Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

맬웨어

소셜 엔지니어링: 모바일 맬웨어 신종 기법 3가지

최근 모바일 기기로 네트워크에 접속한 사용자들의 심리를 이용한 사이버 범죄가 점점 증가하고 있다.   소셜 엔지니어들은 사람들을 속이기 위해 수 세기 동안 여러 부정한 기법을 사용했다. 침입이나 기술적인 해킹 기술이 아닌 사람의 심리를 이용해 건물, 시스템, 혹은 데이터에 접근하는 기술인 소셜 엔지니어링은 범죄만큼이나 오래된 것이다.   지난 몇 년 동안 소셜 엔지니어들은 온라인에서 이메일과 소셜 네트워크를 통해 오랜 친구 혹은 신뢰할 수 있는 기관인 척하면서 사용자들이 악의적인 링크를 클릭하고 민감한 정보를 망설이지 않고 건네주도록 속이기 위해 노력하고 있다.   최근 모바일 기기가 필수적인 것으로 자리 잡으면서 사용자들의 스마트폰 혹은 태블릿은 소셜 엔지니어링의 공격 대상으로 떠오르고 있다.   SANS 연구소의 선임 교수이자 인터넷 스톰 센터(Internet Storm Center)의 사고 처리자기도 한 정보 보안 전문가 레니 젤트서(그는 또한 보안과 관련한 블로그를 운영하고 있기도 하다)는 최근 범죄자들이 사용자의 모바일 기기에 접속하기 위해 사용하는 3가지 기법을 소개했다.   합법적인 앱처럼 보이는 악성 앱 젤트서는 스마트폰 화면에 가상의 ‘스트림’이 나타나는 기능을 제공하는 인기 있고 합법적인 안드로이드 앱을 한 가지 사례로 소개했다.   그는 “사용자들은 손가락을 이용해 가상 스트림을 이동시킬 수 있으며 이러한 것들을 좋아한다”라고 설명했다.   그러나 이러한 가상 스트림 앱과 완전히 동일한 한 악성 앱이 개발됐고 많은 사람들은 합법적인 앱 대신 이 앱을 속아서 구매하게 됐다.     젤트서는 “사용자의 측면에서 합법적인 앱과 차후 악성 앱으로 판명난 것을 구분하는 것은 매우 어렵다”...

맬웨어 모바일 소셜 엔지니어링 2011.07.28

구글, 검색엔진으로 악성 프로그램 감염 탐지

구글의 검색엔진이 이번에는 악성 프로그램과의 전투를 시작한 것으로 보인다.   특정 악성 프로그램에 감염된 사용자가 구글 검색엔진을 이용하면, 검색 결과 상단에 커다란 노란색 상자를 볼 수 있는데, 이 상자는 악성 프로그램 제거 방법을 설명하는 구글의 웹 페이지로 연결된다. 이 페이지는 안티바이러스 소프트웨어를 설치하거나 업데이트하라고 알려주며, 윈도우 PC에서 수동으로 악성 프로그램을 제거하는 방법도 제시한다.   구글은 해당 악성 프로그램에 대한 상세한 설명은 하지 않고 있으며, 단지 이 악성 프로그램이 프록시라는 매개 서버를 통해 인터넷 트래픽을 가로채기 때문에 검색엔진이 이들 서버로부터 오는 트래픽을 탐지할 수 있다고만 설명했다.   하지만 구글이 감시하고 있는 IP 주소는 비트디펜더나 트렌드마이크로 등의 보안 업체들이 트로이목마 사이트의 일부라고 표시한 것으로, 사용자들에게 가짜 안티바이러스 소프트웨어를 설치하도록 가짜 경고를 보내고 있다.    구글이 특정 프록시를 감시하고 있기 때문에 자체 프록시 서버를 사용하는 기업의 경우는 이런 경고 메시지를 받지 않는다. 구글은 기업이 이 악성 프로그램에 감염된 프록시를 보유할 수도 있으며, 이 경우 사용자의 PC가 깨끗하더라도 모든 사용자에게 경고 메시지를 발송할 수 있다고 밝혔다.   구글의 검색 엔지니어인 매트 커츠는 이에 대해 “감염된 것으로 보이는 시스템의 사용자에게 경고를 보내고 사용자를 보호하기 위한 실험”이라고 설명했다. 따라서 구글이 더 폭넓은 프록시 기반 악성 프로그램에 대해 이런 조처를 확대할 가능성도 높아 보인다.   하지만 구글이 보안 시장으로 진출하려는 것으로 확대 해석할 필요는 없어 보인다. 구글은 제거 방법을 알려줄 뿐, 감염된 사용자는 여전히 적절한 안티바이러스 소프트웨어를 사용해만 악성 프로그램을 제...

