는 것을 확인할 수 있다. 


더불어 다음과 같이 가짜 도메인으로 연결된다. 아래 사이트는 실제 금융사 홈페이지처럼 교묘하게 조작된 가짜 사이트이며, 실제 금융사 사이트를 모방해서 제작했기 때문에 매우 흡사하므로 유심하게 살펴보지 않을 경우 정상 사이트로 오해할 소지가 많다.

도메인도 kbstrr.com 으로 실제 국민은행 도메인인 kbstar.com 을 모방한 것을 확인할 수 있다.


실제로는 존재하지 않는 [보안강화 서비스 신청하기]라는 팝업창이 출력되어 사용자로 하여금 클릭을 유도한다. 보안강화 서비스 신청하기 부분을 클릭하면 다음과 같이 국내 인터넷뱅킹용 악성파일이 사용하고 있는 보안승급서비스 화면을 보여준다.

가장 처음으로 이름(실명)과 주민등록번호 등을 입력하도록 유도한다. 모두 허위내용이므로 절대 입력해서는 안된다.


1차 개인정보를 입력하고 확인버튼을 클릭하면 세부적인 중요 금융정보 입력을 추가로 요구한다. 정상적인 인터넷뱅킹 사이트에서는 보안승급서비스보안강화서비스 명목으로 보안카드의 모든 암호를 입력하라고 요구하는 경우는 절대로 없으므로, 이와 유사한 경우를 목격할 경우 100% 악의적인 피싱사이트로 보아도 무방하다.


이렇게 입력되는 정보는 금융 사이버 범죄 조직들에게 유출되어 예금인출 시도로 연결될 수 있으므로, 절대로 개인 금융정보를 입력하여서는 안된다.


3. 마무리

잉카인터넷 대응팀은 국내 인터넷뱅킹 사용자를 표적으로 한 악성파일 제작자를 지속적으로 추적 감시하고 있으며, 변종을 제작 유포하는 시점에 즉각적으로 대응하는 시스템을 마련하고 있다.

새롭게 유포되는 변종들은 nProtect Anti-Virus 제품군에 신속하게 탐지 및 치료 기능을 포함하여 배포되고 있으므로, 사용자들은 항시 최신 버전으로 업데이트하고 실시간 감시 등을 활성화하여 이런 유사 악성파일에 노출되는 상황을 미연에 예방할 수 있도록 하는 노력이 필요하다. 또한, 웹 사이트를 통해서 유포되는 경우 각종 보안취약점을 이용하고 있으므로, 운영체제 및 주요 응용프로그램의 보안업데이트 및 최신버전 사용을 생활화하는 보안습관이 중요하다.

위와 같은 악성파일은 일반 사용자가 악성 여부를 판별하기가 매우 어렵기 때문에 안전한 PC사용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 노력이 무엇보다 중요하다고 할 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의.


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : 
http://avs.nprotect.com/

 


저작자 표시
신고
Posted by nProtect

1. 개 요


최근 해외에서 SMS Zombie로 일컬어지는 악성 애플리케이션이 발견되어 화제가 되고 있다. 악성 애플리케이션에 대한 스마트폰 보안 위협의 민감성이 약화되고 있는 시점에 중국에서는 약 50만대 가량의 단말기가 해당 악성 애플리케이션에 감염된것으로 추산되고 있으며, 이에 따른 막대한 금전적 손실이 있을것으로 예상되고 있다. 물론 해당 악성 애플리케이션은 중국의 안드로이드 OS기반 스마트폰 사용자만을 대상으로 동작하고 있는 만큼 국내에서 별다른 피해는 발생하지 않을 것으로 예상된다. 다만, 해외에서는 이미 금전적 이득을 목적으로 이러한 악성 애플리케이션의 실제 유포 및 감염 동작이 이루어지고 있다는 점에서 상당히 주목할만 하다고 할 수 있다.

  
2. 유포 및 감염 동작



해당 악성 애플리케이션은 아래의 그림과 같이 현재도 중국의 비공식 마켓 등을 통해서 유포가 이루어지고 있다.

위와 같은 비공식 마켓을 통해 다운로드 및 설치가 가능한 악성 애플리케이션은 실제로 SMS 무단 발송, 각종 정보 수집 등의 악성 동작을 하는 추가적인 악성 애플리케이션에 대한 설치를 유도하는 동작을 수행한다.

아래의 그림은 해당 악성 애플리케이션에 대한 설치 화면이다.

위 화면을 보면 설치 시 필요 권한이 나타나 있지 않고 설치 완료 후 "열기" 버튼도 비활성화 되어 있다. 이는 해당 악성 애플리케이션이 월페이퍼 형태로 제작되어 있고 기능 동작에 필요한 추가적인 권한은 메니페스트 정의가 아닌 코드상의 동적 등록 절차에 따른 것이다. 또한, 서비스로만 동작되기 때문에 별도의 런처가 등록되지 않아 "열기" 버튼도 활성화 되지 못한 것이다.

아래의 그림은 해당 악성 애플리케이션에 대한 AndroidManifest.xml 코드중 권한과 관련된 일부이다.

▶ Dropper 형태의 숙주 악성 애플리케이션 분석

해당 코드를 살펴보면 월페이퍼의 서비스 동작에 필요한 권한 이외에는 따로 등록된것이 없다. 결국 해당 악성 애플리케이션은 설치만으로는 스스로 동작하지 못하며, 아래의 그림과 같이 "배경화면" -> "라이브 배경화면"의 붉은색 월페이퍼를 선택해야 동작하게 된다.

위의 절차와 같이 해당 월페이퍼를 실행하면 아래의 그림과 같이 추가적인 애플리케이션 설치를 유도하는 AlertDialog가 화면에 출력된다.

