SlideShare a Scribd company logo
악성 동향 보고서
3월 1주차
2017-02-27 ~ 2017-03-05
비 영리 악성코드 탐지 PoisonEye
네이버 보안 대표 카페 바이러스 제로 시즌 2
1
3월 1주차 악성 공격 동향에는 본격적으로 CK Exploit Kiti
이 활발해지고 있는 모습을 보이고 있으
며, 파밍 악성코드가 추가적으로 유포될 것으로 예상된다. 또한 안드로이드 악성 APKii
파일 유포도
포착되어 2주 연속 유포하는 것으로 집계되었다.
금주 공격은 랜섬웨어iii
, 파밍iv
, 안드로이드로 집계되었으며 이외 악성공격으로 의심되는 코드가 1
건 발견되었으며 주 유포지 및 경유지는 쇼핑몰, 중소기업, 문화단체, 축산 등으로 확인되었으며
특이 사항으로는 특정 호스팅을 사용하는 사이트가 대량으로 악성코드를 유포한 정황이 포착되었
다.
금주 3월 4일에는 “D” 커뮤니티 사이트에 악성으로 의심되는 난독화v
코드가 js파일 내 삽입되었
는데, 해당 스크립트는 작동하지 않는 것으로 확인 되었다.
아래는 D******d.com/_js/common.js에 삽입된 내용이다.
해당 스크립트는 특정 값을 변수에서 가져와 치환 과정을 거쳐, service_code input 값에 넣는
것으로 확인되었으며, 특정 스크립트의 일부분으로 확인되었다.
해당 스크립트는 js 파일 중간에 난독화되어 삽입되어 있었는데, 스크립트가 위, 아래와 연결되지
않아 다른 스크립트의 일부분으로 추측된다.
2
유포지와 경유지에 사용된 취약점은 자바 애플릿 3건(25%), 익스플로러 4건(33%), 플래쉬 5건
(42%)으로 확인되었다.
악성링크 유형은 Android Redirectionvi
7건, Drive-By-Download 2건, Redirectionvii
1건으로 발견되
었으며, 유포지에서 난독화 된 악성 웹 페이지로 연결 후 최종적으로 악성코드를 다운받아 실행
하는 것으로 조사되었다.
3
3월 1주차 C&Cviii
변경은 총 26개 아이피의 변화량이 감시되었고, 3개 국가의 서버를 사용하여 홍
콩 24건(89%) 대만 2건(7%) 미국 1건(4%)으로 조사되었다.
C&C로 이용된 호스트 서버는 HKHTIHL-HK 12건(46%), NET-TH-TWACO2 8건(31%) STDCL-CN 3건
(11%) HINET-NET 2건(8%) SERVERYOU-NET-LAX 1건(4%)으로 조사되었다.
4
3월 1주차에는 파밍 악성파일의 파일 해쉬ix
평균 변화량은 27일 1건, 28일 1건, 1일 1건, 2일 1건,
3일 2건, 4일 1건, 5일 1건으로 집계되었다.
파밍 해쉬는 수시로 변경되는데, 백신은 샘플 수집, 분석, 오진 확인, 확증 배포등 여러 과정을 거
쳐야 하기 때문에 공격자는 유포하는 파일이 백신에 탐지될 경우 즉시 페이로드를 변경하거나 해
쉬를 변경하여 백신을 우회하므로 백신은 항상 뒤에서 따라갈 수 밖에 없는 한계에 봉착해 있다.
결론적으로 이러한 문제를 해결하기 위해서는 아래와 같은 방식을 통해 미리 대응하는 방식을 고
려해야 할 것이다.
1. 악성 URL : 악성코드 유포에 이용되는 URL에 대한 탐지 및 대응
2. C&C IP : 내부에 감염된 악성코드가 연결하는 C&C IP를 차단하여 공인인증서 탈취 및 추
가적인 개인정보 유출 피해에 대응
파밍에 감염된 PC는 공인인증서 탈취 뿐 만이 아니라, 언제든지 DDoS공격 기능을 탑재하여 유포
할 수 있기 때문에 개인정보 탈취보다 좀비PC로 이용될 수 있으므로 항상 주의할 것을 권고한다.
5
파밍 악성코드에 연결되는 C&C서버의 변화율과 파밍 감염수에 따라 파급력이 심화될 것으로 예
상되며 웹 서핑에도 항상 주의를 기울어야 할 것이다.
향후 파밍 악성코드 공격이 증가할 것으로 예상되며, 2주 연속으로 유포된 모바일 악성코드 역시
모바일 트래픽이 증가함에 따라 지속 될 것으로 예상된다.
향후 주 유포지는 아래와 같이 예상된다.
시기적 요인에 따라 영화 예매 대행, 민간 봉사단체, 단과 학원, 지자체, 교육기관, 세무서, 우채국,
택배, 이벤트 업체 사이트
계절적 요인에 따라 축제, 행사, 여행, 숙박업소 사이트에 공격이 이루어질 것으로 전망된다
6
i
CK Exploit Kit : 웹 자동화 공격의 한 종류로 써 보통 8가지 쉘코드 실행 취약점을 이용해 드라이브 바이 다운로드를 수
행한다.
ii
APK : 안드로이드 운영체제에 사용되는 응용프로그램 확장자이다.
iii
랜섬웨어 : 운영체제 내 주요 텍스트, 멀티미디어, 복구 파일들을 사용자가 열 수 없게끔 암호화 한 뒤, 비트코인을 요
구하는 신종 악성코드이다.
iv 파밍 : 피싱 기법중 하나로 보통 자동화 공격에 의해 감염되며 공인인증서 탈취, 가짜 사이트 접속 유도 및 개인정보 유
도 탈취를 수행하는 악성코드이다.
v 난독화 : 특정 문자나 문장을 보통사람들이 알아보기 어렵게 끔 일부로 복잡하고 어렵게 코드를 만드는 것
vi
Android Redirection : 안드로이드 브라우저로 접속할 때 별도로 연결되는 특정 웹 페이지나 특정 기능을 수행하는 것
vii Redirection : 웹페이지나 특정 응용프로그램에서 필요에 의해 다른 페이지를 연결하여 보여주거나, 기능을 수행한다.
viii C&C : Command & Control의 약자로, 트로이잔, 랜섬웨어, 파밍등의 공격자 서버를 의미한다.
ix
해쉬 : HASH는 특정 파일이나 특정 문자열의 암호화된 고유 값을 말한다.
본 보고서는 PoisonEye에서 수집된 정보를 기반으로 작성되며 네이버 공식 보안 분야 대표 카페 바이러스 제로 시즌 2에 제공됩니다.
PoisonEye : https://PoisonEye.info/
Virus Zero Season 2 : https://cafe.naver.com/malzero