검색엔진 구글 맬웨어 2011.07.21

글로벌 칼럼 | 모바일 보안, “사용자 무관심 방치하지 말라”

올해 말까지 안드로이드 스마트폰의 시장 점유율이 선두주자인 iOS를 선두에서 밀어내고 50%에 육박할 것으로 기대된다. 하지만 안드로이드 마켓에 만연한 트로이 목마와 정상적인 앱으로 등록된 악성 소프트웨어 때문에 안드로이드 스마트폰과 태블릿의 보안은 매우 취약한 상황이다. 지난 주에만도 구글이 수개월 동안 안드로이드 마켓을 통해 버젓이 공급되던 상당수의 악성 소프트웨어를 추가로 삭제한 것으로 알려졌다.   데스크톱 운영체제와 마찬가지로 앱에 있어서도 안드로이드는 개방적인 특성과 함께 시장 점유율이 상승함에 따라 사이버 범죄가 기승을 부리기 시작했다. 반면에 애플 iOS의 경우, 앱 스토어를 꼼꼼히 관리한 덕에 상당한 수준의 보안을 유지하고 있다. 그렇다고 해서 iOS 자체의 보안 수준이 높은 것은 아니며, 단지 악성 소프트웨어의 앱 스토어 진입을 성공적으로 막고 있기 때문이라고 할 수 있다.   안드로이드의 방어체계를 우회하는 사용자들 안드로이드 마켓에 악성 소프트웨어가 점차 증가하는 상황에서 발생한 문제에 대한 기술적 해결책이 턱없이 부족하다는 사실이 가장 걱정스럽다. 블랙베리 OS나 iOS와는 달리 사용자는 안드로이드 기기를 완전히 통제할 수 없다. 그리고 구글이 안드로이드 내에 구축한 보안 메커니즘은 기기에 저장된 정보에 접속하려 하거나 다른 앱에 접속하려는 악성 소프트웨어에 접근을 허락하는 사용자들로 인해 쉽게 와해될 수 있다.    모바일 보안 전문업체인 불가드(BullGuard)의 CTO 클라우스 빌럼센은 "OS는 경고창을 표시하지만 사용자는 무작정 OK 버튼을 클릭해 버린다"고 말한다. 더 안 좋은 것은 이런 종류의 공격들이 모바일 크롬 브라우저의 허점을 이용해 허가 절차를 우회한다는 것.   빌럼센은 안드로이드 마켓에는 정상 앱으로 위장한 다수의 악성 앱이 존재하기 때문에 "안드로이드는 스파이웨어와 트로이 목마를...