위 그림의 오른쪽 버튼은 "취소", 왼쪽 버튼은 "확인" 버튼이다. 확인 버튼을 클릭하게 되면 아래의 그림과 같이 해당 악성파일 내부에 포함되어 있는 추가적인 파일의 설치를 시도하게 된다.

위 그림과 같이 해당 파일은 그림파일로 위장하고 있지만 실제로는 APK 파일이다. 결국 "확인" 버튼 클릭을 통해 그림파일로 위장된 추가적인 악성 애플리케이션의 설치가 진행될 수 있으며, Dropper 형태의 숙주 악성 애플리케이션의 악성 동작은 여기까지가 전부이다.

▶ 실제적인 악성 동작을 수행하는 추가적인 악성 애플리케이션 분석

아래의 그림은 내부에 포함되어 있던 추가적인 악성파일의 설치 화면이다.

해당 악성 애플리케이션 또한 서비스로만 동작되므로 위 그림과 같이 "열기" 버튼은 비활성화 되어 있다. 아래의 그림은 해당 악성 애플리케이션의 권한을 확인할 수 있는 AndroidManifest.xml 파일의 일부 코드이다.

설치가 완료되면 해당 악성 애플리케이션은 아래의 그림과 같이 서비스로 로드되어 있는 것을 확인할 수 있다.

또한, 기기관리자 권한을 얻기 위해 아래의 그림과 같이 기기 관리자 활성화 창을 출력하게 된다.

위 그림과 같이 "활성화", "취소" 버튼이 모두 존재하고 있으나 실제로는 "활성화" 버튼만이 정상적으로 동작한다. "취소" 버튼을 클릭하게 될 경우 아래의 일부 코드에 의해 지속적으로 위 그림과 같은 기기 관리자 활성화 창만을 출력하게 된다.

결국 해당 악성 애플리케이션은 "활성화" 버튼 클릭 유도를 통해 기기 관리자 권한을 얻게되며, 이를 통해 애플리케이션 삭제 등과 같은 권한을 획득하게 된다.

※ 기기 관리자 권한 획득

보통 악성 애플리케이션이 기기 관리자 권한을 획득하는 경우는 자신의 생명력 유지를 위함이 대부분이다. 기기 관리자 권한을 획득할 경우 일반적인 언인스톨 과정을 통해서는 아래의 그림과 같이 삭제가 불가능하다.


※ 삭제 방법

이러한 종류의 애플리케이션은 악성과 정상 모두 존재할 수 있으며, 삭제를 위해서는 아래의 그림과 같은 방법이 필요하다.

☞ "환경 설정" -> "장소 및 보안" -> "기기 관리자 선택"


위 그림과 같이 해당 메뉴로 이동한 후 클릭 -> "비활성화"를 진행한다. 물론 "비활성화"를 클릭하여도 해당 악성 애플리케이션의 경우는 비활성화 체크 화면에서 다음 단계로 넘어가지 않는다. 이는 악성 애플리케이션의 내부 코드에 의해 비활성화에 대한 클릭리스너로 인한 증상이므로 신경쓰지 말고 홈버튼을 길게 누른 후 "작업 관리자" -> "실행중인 프로그램 모두 종료" -> 프로그램 탭에서 "해당 악성 애플리케이션 삭제"를 진행한다.

위와 같이 기기 관리자 권한 획득, 프로세스 로딩과 함께 해당 악성 애플리케이션은 설치 후 아래의 그림과 같은 특정 경로에 "phone.xml" 파일을 생성하게 된다.

해당 파일("phone.xml")은 아래의 일부 코드에 의해 내부에 특정 키워드를 포함해 생성되며, 중국어 간자체로 인코딩되어 있다.

아래의 그림은 phone.xml의 내부에 실제로 포함된 내용을 보여주고 있으며, 해당 파일의 파싱 작업 등을 통해 은행계좌 정보와 같은 금융권 정보 및 모바일 거래 정보에 대한 탈취를 시도할 수 있다.(SMS 감시에 의해 수행된다.)

위와 같은 절차가 마무리된 후 해당 악성 애플리케이션은 아래의 그림과 같이 감염된 스마트폰의 내부 정보를 수집하여 특정 번호(13093632006)로 SMS를 사용자 몰래 무단으로 발송하게 된다.

※ SMS 발신 상세 내용

- 1.5V:Model(모델정보:sdk);os(os버전정보);Language(사용언어);NET(네트워크사용정보:3G/wifi)

또한, 네트워크가 사용불가능 하거나 wifi가 아닌 3G를 사용하고 있을 경우는 아래의 일부 코드에 의해 특정 문구가 포함된 SMS를 동일한 번호로 사용자 몰래 무단 발송하게 된다.

이외에도 해당 악성 애플리케이션은 감염된 스마트폰의 루팅 여부를 확인한 후 아래의 일부 코드를 통해 동일한 번호로 SMS를 무단으로 발송하게 된다.

해당 악성 애플리케이션은 본격적인 정보 탈취 기능 수행을 위해 SMS 감시 기능도 수행하게 된다. AndroidManifest.xml상에는 이를 위한 권한이 선언되어 있지 않다. 그럼에도 불구하고 이와 같은 기능이 수행 가능한 이유는 AndroidManifest.xml이 아닌 아래와 같이 내부 코드상에 SMS 감시 관련 리시버를 동적으로 등록해 놓았기 때문이다.

해당 악성 애플리케이션은 SMS 감시를 위한 리시버가 AndroidManifest.xml에 포함될 경우 여러가지 보안 솔루션에 의해 Filter될 가능성이 존재하기 때문에 이와 같은 동적 등록 절차를 따랐을 가능성이 높다.

