딜라이트닷넷

악성코드

자동 업데이트 솔루션이 오히려 악성코드 숙주 역할

이민형 기자의 인터넷 일상다반사 13.03.21 23:45

백신업체들의 패치매니지먼트시스템(PMS)이 악성파일 배포의 숙주 역할을 한 것으로 드러났다.방송통신위원회는 20일 저녁 브리핑을 통해 “피해기관으로부터 채증한 악성코드를 초동 분석한 결과 업데이트 서버를 통해 유포가 이뤄진 것으로 추정되며, 부팅영역(Master Boot Record)이 파괴됐다”고 밝혔다.이 과정에서 업계 관계자들은 이 과정에서 피해기관들이 사용하는 안랩과 하우리의 백신 솔루션의 업데이트 서버가 유포지로 활용된 것으로 추측했으나 보안업체는 업데이트 서버가 아닌 PMS 솔루션 계정탈취로 인한 것이라고 주장…

축약URL, 이제는 스마트폰을 공격한다

이민형 기자의 인터넷 일상다반사 13.01.03 15:09

트위터에서 사용할 수 있는 최대 글자 수 ‘140자’를 보완하기 위해 등장한 ‘축약URL’. 유선에 이어 모바일에서도 이를 악용해 악성파일을 유포하는 사례가 지속적으로 나타나고 있습니다.지금까지 알려진 수법을 살펴보면, 대체로 소셜네트워크서비스(SNS), 혹은 문자메시지를 통한 배포입니다. SNS를 통한 배포는 오래전부터 사용됐으나, 최근 들어 해커들은 악성파일이 업로드 된 ‘축약URL’을 국가기관이나 이동통신사 등을 사칭해 문자메시지로 배포합니다.문자메시지에는 악성파일이 올라가 있는 주소가 축약된 상태로 나타나기…

악성코드 배포지로 전락한 블로그

이민형 기자의 인터넷 일상다반사 12.11.05 09:05

김모 씨는 최근 새로 주문한 블루레이 디스크를 관람하기 위해 인터넷에서 동영상 플레이어인 ‘KM플레이어’를 내려받았다. 김 씨는 내려받은 파일을 실행시켰지만 정상적으로 설치가 되지 않았고, 오히려 이상한 프로그램만 설치됐다. 이후 김 씨의 PC는 과거와 달리 현저하게 느려졌고, 결국 포맷을 해야하는 상황에 처하게 됐다.블로그나 인터넷 커뮤니티 등에서 사용자들이 많이 사용하는 유틸리티 프로그램으로 가장해 악성코드를 유포하는 경우가 최근 급증하고 있어서 사용자들의 주의가 요구되고 있습니다. 이러한 악성코드…

언론사는 왜 악성코드를 유포하는가?

심재석의 소프트웨어 & 이노베이션 12.03.16 13:19

최근 네이버 뉴스캐스트가 때아닌 정치적 논란의 중심에 선 적이 있습니다. 악성코드를 유포하는 언론사는 35시간 동안 뉴스캐스트 노출에서 제외한다는 정책을 네이버가 세웠는데, 공교롭게도 주로 진보적 성향의 언론들이 이에 걸린 것입니다.네이버는 지난 11일과 12일 <오마이뉴스>, <한겨레>, <경향신문>, <데일리안>, <중앙데일리>, <스포츠서울>, <코리아헤럴드>, <아이뉴스24> 등 8개 언론사를 뉴스캐스트에서 노출시키지 않았습니다. 악성코드를 유포한 것이 발견됐기 때문입니…

연말연시, 우리를 현혹시킬 악성코드 유포 방식

이유지의 안전한 네트워크 세상 10.11.17 08:30

명절이나 중요 행사, 또는 사회적인 이슈를 악용해 악성코드를 유포하는 방식이 기승을 부리고 있습니다. 현재 중국광저우에서 한참 진행중인 아시안게임, 얼마전 마친 서울 G20 정상회의 등 올해에는 특히 국내외에 크고 작은 행사가 많았지요. 그래서인지 때마다 G20 정상회의, 노벨평화상, 아시안게임 등과 같은 주요 이슈에 편승한 악성코드가 빈번히 등장했습니다. 연말이 다가오면서 크리스마스 카드, 새해 연하장 등을 악용하는 방식도 나올 것으로 예상되고 있습니다. 보안업체인 잉카인터넷은 16일 연말연시 출현이 예상되는 악…