More Related Content

What's hot

악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)
악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)
악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)Bitscan
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
Youngjun Chang
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
Youngjun Chang
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
Youngjun Chang
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
 
2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서
poisoneye
 
Bitscan appliance
Bitscan appliance Bitscan appliance
Bitscan appliance
Sanghun Jeon [p4ssion]
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
seungdols
 
페트야 랜섬웨어 특집기사
페트야 랜섬웨어 특집기사페트야 랜섬웨어 특집기사
페트야 랜섬웨어 특집기사
소비자 만족도 1위 그룹웨어,다우오피스
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
Seungjoo Kim
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
 
모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다
Namjun Kim
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
 

What's hot (20)

악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)
악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)
악성링크 분석 보고서(코리아닷컴) 빛스캔 (공개용)
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서2017년 4월 2주차 주간 악성 동향 보고서
2017년 4월 2주차 주간 악성 동향 보고서
 
Bitscan appliance
Bitscan appliance Bitscan appliance
Bitscan appliance
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
페트야 랜섬웨어 특집기사
페트야 랜섬웨어 특집기사페트야 랜섬웨어 특집기사
페트야 랜섬웨어 특집기사
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다모바일 악성코드, 그것이 알고싶다
모바일 악성코드, 그것이 알고싶다
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 

Similar to 2017년 3월 1주차 주간 악성 동향 보고서

2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서
poisoneye
 
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
re4lfl0w
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
Youngjun Chang
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
Jason Choi
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
Youngjun Chang
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
nam kwangjin
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
Youngjun Chang
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
GangSeok Lee
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
INSIGHT FORENSIC
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
plainbit
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
Youngjun Chang
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
Youngjun Chang
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
Chanjin Park
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
Youngjun Chang
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어
CiscoKorea
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문Jiransoft Korea
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기
NAVER D2
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
 

Similar to 2017년 3월 1주차 주간 악성 동향 보고서 (20)

2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서2017년 3월 4주차 주간 악성 동향 보고서
2017년 3월 4주차 주간 악성 동향 보고서
 
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
브리핑 2013년 4월 1주차 금융정보탈취 by re4lfl0w
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
 
웨일 보안 이야기
웨일 보안 이야기웨일 보안 이야기
웨일 보안 이야기
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 