이렇게 등록된 SMS 관련 리시버는 수신되는 모든 SMS에 대한 감시를 수행하며, 미리 생성된 "phone.xml" 내부에 포함된 키워드와 파싱 비교 작업 후 조건이 충족될 경우 아래의 일부 코드를 통해 특정 번호로 해당 SMS를 사용자 몰래 무단 발송하게 된다.

위와 같이 악성 애플리케이션 입장에서 특정 조건이 충족되는 SMS는 특정 번호로 무단 발송된 후 사용자가 알 수 없도록 아래의 일부 코드를 통해 몰래 삭제 조치 된다.

3. 예방 조치 방법

위와 같이 실제적으로 악성 동작을 수행하는 악성 애플리케이션을 1차적인 Dropper가 내부에 포함하고 있는 경우 해당 Dropper가 수정될 경우 지속적인 보안 위협을 가지고 있을 수 있다. 더불어 감염될 경우 기기 관리자 권한 획득을 요구하는 위와 같은 악성 애플리케이션의 경우는 Zombie란 진단명에 어울리게 일반 사용자의 경우 삭제하기 조차 어렵다.

때문에 이러한 수많은 보안 위협으로 부터 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 주의가 무엇보다 중요하다고 할 수 있다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

4. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

5. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

6. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

7. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

8. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

9. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.

※ 잉카인터넷(시큐리티대응센터/대응팀)에서는 해당 악성 애플리케이션에 대해 아래와 같이 진단/치료 기능을 제공하고 있으며, 24시간 지속적인 대응체계 가동 및 "nProtect Mobile for Android" 를 통해 다양한 모바일 보안 위협에 대응하고 있다.

◆ 진단명 현황

- Trojan/Android.SMSZombie.A
- Trojan/Android.SMSZombie.B
- Trojan/Android.SMSZombie.C



 

저작자 표시
신고
Posted by nProtect
1. 개요


잉카인터넷 대응팀은 국내 불특정 다수의 인터넷 이용자를 겨냥하여 다양한 수법으로 금융정보 및 예금탈취 목적의 악성파일이 끊임없이 기승을 부리고 있어 주의 경보를 발령하고, 이상징후에 대한 예의주시 및 휴일포함 상시 집중관제와 긴급대응을 진행 중에 있다. 현재 악성파일은 변종이 지속적으로 유포되고 있는 상황이며, 감염될 경우 국내 인터넷 뱅킹 사이트 접속시 교묘하게 제작된 허위 사이트로 접속되고, 실제로는 존재하지 않는 보안승급서비스를 보여주고, 공인인증서(NPKI)유출과 금융 개인정보 입력을 유도하여 국내 시중은행 사용자들의 계좌정보를 탈취시도한다. 이렇게 유출된 개인금융 정보는 악의적 해커들에 의해서 불법적 금융계좌 접근으로 시도되고, [경우에 따라서 예금인출 피해로 확대]될 수 있다.

금번 금융보안 위협은 2012년 06월 초에 처음 공식보고된 이후 2달 넘게 끊임없이 변종이 제작유포되고 있어 각별한 주의가 필요하며, 지난 주말기간 수십여개 이상의 웹 사이트가 해킹되어 보안취약점 등을 통해서 집중 유포되었다는 점에서 다수의 감염피해가 발생하고 있을 것으로 예상되고 있다. 국내 인터넷뱅킹 이용자들은 이러한 점을 명심하고 유사한 악성파일에 감염노출되지 않도록 꾸준한 사전 예방활동이 필요하고, 예기치 못한 피해를 입지 않도록 적절한 보안안전수칙을 준수하여 중요 금융자산이 불법인출되는 사고로 이어지지 않도록 각별한 주의가 필요한 때이다.

2. 악성파일 전파 수법 

악의적 공격자들은 좀더 다양하고 많은 사용자들에게 악성파일을 감염시키기 위해서 다각적인 수법을 이용하고 있다. 대표적으로 웹하드나 토렌트와 같은 파일공유 사이트의 정상프로그램이나 동영상 재생용 프로그램 등을 불법적으로 해킹하고 위변조하여 악성파일을 몰래 추가포함시키거나 웹 사이트의 보안취약점을 이용하여 해킹된 사이트에 보안이 취약한 사용자가 접속시 자동으로 악성파일이 설치되도록 하는 수법이 발견된 바 있다.

[긴급]국내 인터넷뱅킹 악성파일 새로운 은행 표적추가
http://erteam.nprotect.com/320

[긴급]국내 인터넷뱅킹 악성파일, Google Code 호스팅을 통한 우회 유포 시도
http://erteam.nprotect.com/313

[긴급]국내 인터넷뱅킹 표적용 악성파일, 진화된 디지털 인해전술?
http://erteam.nprotect.com/312

[긴급]국내 시중은행 표적용 악성파일 지능화, 보안취약점과 결합
http://erteam.nprotect.com/311

[긴급]국내 인터넷 뱅킹 표적용 악성파일 변종 지속 출현
http://erteam.nprotect.com/299

[긴급]국내 인터넷뱅킹 사용자를 노린 악성파일 급속 유포
http://erteam.nprotect.com/293

[주의]인터넷뱅킹 보안승급서비스 사칭한 스마트폰 문자피싱
http://erteam.nprotect.com/258

잉카인터넷 대응팀의 집중 보안관제에 의하면 2012년 08월 18일 토요일 새벽, 주말이 시작되는 시점부터 국내의 수십여개 이상의 웹 사이트가 해킹되어 변형된 악성파일이 전파시도 중인 정황을 포착하여 휴일 긴급대응이 진행되었다.