이란 핵시설 강타한 악성코드 ‘웜(worm)’

이유지의 안전한 네트워크 세상 10.09.26 22:39

우리가 추석명절과 중부지방에 쏟아진 ‘물폭탄’ 피해·복구에 관심이 온통 쏠려있을 때인 지난 24일, BBC·뉴욕타임즈·파이낸셜타임스(FT) 등 여러 외신은 이란의 핵시설 파괴를 노린 것으로 추정되는 악성 웜의 확산 소식을 전하느라 분주했습니다. 문제의 이 웜은 마이크로소프트 취약점을 악용한 ‘스턱스넷(Stuxnet)’으로, 주로 USB 이동식저장장치를 통해 감염시키는 악성코드입니다. 지멘스의 산업시설 제어장치를 감염시킨 후 산업시설에 침투해 오작동을 일으키거나 작동을 중단시키는 것으로 알려져 있습니다. 이 웜은 지난 6~7월 처음 발견됐지만 1년 전부터 활동한 것으로 추정되고 있습니다. 시만텍 등 보안업계는 이 웜이 산업시설을 대상으로 제작된 최초의, 아주 정교한 악성코드라는 분석을 내놓고 있는데요. 이미 이란 뿐 아니라 인도네시아, 파키스탄, 인도 등에서도 감염 사고가 보고된 상황입니다. 그중에서도 이란에서 가장 많은 피해를 본 것으로 분석되고 있지요.&nbsp; 뉴욕타임스는 26일(현지시간), 이란 정부 관계자의 말을 인용해 “이 웜이 이란 내 컴퓨터 3만대에 영향을 미쳤다. 이는 이란에 대한 사이버(전자적) 전쟁의 일부”라고 보도했습니다. (&lt;-링크)일부에서는 스턱스넷에 감염된 4만5000여 대의 컴퓨터 중 60%가 이란에 집중돼 있다는 보도도 나오고 있습니다. 그 때문에 이란의 나탄즈(Natanz) 우라늄 농축 시설과 부셰르 원자력발전소 파괴를 노리고 특정국가가 제작했거나 배후에 있는 것이 아니냐는 추측이 나오고 있는 겁니다. 당연히 핵 개발과 실험에 반대하는 미국과 이스라엘, 영국, 그리고 프랑스, 독일, 심지어 중국까지도 용의(?)선상에 올라와 주로 언급되고 있는 국가입니다.&nbsp; 무엇보다 우리가 주목해야 할 점은 이 스턱스넷 웜의 등장과 감염 확산이 “웜이 ‘무기’화된 첫 사례이자, 사이버전쟁이 ‘파괴공격’ 단계로 진입한 것을 알리는 신호탄”이라고 하는 해외 보안전문가들의 경고일 것입니다. 지능형전력망(스마트그리드) 구축사업이 한창인 지금, 또 자동차·조선 등 각 산업에서 IT와의 융합이 가속화되는 이때 ‘스턱스넷’ 웜으로 인한 이란의 피해를 교훈삼고 대책을 마련하고 미리 점검해봐야 할 것입니다. 이번 사례는 몇 년 전, 사이버공격의 위험성에 경각심을 불러일으켰던 브루스윌리스 주연의 영화인 ‘다이하드4.0’을 다시 생각나게 하네요.(관련기사-다이하드4.0의 ‘파이어세일’ 공포) 전문가 경고처럼 각종 사회 기간인프라를 단계적으로 파괴하는 것을 보여준 이 영화의 시나리오가 이미 현실화된 시기가 된 것일까요?&nbsp; 그나저나 우리나라 산업시설에는 혹시라도 이 ‘스턱스넷’ 웜의 악영향이 없는지 궁금하네요. (덧붙임) 그러고보니 얼마전에 안철수연구소가 산업용 시스템 전용 보안 솔루션을 선보였군요. 예전에 하우리도 산업용PC 전용 백신을 발표한 적이 있었던 것으로 기억합니다. (관련기사 참고 - 안철수연구소, 첨단생산라인·POS 전용 보안 제품 출시) 댓글 쓰기

