본문 바로가기

<정보 및 지식>/◈ 컴퓨터 & IT866

골드바 매매 계약서? 악성코드 주의하세요 골드바 매매 계약서? 악성코드 주의하세요 AhnLab ASEC 분석팀 l 2021-08-25 ASEC 분석팀은 최근 ‘수출용 골드바 매매 계약서’로 위장한 악성 워드 문서가 유포되는 것을 확인했다. 이번 글에서는 해당 워드 문서를 통해 어떤식으로 공격이 전개되는지 살펴본다. 유포된 문서의 원본은 문서 제목과 본문 내용을 볼 때, 과거에 작성되었고 이를 최근에 수정해 유포한 것으로 추정된다. ● 문서 제목: 1MT 거래조건-20140428 .doc ● 문서 정보: - 마지막으로 인쇄한 날짜 – 2014년 4월 20일 - 마지막으로 수정한 날짜 – 2021년 8월 14일 해당 문서는 문서보호가 설정된 상태로, 내부 악성 매크로가 실행되면 보호해제 후 공격자가 삽입해둔 그림을 제거해 본문 내용이 보여지도록 한.. 2021. 8. 28.
늘어나는 자율주행차 보안 문제는 없나? 늘어나는 자율주행차 보안 문제는 없나? AhnLab 콘텐츠기획팀 l 2021-08-25 자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기대된다. 하지만 아직 안심하기엔 이르다. 자율주행차는 운전자의 생명과도 직결되기 때문이다. 특히 자율자동차의 보안 문제가 관건이 될 것으로 보인다. 자율자동차에 대한 사이버 공격을 막아내지 못한다면 세계의 모든 도로가 아수라장이 될 수도 있다. 현재 자율주행차의 보안 위협과 대응할 수 있는 보안 기술을 살펴본다. 스피드와 파괴 본능으로 많은 이들이 좋아하는 영화 8편 더 익스트림에는 해킹된 차량들이 한 방향으로 달리면서 통제불.. 2021. 8. 27.
계속되는 변종 악성코드, '지난번 그 녀석이 아니다' 계속되는 변종 악성코드, ‘지난번 그 녀석이 아니다’ AhnLab 콘텐츠기획팀 l 2021-08-18 크립봇(CryptBot) 악성코드 등 상용 소프트웨어로 위장해 다운로드를 유도하는 방식으로 유포되는 악성코드가 크고 작은 변형을 만들어가며 활발히 유포 중이다. 크립봇 악성코드는 기존 7z SFX에서 MS IExpress 외형으로 변경되었으며 일반적인 방법으로 압축 해제가 불가능하도록 트릭을 적용했다. 이번 글에서는 크립봇 악성코드의 외형적인 변화에 대해 소개한다. 기존 크립봇 악성코드는 7z SFX 방식으로 유포되었다. 실행 시 내부 파일들이 Temp 경로에 생성된 디렉토리에 드롭된 후 BAT 스크립트 파일을 실행하는 구조이다. 그리고, 최근의 샘플들은 패킹 방식이 변형되어 유포되고 있다. 새로 변경된.. 2021. 8. 20.
브라우저에 저장된 비밀번호 관리하는 방법 브라우저에 저장된 비밀번호 관리하는 방법 AhnLab 콘텐츠기획팀 l 2021-08-18 디지털 생활이 우리에게 주는 장점 못지 않게 폐해도 적지 않다. 그 중에서 가장 큰 폐해는 기억력의 쇠퇴다. 스마트폰 이전 시절엔 전화번호 수십 개쯤은 외웠었는데 이젠 가족들 전화번호도 기억하기 힘든 게 현실이다. 하물며 매일 접속하는 사이트들의 로그인 비밀번호는 두 말 할 나위 없다. 오랜만에 접속하는 사이트는 아이디나 비밀번호가 틀리다고 팝업창이 뜨기 일쑤다. 그래서 웹 브라우저마다 비밀번호 자동 완성하기 기능이 있다. 구글, 파이어폭스, 엣지 등 각 브라우저에 저장된 내 비밀번호를 조회하고 관리하는 방법을 소개한다. 국내에서 주로 사용하는 웹 브라우저는 구글 크롬을 비롯해 애플 MacOS 및 아이폰 브라우저인 .. 2021. 8. 19.