지난 주말 기간 불특정 다수의 국내 웹 사이트가 해킹되어 악의적인 스크립트 코드가 포함되었고, 보안이 취약한 사용자가 접속할 경우 악성파일에 자동으로 감염되고, 대부분의 이용자들은 자신이 감염된 사실 자체를 인지하기 어렵다. 자체 조사로 파악된 바에 의하면 여행사, 신문사, 교회, 카메라 판매사이트, 고등학교 총동문회 등등 국내 다수의 웹 사이트를 통해서 악성파일이 전파 중이며, 공격자는 지속적으로 유포범위를 확대시키고 있는 상태이다.

대표적인 방법으로 실제 유포 중인 사례를 하나 공개한다면 아래 화면은 접속시 악성파일이 설치되는 곳으로 국내 모 고등학교 총동문회 사이트이다.


상기 사이트의 특정 주소에는 불법적으로 해킹되어 아래와 같이 아이프레임(iframe src) 명령어가 포함된 것을 확인할 수 있고, 해당 사이트를 통해서 또 다른 중개지로 연결된다.


아이프레임으로 연결된 웹 사이트에는 Flash Player 프로그램과 JAVA 취약점 등을 이용하는 난독화된 Exploit Code 파일을 포함하고 있으며, 사용자가 보안취약점을 가지고 있는 경우 악성파일에 자동으로 감염되게 된다. 


암호화로 난독화된 JSXX 0.44 VIP Exploit 스크립트 기법은 중국에서 제작된 것으로 Dadong 이라고도 알려져 있는데, 이것은 중국어로 공격을 의미하는 Gondad 를 거꾸로 표기한 것이다.

악성 스크립트가 정상적으로 작동되고, 보안취약점이 실행되면 특정 사이트에 등록되어 있는 악성파일이 다운로드되고 실행된다. 그 다음에 윈도우 임시폴더(Temp) 경로에 다음과 같은 악성파일을 생성한다.

- adobe_update.exe
- ncsoft.exe
- NEWCONFIG.INI


더불어 호스트(hosts) 파일을 수정하여 국내 인터넷뱅킹 사이트 접속시 피싱용 사이트로 접속되도록 IP주소를 변경한다. 현재 IP주소는 계속해서 변경된 변종이 제작되어 유포 중에 있다.

66.85.186.45 ==========> 피싱(파밍)용 IP 주소 (변종에 따라 계속 변경되고 있음)
www.kbstar.com ==========> 국민은행
banking.nonghyup.com ==========> 농협
banking.shinhan.com ==========> 신한은행
www.wooribank.com ==========> 우리은행
www.ibk.co.kr ==========> 기업은행
mybank.ibk.co.kr ==========> 기업은행
www.epostbank.go.kr ==========> 우체국예금
ibs.kfcc.co.kr ==========> 새마을금고
www.hanabank.com ==========> 하나은행
bank.keb.co.kr ==========> 외환은행


악성파일에 감염되어 호스트파일(hosts)이 변경된 상태에서 정상적인 인터넷뱅킹 웹 사이트 주소(도메인)로 접속을 하여도 브라우저는 가짜 웹 사이트 IP주소로 접속을 하게된다. 그렇지만 사용자에게 보여지는 도메인주소는 정상적인 웹 사이트 주소와 동일하기 때문에 육안상으로 쉽게 악성여부를 판별하기는 거의 불가능에 가깝다.

실제 악성파일에 감염된 상태에서 해당 인터넷뱅킹 사이트에 접속시 다음과 같이 피싱사이트서버가 존재하는 미국의 호스트로 접속되는 것을 알 수 있다.



대부분의 가짜 웹 사이트에서는 실제 존재하지 않는 [보안승급서비스]라는 미명아래 사용자 정보 입력을 유도하게 된다. 아래는 최근까지 사용되는 허위 보안승급서비스 이미지이므로, 이런 화면을 유심하게 살펴두고 기억해 두면 유사한 보안위협 예방에 도움이 될 수 있다. 

정상적인 인터넷 뱅킹 사이트에서는 어떤 이유로든 사용자의 중요 개인정보를 모두 입력하도록 유도하지 않으므로 이점을 유념하는 것이 중요하며, 특히 보안승급서비스라는 것은 모두 가짜라는 점을 잊지 말아야 한다.

다음 화면은 악성파일에 감염되었을 때 보여지는 허위 보안승급서비스 이미지이며, 각 은행사마다 조금씩 다르게 사용되고 있다. 공격자는 지속적으로 이미지와 내용을 변경할 수 있지만, 이런 형태로 위장하고 있다는 것을 기억해 두면 좋겠다. 


다음 화면은 실제 악성파일에 감염된 경우 사용자의 공인인증서(NPKI)파일이 외부로 유출되는 과정을 테스트한 화면 중 일부이다. 악성파일은 사용자의 공인인증서가 컴퓨터에 보관되어 있을 경우 외부로 유출을 시도한다.


3. 마무리

잉카인터넷 대응팀은 국내 인터넷뱅킹 사용자를 표적으로 한 악성파일 제작자를 지속적으로 추적 감시하고 있으며, 변종을 제작 유포하는 시점에 즉각적으로 대응하는 시스템을 마련하고 있다. 또한, 국내 웹사이트 100여개 이상을 해킹하여 유포한 정황과 이력을 확보하여 종합적으로 분석하고 공격 수법을 역으로 모니터링하고 있는 상태이다.