PC 부팅 오작동 유발하는 악성코드 분석과 조치방법

이유지의 안전한 네트워크 세상 09.10.16 15:01

PC 부팅장애를 일으키는 악성코드가 등장해, 국내에서도 피해가 보고되고 있다고 합니다. (관련기사 컴퓨터 부팅장애 일으키는 악성코드 주의) 컴퓨터 재부팅시 검은 화면이 나타나고 이 상태가 지속되면 악성코드 감염을 의심해봐야 합니다. (감염 후 안전모드 부팅 시 [안전모드] 글귀만 뜨고 검은 화면 상태가 지속되는 것을 확인할 수 있다. 사진제공- 하우리) 다음은 잉카인터넷 시큐리티대응센터의 분석자료 내용입니다. - 악성코드가 작동되어 감염이 이루어지면 다음과 같은 레지스트리 값을 생성하게 되는데, 이 과정에서 설치된 또 다른 악성 파일이 정상적으로 로딩되지 못하면서 발생하는 부작용 현상이다. 악성코드가 생성한 레지스트리 값 중 데이터 부분은 악성코드가 감염될 때마다 Random 파일명과 확장자 등을 이용해 생성하기 때문에 감염된 컴퓨터마다 조금 씩 다른 값들이 포함되어 있을 수 있다. 이러한 악성코드 감염에 의해서 정상적인 부팅 진행이 이루어지지 못할 경우에는 다음과 같은 응급 수동 조치 방법을 통해서 해결할 수 있으며, 증상이 발생하기 이전 시점인 재부팅 전에 해당 악성코드나 레지스트리 값을 제거하면 비정상적인 부팅 현상의 발생을 사전에 해결할 수 있다. ※ 응급 수동 조치 방법 악성코드 감염 후 재부팅을 시도해 시스템이 정상적으로 시작되지 못하는 경우 다음과 같이 진행한다. 1. 다른 정상 컴퓨터에 감염된 하드 디스크(HDD)를 슬래이브(Slave)로 연결하고, 최신 '엔프로텍트 안티바이러스' 제품으로 전체 검사를 수행하며, 탐지되는 모든 악성코드를 치료 또는 제거한다. 2. 다음과 같이 레지스트리 편집기를 이용해 악성코드가 생성한 비정상적인 레지스트리 값을 제거하는 과정을 진행한다. 반드시 감염된 하드 디스크(HDD)가 슬래이브로 연결된 상태여야 한다. ⓐ 정상적으로 부팅된 컴퓨터에서 레지스트리 편집기를 실행한다. (시작버튼 ▶ 실행 ▶ regedit.exe) ⓑ 레지스트리 편집기 화면에서 HKEY_LOCAL_MACHINE 값을 선택한다. ⓒ 파일(F)메뉴에서 하이브 로드(L)를 선택한다. ⓓ 슬래이브로 연결한 감염 디스크 시스템 하위 경로의 config 폴더에서 software 파일을 선택 후 열기를 한다. ⓔ 키 이름에 임시로 정한 이름을 입력한다. ⓕ HKEY_LOCAL_MACHINE임시 생성 키 이름MicrosoftWindows NTCurrentVersionDriver32 경로에서 midi9 값을 삭제한다. ⓖ (HKEY_LOCAL_MACHINE임시 생성 키 이름)을 선택하고 파일(F) 메뉴 -&gt; 하이브 언로드(U)를 선택한다. ⓗ 슬래이브로 연결했던 하드 디스크를 감염되었던 컴퓨터에 다시 마스터로 부착한 후 재부팅하여, 정상적으로 부팅이 이루어지는지 확인한다. 하우리는 전용백신을 개발해 현재 배포하고 있습니다. * 부팅장애 전용백신 [Trojan.Win32.Delf.* 전용백신] http://www.hauri.co.kr/customer/download/vaccine_view.html?uid=70&amp;page=1&amp;keyfield=&amp;key= * 하우리 보안대응센터 보안공지 참고 http://www.hauri.co.kr/customer/security/alert_view.html?intSeq=21&amp;page=1 댓글 쓰기