블루크랩 랜섬웨어 유포 중단, 이유는? 블루크랩 랜섬웨어 유포 중단, 이유는? AhnLab ASEC 분석팀 l 2021-08-11 자바스크립트(JavaScript) 파일 형태의 블루크랩(BlueCrab) 랜섬웨어 유포가 2021년 7월 13일부터 중지되었다. 그간 일정 기간 유포를 중단한 이후 변형을 만들어 공격을 재개한 이력이 다수 있지만 이처럼 장기간 동안 유포를 중단한 사례는 없었다. 이번 글에서는 블루크랩 랜섬웨어 유포 중단 배경과 그래도 경계를 늦춰선 안되는 이유에 대해 살펴본다. 블루크랩 랜섬웨어는 파일 다운로드를 위장한 포럼 페이지를 통해 유포되어 왔다. 자바스크립트 파일을 다운로드 받아 실행하면, 공격자 서버(C2)를 통해 다운로드되는 스크립트가 실행되어 랜섬웨어에 감염되는 구조이다. 블루크랩 랜섬웨어는 국내 사용자를 타겟으로 .. 2021. 8. 14.
디지털 헬스케어, 어디까지 왔을까 디지털 헬스케어, 어디까지 왔을까 AhnLab 콘텐츠기획팀 l 2021-08-11 코로나19는 대면에 의존할 수밖에 없었던 의료 분야도 바꾸어 놓고 있다. 비대면 의료에 대한 수요가 폭발적으로 증가하고, 비대면 의료에 대한 인식 또한 빠르게 변하고 있다. 코로나 감염 우려 등으로 병원을 찾는 일이 더 어려워지면서 개인이 건강관리에 주도적으로 나서야 할 일이 많아진 탓이다. 이런 가운데 세계 각국은 디지털 헬스케어 산업의 주도권을 잡기 위해 국가 차원의 정책들을 내놓고 있다. 시장 선점을 위한 기업들의 경쟁도 치열하다. 전통 의료 헬스케어 기업들을 비롯해 구글, 애플, 아마존, 삼성전자 등 글로벌 ICT 기업들까지 디지털 헬스케어 시장에 뛰어들고 있다. 디지털 헬스케어 시장의 현주소를 알아본다. 올해 2월.. 2021. 8. 13.
두근두근 오퍼 레터, 악성코드일 수 있다 두근두근 오퍼 레터, 악성코드일 수 있다 AhnLab ASEC 분석팀 l 2021-08-04 최근 공격자들은 악성코드 유포 시, 공격 성공률을 높이기 위해 사용자들이 관심 가질만한 내용으로 위장한 스팸메일을 활용하곤 한다. 지난주 소개한 ‘BOA 입금 확인 요청’ 자동 메일로 위장한 악성코드 유포 역시 위 예시에 해당한다. 이번에는 기업의 오퍼 레터(Offer letter) 내용으로 위장한 악성코드 유포 사례가 발견되어 이를 소개하고자 한다. ASEC 분석팀은 최근 스팸메일에 첨부된 워드파일을 통해 인포스틸러(Infostealer) 유형의 KPOT 악성코드가 유포되는 정황을 확인했다. 이번 공격은 사용자를 속이기 위해 기업의 오퍼 레터로 위장한 스팸메일에 특정 암호가 걸린 워드파일을 이용한 것이 특징이다.. 2021. 8. 10.
IT 업계가 로보틱 프로세스 자동화(RPA)에 주목하는 이유 IT 업계가 로보틱 프로세스 자동화(RPA)에 주목하는 이유 AhnLab 콘텐츠기획팀 l 2021-08-04 코로나19가 바꿔놓은 근무환경 중 하나는 비대면과 원격근무다. 집이나 카페에서 화상회의를 통해 미팅을 하고 웨비나로 신제품이나 기술 트렌드를 배우는 건 더 이상 낯선 풍경이 아니다. 최근에는 여기에 사람이 반복적으로 처리하는 업무를 소프트웨어 로봇을 통해 자동화하는 RPA(Robotic Process Automation, 로봇프로세스자동화)가 새로운 업무환경으로 떠오르고 있다. 비대면을 넘어 아예 사람이 필요치 않는 업무가 늘고 있는 것이다. 디지털 트랜스포메이션으로 각광받고 있는 RPA에 대해 알아본다. #1 ERP 상의 매출/매입 자료와 국세청 홈텍스 자료를 조회한 뒤 엑셀로 다운로드해서 거래.. 2021. 8. 9.