맬웨어 모바일 악성프로그램 2011.06.21

맥 노린 악성 프로그램 급증… 보안을 위한 5가지 팁

오랫동안 마이크로소프트 윈도우 사용자들을 괴롭혀왔던 가짜 안티 바이러스 소프트웨어가 맥 사용자들도 위협하고 있다.   이번 주 ‘맥디펜더(MacDefender)’, ‘맥프로텍터(MacProtector)’, ‘맥시큐리티(MacSecurity)’ 라는 이름의 맥 OS X를 타깃으로 한 가짜 안티 바이러스 소프트웨어가 등장했다. 애플은 이 사실을 인지하고 있으며, 클린업 툴을 내놓을 것이라 약속했다. 애플이 제시한 내용을 포함해, 맥을 안전하게 지키기 위한 5가지 팁을 살펴보자.   1. 애플은 먼저 ‘위험한 애플리케이션을 종료하라’라고 주장하는 가짜 안티바이러스 페이지를 주의하라고 경고했다. 그런 경고가 뜨면 애플 메뉴에서 강제 종료를 선택(혹은 커맨드-옵션-ESC)하고, 응답하지 않는 애플리케이션을 강제 종료 창에서 선택한 후, 강제 종료를 클릭해야 한다.   2. 일부 사례에서 애플 브라우저가 자동으로 악성 소프트웨어를 다운로드하고 설치 프로그램을 실행시킬 수 있다. 이 경우에 설치 과정을 취소하고, 관리자 비밀번호를 입력하지 말아야 한다. 다운로드 폴더에 들어있는 설치 프로그램을 바로 삭제해야 하는데, 해당 설치 프로그램을 휴지통에 넣고, 휴지통을 비우면 된다.   3. 실제 안티바이러스 업체인 인티고(Intego)는 만일 사용자들이 의도하지 않았는데 맥디펜더의 설치 화면을 보게 된다면, 애플리케이션 설치 과정을 즉시 중단해야 한다고 말했다. 이 설치 화면은 일반적인 맥 OS X 설치 화면과 똑같지만, 진짜 소프트웨어 설치 화면은 사용자가 의도했을 때만 나타난다. 인티고는 사파리에서 ‘다운로드 후 ‘안전한 파일’ 열기’에 체크를 해제하고, 다른 브라우저에서도 비슷한 설정을 해야 한다고 지적했다. 사용자가 의도하지 않았는데 소프트웨어 설치 여...

맬웨어 악성 프로그램 2011.05.26

소포스, “MS의 IE9 맬웨어 차단 통계 문제 있다”

인터넷 익스플로러(IE) 9이 공격을 차단할 수 있다는 마이크로소프트의 주장이 사실이 아니라는 비판이 제기됐다.   보안 업체 소포스(Sophos)의 보안 전문가인 체트 위스뉴스키는 "IE9은 고려해야 할 사항 중 절반 정도만 고려하고 있다"며 "그럴듯해 보이는 부분이 많다. 하지만 많은 문제들이 제기될 수 있다. 도대체 마이크로소프트의 주장에 대한 근거들이 어디 있다는 말인가?"라고 지적했다.   위스뉴스키의 이런 언급은 지난 화요일 한 블로그 포스트에 대한 반박이다. 마이크로소프트의 스마트스크린(SmartScreen) 기술을 개발한 프로그램 매니저 제브 하버가 올린 글이다. 하버는 블로그에 포스팅한 이 글을 통해 이른바 스마트 스크린 애플리케이션 레퓨테이션(Application Reputation)을 포함해 IE9이 비스타나 윈도우 7을 운영체제로 하는 PC에서 다운로드 받을 수도 있는 악성 다운로드 소프트웨어의 상당수를 차단할 수 있다고 주장하며 다양한 통계를 제시했었다.   하버가 주장한 핵심 내용은 이렇다. 마이크로소프트의 데이터에 따르면, 윈도우 사용자가 다운로드 받게 되는 14개 파일 중 1개는 악성이다. 그러나 IE9이 이를 차단해준다.   또 IE9의 애플리케이션 레퓨테이션, 즉 'App Rep'은 컴퓨터의 구성 요소를 코드화 해 맬웨어를 감염시킬 수 있는 위험한 파일을 다운로드 받아 설치하게 되지 않도록 차단하는 방식으로 의도된 공격을 방해하는 역할을 한다.   그러나 위스뉴스키는 지난 금요일 인터뷰에서 이 주장을 반박했다. IE9은 어도비 리더(Adobe Reader)와 플래시(Flash), 애플의 아이튠즈(iTunes), 오라클의 자바와 같은 소프트웨어들의 익스플로잇(exploit)을 차단하지 못하기 때문이다. 즉 마이크로소프트의 데이터는 실제 상황을 제대로 반영하지 않고 있...