유행하는 악성코드는 나라, 지역마다 다르다

이유지의 안전한 네트워크 세상 09.12.14 15:35

인터넷을 통해 열린 사이버 세상은 ‘지구촌’이라는 말을 실감할 수 있습니다. 제가 미국에 있거나 한국에 있거나 어떤 동영상이 유투브(YouTube)에 올려져 있건 아프리카(Afreeca) 사이트에 있건 관계없이 어디서든 같은 시간대에 똑같이 이용할 수 있습니다. 그런데 나라와 국가마다 사용자를 감염시키는 악성코드(위협) 위협 유형은 큰 차이가 있습니다. 이를 ‘악성코드의 국지적인 성향’이라고들 표현하지요? 최근 이같은 경향이 아주 뚜렷하게 드러나는 보고서가 나왔습니다. 마이크로소프트가 반기마다 발표하는 최신 보안 리포트(SIR, Security Intelligence Report) 7호입니다. 아래 그림을 한 번 보시죠. 미국, 영국, 프랑스, 이탈리아에서 가장 큰 위협은 트로이목마입니다. 중국은 사용자 동의 없이 설치된 소프트웨어, 브라질은 암호 도용 및 모니터링 도구, 한국은 웜이 가장 많은 감염률을 보였습니다. 이같은 성향이 나타나는 이유는 악성코드 제작자들이 은밀하게 개인정보나 온라인 게임 계정 도용해 금전을 탈취하려는 등 자신이 이루고자 하는 목적을 달성하기 위해서 이용하기 때문이라고 전문가들은 분석합니다. 눈에 띄지 않으려고 소셜 엔지니어링 기법을 이용하는 악성코드 생태계의 변화를 이 보고서에서도 언급하고 있습니다. 마이크로소프트는 악성코드 확산과 그 효과는 언어와 문화적 요인에 더욱 의존적으로 전환되고 있다고 분석합니다. 특정 언어를 사용하는 사람들을 대상으로 제작되거나 지리적으로 가까운 위치에 있는 특정 지역에서 서비스하는 사람들을 대상으로 만들어졌기 때문입니다. 같은 언어를 쓰는 미국과 영국, 지리적으로 가까운 프랑스와 이탈리아는 대두되는 위협유형이 유사합니다. 미국과 영국, 프랑스, 이탈리아는 트로이목마가 가장 큰 위협이었지만,&nbsp;그 중에서 미국과 영국에서는 Win32/Alureon과 Win32/Vundo에 의한 피해가 가장 많았다고 보고됐습니다. 프랑스와 이탈리아는 최고의 위협이 트로이목마류의 Win32/Wintrim이었습니다. 서유럽에서 가장 유행했던 악성코드입니다. 중국에서는 사용자 동의 없이 설치되는 원치않는 소프트웨어 문제가 가장 심각합니다. 악성코드는 중국 웹브라우저 위협인 Win32/BaiduSobar와 온라인게임 사용자 비밀번호 탈취를 목적으로 하는 Win32/Lolyda와 Win32/Frethog가 상위 위협 리스트에 올랐습니다. 브라질에서는 온라인 뱅킹 사용자 비밀번호를 탈취하는 Win32/Bancos가 가장유행했습니다. 스페인과 한국은 웜이 가장 위협적이었네요. 한국은 온라인게임 사용자를 타깃으로 한 Win32/Taterf 감염률이 가장 많았습니다. 이 웜은 올해 내내 이슈가 됐던 Conficker에 이어 전세계적으로 많은 피해를 입혔던 웜인데요. 이상하게 전 이 웜의 이름이 익숙하지 않네요. 많은 피해를 입혔다면 왜 국내 보안업체들이나 기관에서도 경고를 했을 법한데, 오히려 Conficker에 대한 이야기만 주를 이뤘었던 것으로 기억합니다. 이 웜은 세번째 순위에 랭크돼 있습니다. 마이크로소프트 분석과 실제 국내에서 접수되는 피해신고 현황은 다른 걸까요? 의문입니다. 여하튼, 이 보고서에서 한국에서 가장 많은 사용자를 감염시킨 것으로 집계된 Taterf 웜은 온라인게임 사용자를 타깃으로 하고 있고, PC방(인터넷 카페)과 온라인 게임방에서 확산돼 많이 퍼진 것으로 분석하고 있습니다. 악성코드 감염률이 가장 높은 곳은 전세계 46개 주요국 중 브라질이 1위입니다. 스페인이 2위, 한국이 3위에 올랐습니다. 212개국 중에서는 나우루, 세르비아앤몬테네그로, 중앙아프리카공화국, 터키, 차드, 브라질, 기니비사우, 바누아투, 스페인 순이고, 한국은 10위입니다. 이와 관련된 현황은 기사(악성코드 감염률, 한국이 46개국 중 3위)로 썼으니, 관심있는 분은 살펴보시면 됩니다. 전세계 PC 소프트웨어(운영체제와 응용프로그램) 중에서 가장 많은 사용자를 보유하고 있는 윈도만큼 공격 타깃이 되는 프로그램도 없지요. 그래서 SIR에서 제공되는 통계는 눈여겨 볼만한 의미가 있습니다. 악성코드, 스팸, 피싱사이트까지 모든 위협과 마이크로소프트 등이 개발한 소프트웨어 제품의 취약점을 이용해 제작된 익스플로잇, 소프트웨어 취약점 등의 경향과 통계, 각국의 사례까지 광범위하고 구체적으로 다루고 있습니다. 마이크로소프트가 강조하고 싶을 것 같은 내용도 담겨 있습니다. 윈도 비스타 64비트와 같은 최신 윈도 운영체제일수록 악성코드 감염률이 현저히 감소하고 있는 것을 보여주는 수치입니다. 보안이 크게 강화된 윈도 비스타 SP1의 감염률은 윈도 XP SP3보다 61.9% 낮고, 윈도 XP RTM 보다 83.5%나 떨어진 것으로 보고되고 있습니다. 취약점을 이용해 공격하는 (브라우저 기반) 익스플로이트도 윈도 XP 기반 컴퓨터에서는 전체 취약점의 56.4%, 비스타 기반 컴퓨터는 15.5%를 차지해 떨어졌네요. SIR 보고서 다운로드 링크입니다. 전문을 보시려면 영문으로 작성돼 있는 보고서를 다운하시면 됩니다. 한국어 버전은 짧은 요약본만 제공되고 있어 아쉽네요. 댓글 쓰기

