목록악성코드 (10)
살다
개요트랜드마이크로, 권환 및 데이터 탈취, 모바일 랜섬웨어 등의 기능을 수행할 수 있는 안드로이드 악성코드(GhostCtrl) 발견 주요내용 GhostCtrl 악성코드는 유명 앱(whatsapp, Pokemon GO 등)을 가장하여 악성 APK 설치를 유도하며, 사용자가 설치를 취소해도 계속해서 팝업창 생성설치 후 아이콘을 삭제하며, com.android.engine 이라는 명칭으로 백그라운드에서 실행 및 C&C 서버와 암호화 통신GhostCtrl 악성코드는 관리자 권한 탈취, 모바일 랜섬웨어 기능, 난독화를 통한 악성 루틴 은닉 기능 등 세 가지 변종이 존재그 외에 블루투스 연결 제어, 지정한 전화번호의 문자 메시지 탈취, 암호 삭제 및 재설정, 카메라/비디오 녹화 후 C&C 서버로 전송 등 다양한 기..
랜섬웨어(Ransomeware) 란? 사용자의 피시의 주요 파일을 암호화 하여 해당 파일을 사용 불가하도록 한뒤 해당 파일을 인질로 삼아 돈을 요구하는 형태의 악성코드 중요한 파일을 보관하고 있는 상황에서 해당 공격을 받은경우 해당 파일을 사용할수 없는 심각한 상황을 맞게 된다. 돈을 지불하여도 암호화된 파일을 복구 해준다는 보장도 없고, 백신을 이용해 랜섬웨어를 제거한다고 해도 이미 암호화된 파일은 복원되지 않는다. 암호화된 파일을 복호화 하기 위해서는 암호화 시에 사용한 키가 필요한데 대부분 이 키를 공개하거나 비용을 지불하여도 받을 확률은 거의 없기 때문이다. 최근에는 심지어 한국 피시들을 노리는 번역된 비용 요구 까지 보이고 있어 주의가 필요 하겠다. -------------------------..
광고창이 자꾸 뜰때 마이크로소프트사에서 제시한 해결 방법입니다. 출처 : http://answers.microsoft.com/ko-kr/ie/forum/ie8-windows_7/%EC%9D%B8%ED%84%B0%EB%84%B7/8f96ad0f-9811-4c88-9060-6e0426b6980d 작업 1. Malwarebyte 실행 http://www.malwarebytes.org/mbam.php바이러스, 웜, 트로이 목마, 루트킷, 스파이웨어, 등 악성 프로그램을 제거 할 수 있는 Tool 으로Malwarebytes 사에서 제공 된 프로그램 입니다. 작업 2. Internet Explorer 기본 설정을 복구 (개인 설정 삭제 옵션을 사용) http://support.microsoft.com/kb/9237..
최근 미국 연방수사국(FBI)에서는 DNS 설정을 변경하는 DNS 체인저 악성코드에 감염된 PC가 접속하던 DNS 서버 대신, 한시적으로 운영해 왔던 Clean DNS 서버의 운영을 2012년 7월 9일부로 중단하기로 하였습니다. 따라서 DNS 체인저 악성코드에 감염된 PC는 2012년 7월 9일 이후 인터넷 접속 장애가 발생할 수 있습니다. 국내 인터넷 이용자는 해당 악성코드에 감염되어 DNS 설정이 변경되었는지 확인이 필요합니다. DNS 체인저 악성코드 감염여부 확인 하기 : http://www.dns-ok.us 사이트 접속시 초록색으로 보일 시 안전, 빨간색이면 해당 악성코드에 감염 되었으므로 아래 조치절차(전용백신 치료 및 DNS설정 정상화) 실시 KISA DNS체인저 악성코드 맞춤형 전용백신 다..
출처 : 안철수연구소(http://www.ahnlab.com/kr/site/main/main.do) 안녕하십니까, 안철수연구소입니다. 최근 국내 웹사이트를 겨냥한 DDoS 공격 및 시스템 손상을 일으키는 악성코드가 발견되었습니다. 1. 안연구소 대응 현황 현재 DDoS 공격 및 시스템 손상을 일으키는 악성코드에 대해 V3 제품군에서는 아래와 같은 진단명으로 진단이 가능합니다. Win-Trojan/Agent.131072.WL Win-Trojan/Agent.11776.VJ Win-Trojan/Agent.118784.AAU Win-Trojan/Agent.40960.BOH Win-Trojan/Agent.46432.D Win-Trojan/Agent.71008 Win-Trojan/Npkon.10240 Trojan/..
□ 개요 o Internet Explorer의 mshtml.dll 라이브러리가 재귀적으로 CSS @import 규칙을 포함하는 웹 페이지를 처리하는 과정에서 원격코드실행 취약점이 발생 [1, 3, 4, 6] o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트에 방문하도록 사용자를 유도하여 악성코드를 유포 가능 o 해당 취약점의 개념증명코드[2, 7]가 공개되었으므로 인터넷 사용자의 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [1] - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 ※ 모든 운영체제의 모든 Internet Explorer 버전이 취약할 것으로 ..
조치방안 고객님의 ftp 암호를 주기적으로 변경 합니다. 블루웹 로그인 -> My page -> 호스팅관리 -> 호스팅관리툴 -> FTP Passw 변경 고객님의 ftp 접속이 있었던 PC를 주기적으로 백신프로그램으로 바이러스 점검 합니다. 개인용 무료백신으로 개인 PC를 점검 할 수 있습니다. 안랩 (http://home.ahnlab.com) 알약 (http://alyac.altools.co.kr/) 카스퍼스키 (http://www.kasperskylab.co.kr/ ) (단, 감염이 의심되는 경우 OS 재설치를 재설치 하시는 것이 좋습니다.) ftp 계정 보안적용상태(lock)로 설정합니다. (ftp 사용시 해제 후 사용) 블루웹 로그인 -> My page -> 호스팅관리 -> 호스팅관리툴 -> FT..
온라인 게임사용자의 개인 정보를 노린 악성코드가 확산되고 있어 주의가 요구된다. 잉카인터넷(대표 주영흠 www.nprotect.com)은 지난 26일께부터 국내외 불특정 다수의 웹 사이트가 자동화된 SQL인젝션(Injection) 공격 피해를 입었으며 이는 어도브 플래시플레이어의 액션 스크립트(Action Script)를 악용한 것이라고 28일 밝혔다. 이번 공격에 사용된 악성 스크립트코드가 국내 많은 사이트에 삽입됐기 때문에 사이트 관리자와 해당 사이트에 방문하는 사용자들의 감염 피해가 우려된다. 스크립트에 의해 연결된 ‘1231.swf’ ‘1232.swf’ 등의 악성 플래시 파일이 실행되면 웹사이트에 숨겨져 있는 또 다른 악성 실행파일이 TEMP 폴더에 ‘orz.exe (42,268바이트)’라는 파일..