새롭게 유포되는 변종들은 nProtect Anti-Virus 제품군에 신속하게 탐지 및 치료 기능을 포함하여 배포되고 있으므로, 사용자들은 항시 최신 버전으로 업데이트하고 실시간 감시 등을 활성화하여 이런 유사 악성파일에 노출되는 상황을 미연에 예방할 수 있도록 하는 노력이 필요하다. 또한, 웹 사이트를 통해서 유포되는 경우 각종 보안취약점을 이용하고 있으므로, 운영체제 및 주요 응용프로그램의 보안업데이트 및 최신버전 사용을 생활화하는 보안습관이 중요하다.

위와 같은 악성파일은 일반 사용자가 악성 여부를 판별하기가 매우 어렵기 때문에 안전한 PC사용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 노력이 무엇보다 중요하다고 할 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의.


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 :
http://avs.nprotect.com/


저작자 표시
신고
Posted by nProtect

1. 개요


잉카인터넷 대응팀은 Adobe Flash Player 프로그램에 존재하는 최신 보안취약점을 이용한 악성파일이 해외에서 다수 유포되고 있는 정황을 포착하였다. 해당 취약점을 이용한 악성파일은 2012년 08월 13일 경부터 발견되고 있으며, Adobe Systems사에서는 2012년 08월 14일 CVE-2012-1535 취약점에 대한 보안 권고문을 공개한 상태이다. 공격자는 마치 정상적인 MS Word DOC 문서파일처럼 교묘히 위장하여 변종 악성파일을 제작하여 유포하고 있는 상황이므로, 최신 보안업데이트 설치가 무엇보다 중요한 상태이다. 아울러 플래시 플레이어 취약점의 경우 매우 자주 발생하고 있으므로, 수시로 제공되는 최신 업데이트를 반드시 설치하는 보안습관이 중요하다.


[보안 권고문]
Security update available for Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb12-18.html

[최신 업데이트->즉시 설치권장]
Adobe Flash Player 11.3.300.271
http://get.adobe.com/kr/flashplayer/

2. 취약점 및 악성파일 현황

해당 취약점은 Adobe Flash Player 11.3.300.270 이하 버전에서 발생하고 있으며, 마이크로 소프트사의 Word 문서파일로 위장된 형태로 유포 중이다. 잉카인터넷 대응팀은 현재 다수의 변종을 발견하고 긴급 업데이트를 통해 치료 기능을 제공하고 있다.



악성파일은 Word 파일 내부에 SWF 포맷 형태로 삽입되어 있으며, 해당 파일에 의해서 특정 웹사이트 등에서 또 다른 악성파일이 다운로드되거나 설치될 수 있다.


"MedalTop10.doc" 악성파일의 경우 감염될 경우 다음과 같은 화면을 보여주면서 특정 웹사이트로 접속하여 help.gif 이름의 이미지로 위장된 압축된 형태의 파일을 다운로드하여 설치한다.


hxxp://(생략).mooo.com/docs/help.gif


GIF 파일은 마치 이미지 파일처럼 헤더를 조작하고 있지만, 실제로는 ZIP 포맷을 가지고 있고, 암호로 보호되어 있다. 조작된 6바이트를 제거하고 압축포맷으로 변경 후 해제를 시도하면 다음과 같다. 압축해제가 가능한 암호는 "password123" 이다.


"password123" 암호를 통해서 정상적으로 압축해제를 하게 되면 내부에 test.exe 라는 악성파일이 포함된 것을 확인할 수 있다.

현재 다양한 변종이 발견되고 있고, 사회공학기법을 이용해 전파가 시도되고 있으므로 Adobe Flash Player 제품에 대한 최신 업데이트가 신속히 진행되어야 할 것으로 보여진다.

Adobe Flash Player 제품을 최신버전으로 업데이트하면 해당 취약점을 이용한 악성파일을 사전에 예방할 수 있으므로, 다음의 사이트에 방문하여 지금 즉시 최신버전으로 설치하는 것이 필요하다.

[최신버전 업데이트]
http://get.adobe.com/kr/flashplayer/


3. 예방 조치 방법

사용자들은 최신 보안 패치를 상시적으로 수행함과 동시에 아래의 "보안 관리 수칙"을 준수하는 것이 안전한 PC사용을 위한 최선의 방법이라 할 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의.


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일에 대해 아래의 그림과 같이 진단/치료 기능을 제공하고 있으며, 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.


저작자 표시
신고
Posted by nProtect
1. 개요


잉카인터넷 대응팀은 2012년 08월 02일 목요일 국내 특정분야의 정책을 통합조정하는 정부부처의 내부 공직자를 정조준하고 HWP 문서파일 취약점을 이용해서 은밀하게 표적공격을 감행된 지능형지속위협(APT) 정황을 포착하였다. 국가 정책을 담당하는 중앙행정기관의 내부 직원을 겨냥했다는 점에서 국가 내부 정보수집을 목적으로 한 표적형 공격의 일환으로 추정하고 있다. 공격자는 [한글문서(HWP) 파일의 취약점을 이용]하였으며, "일일 주요외신 보도동향 보고"라는 내용을 포함하고 있다. 또한, 발신자는 이메일 제목과 내용 등에 한글을 직접 사용하였고, 보낸 사람 부분에도 한글로 "최 강"이라는 발신자명과 hotmail.com 계정을 이용하였다.



아울러 잉카인터넷 대응팀은 금년 4월 경에 보고했었던 국내 유명 모기업을 표적으로 한 공격기법과 매우 유사하여 동일인 또는 관계조직이 가담하고 있을 것으로 보고 자체 역학조사 진행 및 이상징후를 계속 예의 주시 중이다.

2. 악성파일 공격 수법

[정보]한글 취약점을 악용한 악성파일 유포 주의!
http://erteam.nprotect.com/314

[긴급]국내 유명 포털을 표적으로 한 APT 공격 발견
http://erteam.nprotect.com/304

[이슈]국내 겨냥 최신 APT 공격자 밀착추적 및 집중해부
http://erteam.nprotect.com/251

악성파일은 업무시간이 마무리되는 시점인 오후 6시 55분경에 확인되었고, 아래와 같은 내용으로 만들어져 있다.