하우리가 뽑은 ‘올해의 악성코드 10선(選)’

이유지의 안전한 네트워크 세상 09.12.23 10:42

2009년을 마감해야 할 시점이 점점 눈앞에 다가오고 있다보니, 최근 보안업계에도 올 한 해 이슈화된 보안위협이나 굵직한 사건을 뒤돌아보는 자료가 풍년을 이루고 있습니다. 백신업체인 하우리도 오늘 비슷한 자료를 발표했는데요, 제목은 ‘2009년 악성코드 동향으로 살펴보는 유형별 특징’입니다. 올해 내내 수많은 컴퓨터 사용자들을 가장 괴롭혔던 10개의 악성코드를 뽑은 자료인데요, 보안 팁(TiP)까지 제시하고 있어 유용할 것으로 생각됩니다. 종류가 많아 헷갈릴 수 있는 악성코드 유형과 특징, 하우리가 붙이는 악성코드 명명법도 덤으로 제공했습니다. 이 기회에 말썽을 일으키고 때론 큰 피해를 주는 악성코드에 대한 이해를 높여보시는 것도 좋겠다는 생각에 올려봤습니다. 2009년은 Conficker, Waledac, IRCBot, NateOn, DDoS-Agent, Joker, Clampi, Delf, Zbot, SecurityTool 등 다양한 악성코드 및 지속적인 변종바이러스의 출현으로 인해 PC사용자들이 백신 소프트웨어의 필요성을 몸소 체감할 수 있었던 한 해로 기억된다. 한 해 동안 발생한 대표적인 악성코드를 재확인하며, 2010년 보다 안전한 PC생활을 다같이 기대해 보길 바란다. [Worm.Win32.Conficker.169360] 2008년 10월부터 발견되기 시작, 2009년에 많은 콘피커 변종 악성코드들이 제작돼 윈도 시스템에 많은 피해를 입혔다. 이 웜은 윈도 MS08-067 보안취약점, 이동식 저장 매체(USB) 및 취약한 암호를 가진 공유폴더를 통해서 전파된다. 악성코드는 감염PC의 IP 정보를 서버에 저장하고, 특정 웹 페이지에 접속을 시도한다. 감염시스템의 보안을 취약하게 하기 위해 DNS 관련 API를 후킹해, 마이크로소프트(MS)와 안티바이러스 업체 사이트의 특정 문자열이 들어간 웹사이트에 접근하지 못하게 한다. &lt;보안Tip&gt; 전세계적으로 대부분의 PC사용자들은 MS 운영체제를 사용하고 있다. 많은 사용자를 확보하고 있는 만큼, 이를 노리는 악성코드 제작자는 끊임없이 생겨나고 있다. 이를 대비하기 위해서는 수시로 MS 보안패치를 적용해 악성코드에 감염되지 않도록 주의해야 한다. [I-Worm.Win32.Waledac.411136] 2월 14일 발견되기 시작했으며, ‘발렌타인데이 웜’이라고도 불린다. 이메일을 통해 전파되며, 감염시스템에서 스팸 메일을 대량으로 발송하여 트래픽 과부하를 일으키기도 한다. “You have a A Valentine's Day Greeting!”이라는 메일 제목을 사용하며, 메일 내용의 해당 주소를 클릭하면 이미지와 함께 click here를 유도한다. 변종 ‘Waledac’ 웜의 경우 발렌타인데이, 오바마 대통령 등 사회적 이슈를 이용해서 메일 수신자의 클릭을 유도하여 악성코드를 설치한다. &lt;보안Tip&gt; 특정일의 이슈를 이용한 바이러스는 해마다 증가하고 있으며, 해를 거듭할수록 이미지나 링크를 이용한 위장메일 또한 진화를 거듭하고 있다. 