2017년 3월 1주차 주간 악성 동향 보고서

  • 1. 악성 동향 보고서 3월 1주차 2017-02-27 ~ 2017-03-05 비 영리 악성코드 탐지 PoisonEye 네이버 보안 대표 카페 바이러스 제로 시즌 2
  • 2. 1 3월 1주차 악성 공격 동향에는 본격적으로 CK Exploit Kiti 이 활발해지고 있는 모습을 보이고 있으 며, 파밍 악성코드가 추가적으로 유포될 것으로 예상된다. 또한 안드로이드 악성 APKii 파일 유포도 포착되어 2주 연속 유포하는 것으로 집계되었다. 금주 공격은 랜섬웨어iii , 파밍iv , 안드로이드로 집계되었으며 이외 악성공격으로 의심되는 코드가 1 건 발견되었으며 주 유포지 및 경유지는 쇼핑몰, 중소기업, 문화단체, 축산 등으로 확인되었으며 특이 사항으로는 특정 호스팅을 사용하는 사이트가 대량으로 악성코드를 유포한 정황이 포착되었 다. 금주 3월 4일에는 “D” 커뮤니티 사이트에 악성으로 의심되는 난독화v 코드가 js파일 내 삽입되었 는데, 해당 스크립트는 작동하지 않는 것으로 확인 되었다. 아래는 D******d.com/_js/common.js에 삽입된 내용이다. 해당 스크립트는 특정 값을 변수에서 가져와 치환 과정을 거쳐, service_code input 값에 넣는 것으로 확인되었으며, 특정 스크립트의 일부분으로 확인되었다. 해당 스크립트는 js 파일 중간에 난독화되어 삽입되어 있었는데, 스크립트가 위, 아래와 연결되지 않아 다른 스크립트의 일부분으로 추측된다.
  • 3. 2 유포지와 경유지에 사용된 취약점은 자바 애플릿 3건(25%), 익스플로러 4건(33%), 플래쉬 5건 (42%)으로 확인되었다. 악성링크 유형은 Android Redirectionvi 7건, Drive-By-Download 2건, Redirectionvii 1건으로 발견되 었으며, 유포지에서 난독화 된 악성 웹 페이지로 연결 후 최종적으로 악성코드를 다운받아 실행 하는 것으로 조사되었다.
  • 4. 3 3월 1주차 C&Cviii 변경은 총 26개 아이피의 변화량이 감시되었고, 3개 국가의 서버를 사용하여 홍 콩 24건(89%) 대만 2건(7%) 미국 1건(4%)으로 조사되었다. C&C로 이용된 호스트 서버는 HKHTIHL-HK 12건(46%), NET-TH-TWACO2 8건(31%) STDCL-CN 3건 (11%) HINET-NET 2건(8%) SERVERYOU-NET-LAX 1건(4%)으로 조사되었다.
  • 5. 4 3월 1주차에는 파밍 악성파일의 파일 해쉬ix 평균 변화량은 27일 1건, 28일 1건, 1일 1건, 2일 1건, 3일 2건, 4일 1건, 5일 1건으로 집계되었다. 파밍 해쉬는 수시로 변경되는데, 백신은 샘플 수집, 분석, 오진 확인, 확증 배포등 여러 과정을 거 쳐야 하기 때문에 공격자는 유포하는 파일이 백신에 탐지될 경우 즉시 페이로드를 변경하거나 해 쉬를 변경하여 백신을 우회하므로 백신은 항상 뒤에서 따라갈 수 밖에 없는 한계에 봉착해 있다. 