이메일 제목에는 한글로 "(수정) 8.2 외신종합" 이라는 내용이 있고, 본문에는 "참고하세요" 라는 짧은 표현만 포함되어 있다. 첨부파일에는 "8.2(목).hwp" 이름의 악성파일이 포함되어 있다.

이 공격방식은 2012년 04월 23일 진행된 국내 특정 기업에 사용된 방식과 매우 유사하다.

 


[주의]악성 HWP 문서파일 호기심 자극으로 당신을 노린다.
http://erteam.nprotect.com/272


다시 본론으로 돌아와 첨부되어 있는 "8.2(목).hwp" 악성파일을 실행할 경우 보안취약점에 의해서 다음과 같은 파일을 추가로 설치하고 실행한다.

가장 먼저 임시폴더(Temp) 경로에 "scvhost.exe" 이름의 악성파일을 설치하고, "AAAA" 이름의 정상적인 HWP 문서파일을 생성한다. 그리고 "config.ini", "dtapp.exe", "print32.dll" 등 다수의 악성파일을 만들게 된다.


메인 악성파일인 "scvhost.exe" 파일은 이미지 아이콘을 가지고 있고, 마이크로 소프트사의 DirectX 파일처럼 위장하고 있으며, 중국어로 제작되어 있다.


"config.ini" 파일 내부에는 다음과 같은 문장이 포함되어 있다.

President Obama's page on Google's social network site has been inundated with messages in Chinese after restrictions in China were removed.


사용자를 속이기 위해서 악성파일이 생성된 이후에 다시 정상적인 문서파일이 실행되어 보여진다. 실제로 보여지는 문서파일은 다음과 같고, "일일 주요외신 보도동향 보고" 라는 제목과 [경제] [북한] [외교]와 관련된 내용들이 포함되어 있다.


또한, "C:\Program Files\Common Files" 경로에는 "odbc.nls" 이름의 DLL 파일이 생성되는데, Anti-Virus 제품의 탐지 우회목적의 Garbage Code 다수를 포함하고 있어 용량이 무려 약 25Mb 정도로 큰 편이다.



"C:\WINDOWS\Temp" 폴더 경로에는 udpmon.txt 라는 파일이 생성되고, 아래와 같은 로그파일을 생성한다. 로그파일에는 키로거와 접속시도하는 원격지 호스트 IP 주소 등이 포함되어 있다.


odbc.nls 악성파일에 의해서 Print Spooler 서비스인 spoolsv.exe 정상 프로세스에 사용자 몰래 연동 실행되고, 113.30.70.197 호스트로 시간차를 두고 접속을 시도한다. 그리고 각종 Backdoor 기능을 수행하는데, AutoKeylogger, CapScreen, 사용자 컴퓨터 정보 수집과 외부유출 시도를 하게 된다.


악성파일은 "C:\WINDOWS\system32" 경로의 정상 시스템파일인 "spoolss.dll" 파일을 변조(Patched)하여 재부팅시 자동으로 "odbc.nls" 악성파일이 실행되도록 만든다.


HWP 취약점을 통해서 생성되는 악성파일 역시 "수원 토막살해 s오원춘, 감옥서 의외의 행동.hwp" 생성파일과 기법이 100% 일치하고 있다. 이것을 근거로 공격자는 국내 유수의 기업과 정부기관을 번갈아가면서 공격하고 있다는 것을 확인할 수 있다.

3. 마무리

현재 "한글과컴퓨터(한컴)"에서는 해당 악성파일에 의한 피해 방지를 위해 보안 패치를 제공하고 있으며, 한글 워드 프로세서를 사용중인 사용자들은 반드시 아래의 최신 보안 패치를 수행하여 유사 악성파일로 부터 안전한 PC 사용을 할 수 있다.

개그콘서트에 없는 네가지? 오해하지마! 보안 업데이트
http://erteam.nprotect.com/250

한글과컴퓨터 패치 업데이트 링크
http://www.hancom.com/downLoad.downPU.do?mcd=001

한글과 컴퓨터 제품군도 자동 업데이트 기능을 통해서 최신 제품으로 유지할 수 있다.

HWP 문서파일 취약점을 이용한 악성파일은 nProtect 제품군에서 모두 진단/치료가 가능하다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 :
http://avs.nprotect.com/


위와 같은 악성파일로 부터 안전한 PC사용을 유지하기 위해서는 HWP 문서 프로그램의 최신 보안 패치를 진행하는 것이 무엇보다 중요하며, 별도로 아래와 같은 기본적인 보안 관리 수칙을 준수하여 악성파일 감염을 사전에 예방할 수 있도록 하자.
 
※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.


저작자 표시
신고
Posted by nProtect

1. 개요


잉카인터넷 대응팀은 국내 인터넷뱅킹 사용자를 표적으로 하는 악성파일 유포 모니터링을 실시간으로 유지하고 있으며, 현재 이 시간 새로운 변종이 유포시도 중인 정황을 포착하여 "긴급 대응"이 진행되었다. 특히, 이번에는 기존의 은행권외에 기업은행, 우체국, 새마을금고, 하나은행 등이 신규로 공격 사이트로 추가되었다. 또한, 공격자는 유포파일명을 CretClient.exe 에서 adobe_update.exe 으로 변경하였고, HDSetup.exe 에서 ncsoft.exe 이름으로 변경하였다. 기존에 공식적으로 공개하지는 않았지만 악성파일 제작자는 국내 특정 금융권 보안프로그램처럼 아이콘을 위장한 변종을 제작한 적이 있었고, 국내 게임사 또는 Kaspersky 보안업체 등과 관련된 내용으로 위장을 꾸준히 사용하고 있는 실정이다. 더불어 간혹 원격제어 기능 등을 사용할 수 있는 Backdoor 형태의 악성파일을 배포하기도 하였다. 새로운 국내 은행권이 표적에 추가됨에 따라 잉카인터넷 대응팀에서는 각 금융권 고객사에 해당 사실을 알림과 동시에 nProtect Anti-Virus 제품군에 긴급 업데이트를 완료하였다.