갑자기 미국 은행에서 입금? 악성코드 조심하세요! 갑자기 미국 은행에서 입금? 악성코드 조심하세요! AhnLab ASEC 분석팀 l 2021-07-28 안랩이 최근 미국의 유명 은행 ‘BOA(Bank of America)’의 ‘입금 확인 요청’ 자동 메일로 위장해 원격제어 악성코드를 유포하는 사례를 발견했다. 메일에 첨부된 악성 엑셀 파일의 ‘콘텐츠 사용’ 클릭 시 사용자 정보를 탈취할 수 있는 원격제어도구인 ‘Remcos RAT’ 악성코드에 감염된다. 먼저 공격자는 BOA의 자동발송 메일로 위장하기 위해 메일 주소에 ‘donot_reply(회신금지)’를 쓰고 BOA의 이름을 사용한 악성 엑셀파일을 첨부했다. 메일 본문에는 “당신의 계좌에 $9849가 전자자금이체(EFT, Electronic Fund Transfer) 방식으로 지급됐다. 자동 발송 메일.. 2021. 7. 31.
불필요한 접촉은 가라! 비접촉 기술 온다 불필요한 접촉은 가라! 비접촉 기술 온다 AhnLab 콘텐츠기획팀 l 2021-07-28 전 세계적인 코로나 사태 때문에 1년을 연기했던 도쿄올림픽이 마침내 개막했다. 도쿄올림픽 메달 시상식에서 이색적인 풍경이 눈에 띈다. 메달을 걸어주지 않고 선수가 직접 목에 걸도록 한 것이다. 이른바 ‘비접촉’ 메달 수여식이다. 접촉으로 인한 코로나 감염을 우려한 것이다. 우리 생활 곳곳에서도 엘리베이터 버튼에 항염필름을 부착하고 대형마트의 카트 주변엔 소독제를 비치하는 등 접촉으로 인한 감염을 최소화하기 위해 노력하고 있다. 이런 가운데 접촉을 하지 않고도 작동을 시킬 수 있는 ‘비접촉’ 기술이 화제가 되고 있다. 다양하게 시도되고 있는 비접촉 기술에 대해 알아본다. 코로나19로 불특정 다수가 사용하는 물건에 대한.. 2021. 7. 30.
민간 우주여행 시작됐다! 민간 우주여행 시작됐다! AhnLab 콘텐츠기획팀 ㅣ 2021-07-21 아주 어릴 적, 누군가 ‘너의 꿈은 뭐니?’라고 물어보면 ‘우주여행이요’라고 답한 한 소년이 있었다. 먼 훗날 이 소년은 커서 아마존의 창업자이자 CEO가 되었고, 지난 7월 20일 꿈에 그리던 ‘우주여행’을 이뤘다. SF 영화에서만 보던 민간 우주여행이 가능해진 것이다. 11분간 짧은 우주여행을 통해 3분간의 무중력을 체험하며 다시 지구로 내려오는 코스인데, 6주간의 훈련 기간을 통해 우주 비행을 준비하게 된다. 최소한의 훈련으로 가능해진 ‘민간 우주여행’에 대해 좀 더 자세히 들여다본다. 민간 우주관광 시대가 본격적으로 막을 올렸다. 영국의 억만장자 리처드 브랜슨 버진그룹 회장이 자신이 창업한 버진 갤럭틱의 유인 우주선을 타고 .. 2021. 7. 24.
엑셀 파일에 감춰진 파일리스 악성코드 주의 엑셀 파일에 감춰진 파일리스 악성코드 주의 AhnLab ASEC 분석팀 ㅣ 2021-07-21 ASEC은 악성 엑셀 매크로 파일을 통해 Remcos RAT 악성코드가 유포되는 것을 확인했다. 스팸메일을 통해 유입되는 방식은 동일하지만, 여러 단계를 거쳐 최종적으로 악성코드가 파일리스 형태로 동작한다는 것이 주목할만한 부분이다. 파일리스 Remcos RAT 악성코드의 공격 방법에 대해 알아본다. 파일리스 Remcos RAT 악성코드의 전체적인 동작 방식을 요약하면 [그림 1]과 같다. 공격자는 메일의 첨부파일을 통해 악성 매크로가 포함된 엑셀 파일을 유포한다. 매크로가 실행되면 파워쉘(PowerShell)을 이용해 자바스크립트(JS) 파일과 추가 데이터를 다운로드 받는다. 이후 Remcos RAT 악성코드.. 2021. 7. 23.