MS 마이크로소프트 맬웨어 2011.05.24

"하드 드라이브 삭제 위장" 윈도우 스케어웨어 주의보

윈도우 사용자들이 가짜 하드드라이브 오류를 수정하는데 돈을 지불하도록 유도하는 사기가 극성을 부리고 있다. 실제로 오류 수정을 실행하면 중요한 파일이 삭제된다. 이것은 로그웨어(rogueware)라고 불리기도 하는 스케어웨어(scareware)의 변종으로 합법적인 소프트웨어처럼 보이지만 실제로는 사용자를 속이기 위한 상품광고이다. 대부분의 스케어웨어는 안티바이러스 소프트웨어로 위장하고 있다. 그러나 최근 시만텍 연구원인 이온 와드는 디스크 에러를 수정하고 데이터 액세스 속도를 높여주는 하드 드라이브 클린업 스위트로 위장한 신종의 스케어웨어를 발견했다고 밝혔다. 시만텍은 이 가짜 유틸리티를 “Trojan.Fakefrag”로 명명했다. 이러한 가짜 시스템 및 디스크 클린업 프로그램이 새로운 것은 아니지만, 이전 보다 더 강도가 세졌다는 평가다. 와드는 “Trojan.Fakefrag의 목표는 사용자의 하드 드라이브를 망치도록 설계된 가짜 윈도우 리커버리(Windows Recovery)를 구매하도록 하는 것이다”라고 설명했다. 이 악성 프로그램이 실행되면 모든 파일을 임시 폴더로 옮기거나 데스크톱 아이콘들을 사라지게 만든다. 이 모든 결과가 마치 진짜 윈도우 경고처럼 진행 된 후에 보인다. 스크린에는 “시스템 파일을 읽는 중에 에러가 발생했다. 하드 드디스크 드라이브 에러를 검토하기 위해 시스템 진단 유틸리티를 구동하라”라는 메시지가 나온다.   여기서 OK를 누르면 가짜 “윈도우 리커버리” 애플리케이션이 구동되며, 스캐닝 작업이 시작되는 것으로 보이고, 얼마 후에는 여러 가지 문제점이 나타났다는 보고가 나온다. 이어, 79.50달러짜리 윈도우 리커버리 제품을 구매하면, 이 문제점들을 고칠 수 있다는 메시지가 나타난다. 사용자들은 직접 파일과 아이콘이 사라지는 것을 확인 했기...

맬웨어 윈도우 스케어웨어 2011.05.17

"하드 드라이브 삭제 위장" 윈도우 스케어웨어 주의보

윈도우 사용자들이 가짜 하드 드라이브 오류를 수정하는데 돈을 지불하도록 유도하는 사기가 극성을 부리고 있다. 실제로 오류 수정을 실행하면 중요한 파일이 삭제된다.   이것은 로그웨어(rogueware)라고 불리기도 하는 스케어웨어(scareware)의 변종으로 합법적인 소프트웨어처럼 보이지만 실제로는 사용자를 속이기 위한 상품광고이다. 대부분의 스케어웨어는 안티바이러스 소프트웨어로 위장하고 있다.   그러나 최근 시만텍 연구원인 이온 와드는 디스크 에러를 수정하고 데이터 액세스 속도를 높여주는 하드 드라이브 클린업 스위트로 위장한 신종의 스케어웨어를 발견했다고 밝혔다. 시만텍은 이 가짜 유틸리티를 “Trojan.Fakefrag”로 명명했다.   이러한 가짜 시스템 및 디스크 클린업 프로그램이 새로운 것은 아니지만, 이전 보다 더 강도가 세졌다는 평가다.   와드는 “Trojan.Fakefrag의 목표는 사용자의 하드 드라이브를 망치도록 설계된 가짜 윈도우 리커버리(Windows Recovery)를 구매하도록 하는 것이다”라고 설명했다.   이 악성 프로그램이 실행되면 모든 파일을 임시 폴더로 옮기거나 데스크톱 아이콘들을 사라지게 만든다. 이 모든 결과가 마치 진짜 윈도우 경고처럼 진행 된 후에 보인다.   스크린에는 “시스템 파일을 읽는 중에 에러가 발생했다. 하드 드디스크 드라이브 에러를 검토하기 위해 시스템 진단 유틸리티를 구동하라”라는 메시지가 나온다.     여기서 OK를 누르면 가짜 “윈도우 리커버리” 애플리케이션이 구동되며, 스캐닝 작업이 시작되는 것으로 보이고, 얼마 후에는 여러 가지 문제점이 나타났다는 보고가 나온다.   이어, 79.50달러짜리 윈도우 리커버리 제품을 구매하면, 이 문제점들을 고칠 수 있다...