2. 악성파일 전파 수법

최근 수개월 사이에 국내 인터넷뱅킹 사용자를 표적으로 하는 악성파일이 100여개 이상의 국내 웹 사이트를 불법적으로 해킹하고, 다수의 보안취약점을 통해서 불특정다수의 접속자에게 은밀히 유포되고 있는 것을 종합적으로 확인한 상태이다. 또한, 정상적인 웹하드나 동영상 관련 설치프로그램을 변조하여 악성파일과 정상파일이 동시에 설치하는 수법도 복합적으로 사용하고 있는 실정이다.

[긴급]국내 인터넷뱅킹 악성파일, Google Code 호스팅을 통한 우회 유포 시도
☞ 
http://erteam.nprotect.com/313

[긴급]국내 인터넷 뱅킹 표적용 악성파일, 진화된 디지털 인해전술?
http://erteam.nprotect.com/312

[긴급]국내 시중은행 표적용 악성파일 지능화, 보안취약점과 결합
http://erteam.nprotect.com/311

[긴급]국내 인터넷 뱅킹 표적용 악성파일 변종 지속 출현
http://erteam.nprotect.com/299

[긴급]국내 인터넷뱅킹 사용자를 노린 악성파일 급속 유포
http://erteam.nprotect.com/293

■ nProtect Anti-Virus for KRBanker 전용백신 업데이트
http://erteam.nprotect.com/294
http://www.nprotect.com/v7/down/sub.html?mode=vaccine_view&subpage=4&no=317


3. 악성파일 변화 시도

기존까지 발견된 악성파일은 CretClient.exe, HDSetup.exe 파일명을 이용했지만, 이번에 새롭게 발견된 것은 마치 어도브 업데이트 파일(adobe_update.exe)과 국내 특정 게임사 파일(ncsoft.exe)내용으로 위장하고 있다.

또한 CONFIG.INI 파일명은 NEWCONFIG.INI 로 변경되었고, 설치경로도 윈도우폴더 하위의 임시폴더(Temp)로 바뀌었다.

"adobe_update.exe" 파일명은 원본이름이 "CretClient.exe" 라는 것을 등록정보를 통해서 확인할 수 있다.

NEWCONFIG.INI 파일은 기존과 동일하게 가짜 금융사이트로 조작된 피싱사이트 IP주소 값을 포함하고 있다.

악성파일은 호스트(hosts)파일을 변경하여 국내 특정 인터넷뱅킹 사이트의 접속을 피싱사이트로 연결되도록 교체시킨다.

이번에 변경된 호스트파일에는 국민은행, 농협, 신한은행, 우리은행, 외환은행외에 기업은행, 우체국, 새마을금고, 하나은행 등이 추가된 것이 특징이고, 잉카인터넷 등 국내 보안업체에 대한 목록은 제거되었다.

www.kbstar.com - 국민은행
banking.nonghyup.com - 농협
banking.shinhan.com - 신한은행
www.wooribank.com - 우리은행
www.ibk.co.kr - 기업은행 (추가)
mybank.ibk.co.kr - 기업은행 (추가)
www.epostbank.go.kr - 우체국 (추가)
ibs.kfcc.co.kr - 새마을금고 (추가)
www.hanabank.com - 하나은행 (추가)
bank.keb.co.kr - 외환은행

4. 마무리

잉카인터넷 대응팀은 국내 인터넷뱅킹 사용자를 표적으로 한 악성파일 제작자를 지속적으로 추적 감시하고 있으며, 변종을 제작 유포하는 시점에 즉각적으로 대응하는 시스템을 마련하고 있다. 또한, 국내 웹사이트 100여개 이상을 해킹하여 유포한 정황과 이력을 확보하여 종합적으로 분석하고 공격 수법을 역으로 모니터링하고 있는 상태이다.

새롭게 유포되는 변종들은 nProtect Anti-Virus 제품군에 신속하게 탐지 및 치료 기능을 포함하여 배포되고 있으므로, 사용자들은 항시 최신 버전으로 업데이트하고 실시간 감시 등을 활성화하여 이런 유사 악성파일에 노출되는 상황을 미연에 예방할 수 있도록 하는 노력이 필요하다. 또한, 웹 사이트를 통해서 유포되는 경우 각종 보안취약점을 이용하고 있으므로, 운영체제 및 주요 응용프로그램의 보안업데이트 및 최신버전 사용을 생활화하는 보안습관이 중요하다.

위와 같은 악성파일은 일반 사용자가 악성 여부를 판별하기가 매우 어렵기 때문에 안전한 PC사용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 노력이 무엇보다 중요하다고 할 수 있다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의.