결론적으로 이러한 문제를 해결하기 위해서는 아래와 같은 방식을 통해 미리 대응하는 방식을 고 려해야 할 것이다. 1. 악성 URL : 악성코드 유포에 이용되는 URL에 대한 탐지 및 대응 2. C&C IP : 내부에 감염된 악성코드가 연결하는 C&C IP를 차단하여 공인인증서 탈취 및 추 가적인 개인정보 유출 피해에 대응 파밍에 감염된 PC는 공인인증서 탈취 뿐 만이 아니라, 언제든지 DDoS공격 기능을 탑재하여 유포 할 수 있기 때문에 개인정보 탈취보다 좀비PC로 이용될 수 있으므로 항상 주의할 것을 권고한다.
  • 6. 5 파밍 악성코드에 연결되는 C&C서버의 변화율과 파밍 감염수에 따라 파급력이 심화될 것으로 예 상되며 웹 서핑에도 항상 주의를 기울어야 할 것이다. 향후 파밍 악성코드 공격이 증가할 것으로 예상되며, 2주 연속으로 유포된 모바일 악성코드 역시 모바일 트래픽이 증가함에 따라 지속 될 것으로 예상된다. 향후 주 유포지는 아래와 같이 예상된다. 시기적 요인에 따라 영화 예매 대행, 민간 봉사단체, 단과 학원, 지자체, 교육기관, 세무서, 우채국, 택배, 이벤트 업체 사이트 계절적 요인에 따라 축제, 행사, 여행, 숙박업소 사이트에 공격이 이루어질 것으로 전망된다
  • 7. 6 i CK Exploit Kit : 웹 자동화 공격의 한 종류로 써 보통 8가지 쉘코드 실행 취약점을 이용해 드라이브 바이 다운로드를 수 행한다. ii APK : 안드로이드 운영체제에 사용되는 응용프로그램 확장자이다. iii 랜섬웨어 : 운영체제 내 주요 텍스트, 멀티미디어, 복구 파일들을 사용자가 열 수 없게끔 암호화 한 뒤, 비트코인을 요 구하는 신종 악성코드이다. iv 파밍 : 피싱 기법중 하나로 보통 자동화 공격에 의해 감염되며 공인인증서 탈취, 가짜 사이트 접속 유도 및 개인정보 유 도 탈취를 수행하는 악성코드이다. v 난독화 : 특정 문자나 문장을 보통사람들이 알아보기 어렵게 끔 일부로 복잡하고 어렵게 코드를 만드는 것 vi Android Redirection : 안드로이드 브라우저로 접속할 때 별도로 연결되는 특정 웹 페이지나 특정 기능을 수행하는 것 vii Redirection : 웹페이지나 특정 응용프로그램에서 필요에 의해 다른 페이지를 연결하여 보여주거나, 기능을 수행한다. viii C&C : Command & Control의 약자로, 트로이잔, 랜섬웨어, 파밍등의 공격자 서버를 의미한다. ix 해쉬 : HASH는 특정 파일이나 특정 문자열의 암호화된 고유 값을 말한다. 본 보고서는 PoisonEye에서 수집된 정보를 기반으로 작성되며 네이버 공식 보안 분야 대표 카페 바이러스 제로 시즌 2에 제공됩니다. PoisonEye : https://PoisonEye.info/ Virus Zero Season 2 : https://cafe.naver.com/malzero