맬웨어 시만텍 악성프로그램 2011.05.17

크롬, 위험한 다운로드 경고 추가

구글이 크롬 브라우저에 맬웨어 다운로드 경고 기능을 추가했다. 기존의 위험 사이트 경고 기능과 함께 악성 프로그램 다운로드시 경고를 해 주는 것이다.   의심스러운 소프트웨어 다운로드시 경고를 해 주는 인터넷 익스플로러 9(IE9)과 비슷한 기능이다.   구글은 자사의 세이프 브라우징(Safe Browsing) 서비스를 이용해서 다운로드를 검토한다. 크롬과 모질라의 파이어폭스, 애플의 사파리는 이미 의심스럽거나 안전하지 않은 사이트를 블랙리스트로 관리하면서 사용자에게 사이트의 위험을 알리는 세이브 브라우징 기능을 보유하고 있다.   이 세이프 브라우징이 크롬의 다운로드 차단 기능에도 데이터를 제공한다.     크롬 사용자가 세이프 브라우징의 블랙리스트에 있는 윈도우 실행파일(.exe)을 다운로드 하려고 할 때, “이 파일은 안전하지 않습니다. 계속 하시겠습니까?”라는 경고 문구가 뜬다.   구글은 이 세이프 브라우징을 확장함으로써 맬웨어를 차단할 수 있을 것으로 기대하고 있다.   “파일 다운로드 및 실행을 유도하기 위한 소셜 엔지니어링 매커니즘 등 새로운 공격 방법이 횡행하고 있으며, 새로운 기능은 이런 공격을 막기 위해서 만들어졌다”라고 말했다.   이 기능은 크롬의 ‘개발자’ 채널에서 테스트를 거친 후에 ‘안정’ 버전에 추가되거나 크롬 12에 포함될 예정이다. gkeizer@ix.netcom.com

다운로드 맬웨어 악성프로그램 2011.04.08

"해킹도 클라우드로..." EaaS(Exploit-as-a-Service) 등장

사이버 범죄자들이 SaaS(software-as-a-service)를 본 따 익스플로잇(exploit) 킷을 호스팅 서비스로 판매하고 있다. 고객은 익스플로잇이 컴퓨터를 활발히 감염시키는 기간 동안 비용을 지불한다.   이 킷은 여러 종류의 익스플로잇이나 맬웨어를 퍼뜨릴 수 있는 소프트웨어 취약점을 이용할 수 있는 코드 등이 포함된다. 시큐러트(Seculert)의 연구원들은 인코그니토(Ingcognito) 2.0과 봄바(Bomba) 등 자체 웹 호스팅과 함께 웹 기반의 관리 인터페이스를 제공하는 킷을 두 개 발견했다.   시큐러트의 CTO인 아비브 라프는 이런 새로운 사업 모델이 소위 ‘방탄’ 호스팅을 보호하는데 어려움을 겪고 있는 사이버 범죄자들이나 맬웨어 서버를 호스팅하고자 하는 ISP에게 매력적이라고 말했다.   전체 패키기는 마이크로소프트 윈도우를 구동하는 대량의 해킹된 컴퓨터를 원하는 범죄자들을 위해 만들어진 것이다. 컴퓨터들이 한번 해킹되면, 이 기기는 DoS(denial-of-service)을 수행하거나 다른 목적을 위해서 개인 데이터 훔치기, 스팸 송신에 사용될 수 있다.   또한 저렴하다. 범죄 고객들은 익스플로잇이 살아있을 동안에만 비용을 낸다. 이는 만일 ISP가 서버를 차단했을 경우에 돈을 지불할 필요가 없는 것이다. 라프는 맬웨어 호스팅과 익스플로잇 서비스의 가격이 월 100달러~200달러 정도라고 추정했다.   라프는 “이것은 모두 ‘서비스 제공업체’에 의해서 관리된다”라며, “익스플로잇이 호스팅 되는 시간에만 돈을 낸다. 다른 클라우드 기반의 서비스처럼 킷을 구매해서 호스팅을 직접 하는 것 보다 합리적이다”라고 설명했다.   이 고객들은 반드시 익스플로잇 배포를 위해 자체 맬웨어를 제공해야 한다. 또한 피해자들을 범죄에 인코그니토의 운영업체에 호스팅된 범죄용 서버로 리다이렉트...