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 :
http://avs.nprotect.com/


 

저작자 표시
신고
Posted by nProtect
1. 개요


잉카인터넷 대응팀은 글로벌 지능형지속위협(APT) 보안관제를 진행 하던 중 중국 포털 사이트에서 제공하는 웹메일 계정을 이용해서 "주중 프랑스 대사관 공직자를 표적으로 한 악성파일 공격 정황을 포착"하였다. 공격자는 마이크로소프트사 오피스용 엑셀(Excel) 문서파일에 악성파일을 몰래 숨겨서 사용하였으며, 특징적으로 악성 엑셀문서를 정상적으로 열기 위해서는 고유암호를 입력해야만 한다. 암호를 완벽하게 입력해야만 악의적인 기능을 수행하기 때문에 암호를 모르는 사람은 해당 악성파일의 보안위협에 노출될 가능성은 없으며, 암호를 알지 못한 상태에서는 악성파일 코드분석에도 직접적인 방해요인으로 작용할 수 있다.

이처럼 표적형 공격에 사용되는 악의적 문서파일에 특정 암호가 설정되어 사용되는 경우가 종종 발견되고 있는데, 이는 암호를 알고 있는 특정인에게만 해당 위협을 극히 제한적으로 가하겠다는 치밀한 사전의도도 포함하고 있다. 아울러 정부 및 주요기관의 내부 공직자 등을 정조준한 악성파일 공격형태가 매우 은밀하게 진행되고 있는 것을 거듭 명심하고 이메일 첨부파일에 대한 세심하고 각별한 주의가 요구된다.



2. 악성파일 전파 방식

[주의]미국 항공우주산업체를 정조준한 표적공격(APT) 발견
http://erteam.nprotect.com/316

[긴급]국내 유명 포털을 표적으로 한 APT 공격 발견
http://erteam.nprotect.com/304

[이슈]국내 겨냥 최신 APT 공격자 밀착추적 및 집중해부
http://erteam.nprotect.com/251

공격자는 생각보다는 매우 단순한 내용의 이메일을 사용하였다. 이메일 제목은 "Application"이고, 본문내용에도 악성파일 실행에 필요한 암호만 포함하고 있다.

보통 공격 성공율을 높이기 위해서는 수신자로 하여금 최대한 관심을 유발시킬 수 있는 사회공학적기법을 많이 사용하지만, 글로벌 공격에 있어서는 전문용어나 언어구사 등에 있어서 기술적 사전준비의 어려움이 있는 경우가 있다. 그래서 공격자는 심플공격을 감행하는 경우가 종종 있지만, 여기서 문제는 이러한 허술한 공격에도 너무 쉽게 보안 방어벽이 무너지는 경우가 많다는 점일 것이다.

공격에 사용된 이메일의 실제 화면은 아래와 같다.


공격자(발신지)는 중국의 시나닷컴(sina.com) 계정을 이용하였고, 수신자는 프랑스 외무부 이메일 계정을 사용하고 있다. 수신자의 계정을 파악해 본 결과 주중 프랑스 대사관에 근무하는 공직자 이메일로 조사되었다.

첨부되어 있는 "New Microsoft excel table.xls" 파일은 이미 다른 공격에도 사용된 이력이 포착된 상태라서 공격자는 하나의 악성파일을 편의상 여러 곳에서 복합적으로 사용하고 있는 것으로 추정된다.

수신자가 호기심 등에 의존하여 "New Microsoft excel table.xls" 첨부파일을 아무런 의심없이 다운로드하고 실행하게 될 경우 다음과 같은 암호 입력 요구화면을 보게 되고, 이메일 본문에 포함되어 있는 "8861" 숫자를 암호로 입력하게 될 경우 악성파일에 감염되게 된다.



이와 별개로 일부 공격자의 경우 문서파일의 보안취약점을 이용하면서, 원형 문서파일 자체에는 암호입력 기능이 없는 상태라서 실행시 바로 악성파일이 설치되고, 임시폴더(Temp)에 생성시킨 정상적인 문서파일에 암호를 걸어두어 속이는 경우도 존재한다. 이런 경우는 암호를 입력하기 이전에 이미 악성파일에 감염되기 때문에 암호를 알려주지 않는 경우가 많고, 사용자는 암호를 모르기 때문에 그냥 무시하는 경우가 있다.

암호를 입력하고 OK 버튼을 누르게 되면, 사용자 몰래 임시폴더(Temp) 경로에 아무런 내용이 없고 정상적인 "set.xls" 문서파일을 실행하여 보여준다. 동시에 "ews.exe" 이름의 악성파일을 생성하고 실행하게 된다.

"ews.exe" 악성파일은 자신의 복사본을 인터넷 익스플로러 파일처럼 위장하여 하기 경로에 설치한다.

C:\Document and Settings\[사용자계정명]\Application Data\iexplore.exe


악성파일이 동작하면 임시폴더에 "keybyd.dat" 파일명의 키로거 기능의 추가 악성파일도 생성되며, 홍콩의 특정 호스트(lixht.gnway.net)로 지속적 접속을 시도한다. 또한, alg.exe 등을 이용접속포트는 TCP 21번(FTP)과 23번(Telnet)을 사용한다. 이러한 과정을 통해서 사용자의 중요 정보가 외부로 노출될 수 있다.


3. 마무리

정부기관에 소속되어 있는 공무원을 표적으로 악성파일을 공격하는 형태는 국가적, 정치적으로 매우 민감한 자료에 불법적으로 접근하여 국가기밀 정보 등을 관계자 몰래 탈취할 수 있다. 이러한 악성파일에 노출될 경우 공격자는 내부 정보를 수집하고 순차적인 공격을 진행하는 경우도 많기 때문에 개개인의 보안의식과 예방시스템이 무엇보다 중요하다.

위와 같은 악성파일로 부터 안전한 PC사용을 유지하기 위해서 아래와 같은 기본적인 보안 관리 수칙을 준수하여 악성파일 감염을 사전에 예방할 수 있도록 하자.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

▣ AVS 3.0 무료 설치 : http://avs.nprotect.com/

저작자 표시
신고
Posted by nProtect