그러므로 특정일을 기념하는 제목으로 수신된 메일 중, 신뢰하지 않는 메일은 바로 삭제하도록 한다. [Backdoor.Win32.IRCBot.15872.I] 2월 11일 발견되기 시작했으며, 시스템 날짜를 2090년으로 바꾸는 ‘2090 바이러스’ 알려진 악성코드의 변종으로 감염 시스템의 날짜를 2070년 1월 1일 오전 10시로 변경해서 2070 바이러스로 불리기도 한다. 윈도 MS08-067 취약점, 네트워크 공유폴더 및 이동식 저장매체(USB)를 통해 전파된다. 특정 IRC 채널에 접속을 시도하며, 트로이 목마를 다운로드 받기도 한다. 시스템 날짜의 변경으로 인해 감염시스템에서 서비스에 문제가 발생하기도 한다. &lt;보안Tip&gt; 개인PC의 보안이 아무리 뛰어나도 공유폴더나 이동식 저장매체를 사용하는 경우에는 보안의 경계가 약해지기 때문에 백신 소프트웨어 설치 및 최신 업데이트를 통해 이를 예방해야 한다. 오토런(AutoRun) 바이러스 감염 예방을 위해 이동식 저장매체는 자동실행 설정을 해제한 후 사용할 것을 권장한다. [Spyware.NateOn.Dr] 과거 2001년부터 유행하던 MSN 바이러스와 비슷한 형태의 악성코드로, 국내에서 많이 사용되는 네이트온(Nateon) 메신저를 통해 전파된다. 2009년 한 해 동안 꾸준히 변종이 보고됐다. 변종에 따라 여러 종류의 사진을 보여주며, 유명 온라인 게임의 계정정보를 훔쳐내며 다른 악성코드를 감염시킨다. &lt;보안Tip&gt; 메신저는 24시간 대화가 가능하며, 파일을 주고받는 데도 용이하다. 편리한 만큼 악성코드에 의한 침해사고도 쉽게 이뤄지므로, 백신 소프트웨어의 실시간감시기를 켜두어 악성코드의 감염으로부터 PC를 보호하는 것이 현명하다. [Trojan.Win32.DDoS-Agent.Gen] 7월 7일 공격이 시작됐으며 ‘7.7 DDoS’ 대란이라고 불릴 정도로 국가 공공기관, 금융권과 주요 포털사이트 등이 DDoS 공격에 의해 접속 지연 또는 서비스 중지 사태를 유발했다. DDoS 공격에 대응하기 위해 모든 사용자들을 위해 전용백신을 무료로 배포하던 안티바이러스 업체의 홈페이지도 공격당할 정도로 사회적으로 문제가 되었던 악성코드이다. &lt;보안Tip&gt; 사이버공격으로부터 보호받기 위해서는 공격을 감지할 수 있어야 한다. 최소한의 대응을 위해서는 1PC 1백신을 설치하고 최신 엔진 업데이트를 유지해야 한다. [X97M.Joker] 5월부터 발견되기 시작해, 매크로 바이러스의 특성상 변형하기가 쉬워 계속해서 변종이 발생하고 있다. 엑셀 파일을 실행할 때마다, 다른 엑셀 문서를 감염시킨다. 초기 악성코드는 오후 4시 44분 44초가 되면 특정 파일을 삭제한 것처럼 메시지를 보여준 후 “뻥임” 이라는 메시지 창을 보여주지만 변종에 따라서 증상이 다르게 나타나기도 한다. &lt;보안Tip&gt; 매크로 바이러스에 감염되면, 감염된 문서를 사용하는 동안 열려있는 중요한 문서들이 영향을 받는다. 따라, 중요한 문서는 별도로 보관해 두고 저장하기 전에 반드시 백신 소프트웨어로 감염여부를 확인할 후 저장하는 습관을 가지도록 한다. [Trojan.Win32.Clampi.513024] 주로 소셜 네트워크 사이트나 메신저를 통해서 전파된다. 국내는 9월 21일에 발견됐으며, 주로 영어 사용국의 은행이 표적이 됐다. 사용자가 금융사이트에 접속해서 인터넷 뱅킹 시도 시 로그인 정보를 가로채가는 악성코드다. 클램피 악성코드로 인해 아이디나 패스워드 등 개인정보가 노출되어 많은 금융거래 범죄에 이용됐다. &lt;보안Tip&gt; 금융거래는 인터넷 메신저나 모바일, 전화 등의 간접매체를 통해서 요청하는 경우, 신뢰할 수 없는 경우가 많으니 주의하도록 하자. [Trojan.Win32.Delf.15872.O] 델프(Delf) 악성코드는 어도비 취약점을 이용해서 악성 PDF 파일을 생성한 후 이를 통해 전파되는 바이러스로, 다오놀(Daonol)로 불리기도 한다. 국내에서는 10월 14일에 발견되어, 계속해서 변종 바이러스가 발생하고 있다. 어도비 취약점을 이용해 전파되므로, 관련 제품의 최신 업데이트에 주의를 기해야 한다. 감염 후 재부팅 시 검은 화면에 마우스만 나타나며, 정상적으로 부팅이 이루어지지 않는 부팅 장애를 일으킨다. &lt;보안Tip&gt; 주로 사용하는 프로그램 목록을 확인하고, 불필요한 프로그램은 제어판의 ‘프로그램추가/제거’를 통해 프로그램을 제거한다. 설치된 프로그램은 취약점을 보완할 수 있는 최신 업데이트 목록을 다운로드 받아 적용한 후 사용하도록 한다. [Spyware.Zbot] 스파이웨어 Zbot의 변종 중 가장 이슈가 된, ‘Trojan.Win32.Scar’은 신종플루 관련 스팸메일 또는 해킹 당한 사이트를 통해 감염시킨다. 아크로뱃 리더의 파일 포맷인 PDF의 취약점을 이용하며, 다른 악성코드를 다운로드하여 추가 감염시킨다. &lt;보안Tip&gt; 사회적 이슈는 악성코드 제작자의 좋은 표적이 되기 때문에, 이와 관련된 메일이나 사이트에 접속할 경우에는 각별히 주의해야 한다. [Adware.SecurityTool.R] 허위 안티스파이웨어(Rogue), 즉 허위백신으로 Win32.Mndis.A 등에 의해 윈도 시스템의 주요 파일을 패치 한 뒤 허위 안티스파이웨어 제품을 감염시키고 사용자에게 요금 결재를 유도한다. 변종에 따라 바탕화면의 아이콘을 보이지 않게 하거나, 블루스크린과 유사한 화면을 보여주고 강제로 재부팅 시킨다. &lt;보안Tip&gt; 허위백신의 진단결과는 신뢰하지 않도록 주의한다. 허위백신의 경우에는 허위 감염정보를 보여주고 사용자의 결재를 유도하는 것이 주된 특징이다. 네트워크 환경에 있는 PC사용자가 인터넷 사용 시 조금만 주의하면, 안전한 PC환경을 만들 수 있다. 그러나 대부분의 PC사용자들은 백신 소프트웨어를 설치해 놓을 뿐 최신 업데이트를 하지 않거나 MS 최신 보안패치를 받지 않는 등 사용자의 부주의로 악성코드에 감염되는 사례가 발생하곤 한다. 국내의 경우 무료백신 소프트웨어는 개인사용자에 국한된 것임을 인지하고, 기업에서는 기업용 백신을 설치해 기업의 중요한 파일이나 정보가 악성코드에 감염되지 않도록 백신 업데이트와 MS 최신 보안패치를 생활화하도록 하자. * 악성코드 분류 * 악성코드 명명법 댓글 쓰기