맬웨어 해킹 클라우드 2011.03.29

글로벌 칼럼 | 안드로이드 맬웨어 : 걱정할 필요 없는 이유

최근 기사들을 보면, 안드로이드 맬웨어 쇼가 다시 시작된 것으로 보인다.   무슨 이야기를 하고 있는지 알고 있을 것이다. 안드로이드용 바이러스 보호 프로그램을 판매하는 회사들은 블로그, 보도자료 등을 통해서 아주 아주 무서운 바이러스 괴물이 취약한 안드로이드폰을 공격하기 위해 기다리고 있다고 경고하고 나섰다. 셀 수도 없이 많은 기사가 이어지고, 전례 없는 위험이 우리 앞에 있다고 확신시켜주고 있다.   최근의 안드로이드 맬웨어 소동은 “안드로이드용 바이러스 백신 프로그램을 판매하는” 룩아웃(Lookout)이 몇 가지 위협에 대해서 발견했다며 블로그와 보도자료로 경고를 하면서 며칠 전 시작됐다. ‘드로이드드림(DroidDream)’이라는 이 위협은 안드로이드 마켓의 50여 개의 앱에 숨어있다고 한다. 만일 이것이 사용자의 휴대폰에 설치되면, 잠재적으로 공격자들에게 추가 프로그램을 설치하고 궁극적으로는 기기의 데이터에 접근할 수 있도록 한다고 경고한다.   요약하자면, 구글은 감염된 앱들을 마켓에서 삭제했으며, 원격으로 사용자의 휴대폰에서 이 프로그램들의 흔적을 삭제하고, 이 앱이 해를 끼치지 못하도록 하는 패치를 배포했다. 안드로이드 엔지니어들은 공격자들이 획득할 수 있는 것이 개인 이메일이나 휴대폰 번호가 아닌 휴대폰 인식 코드가 전부라고 말했다.   걱정이 좀 덜어졌는가? 그럴 것이다. 그렇다면 이것이 이번 주 내내 미디어에서 헤드라인으로 봐야 할 만큼 다급하고 위험한 것이었을까? 분명 아니다.   조금 뒤로 물러나서 생각해 보자. 안드로이드 마켓은 개방형 생태계이다. 이것은 어떤 개발자라도 프로그램을 제조업체의 승인 없이 만들고 올릴 수 있다는 의미이다. 그렇다면 당연히 단점도 있을 수 밖에 없다.   이것은 우리가 사용하는 모든 개방형 생태계에 해당되는 것이다. 바로 인터...

맬웨어 스마트폰 안드로이드 2011.03.09

트위터 스팸 계정 증가세

보안 업체인 바라쿠다 네트워크(Barracuda Networks)가 발표한 “2010년 연례 보안 보고서” 내용 중 ‘트위터의 어두운 이면’에 따르면, 스팸 계정으로 확인되어 트위터가 정지시킨 계정이 2009년 말 대거 발생한 이후, 다시 증가 추세를 보이고 있다.   바라쿠다에 따르면, 2010년 2분기에 정지된 계정의 비율은 평균 2%로 2010년 1분기보다 20% 증가했고, 2010년 6월에는 5%를 넘기는 등 증가 추세가 뚜렷하다.   2009년 10월 범죄용 계정이 대거 발생한 이후, 트위터가 스팸이나 맬웨어를 퍼뜨리려는 계정에 대한 추적 강화 등 안정화를 위한 노력을 하고 있다.   아뉴비스 네트웍스(Anubis Networks)로 분석된 트위터 스팸 계정으로 의심되는 것은 실시간으로 이 사이트에서 확인할 수 있다.   한편, 트위터가 활동이 없는 계정을 살리기 위한 노력을 지속하고 있는 가운데, 여전히 굉장히 크고 조용한 방에 시끄러운 한 부분의 형상이다.   바라쿠다에 따르면, 전체 트위터 계정 중 43%가 ‘10명 이상의 팔로워와 팔로잉, 그리고 10개 이상의 트윗을 한 ‘진성(true)’ 사용자이다. 반면, 전체 계정 중 11%는 팔로워를 전혀 보유하고 있지 않다.   이번 바라쿠다의 조사 결과는 지난 해 여름 검색 부문에서 ‘맬웨어의 왕’으로 불명예를 안았던 구글에게 희소식을 전해주었다. 구글의 맬웨어 비율은 2009년 69%에서 2010년 38%로 떨어졌다. 이는 범죄자들이 야후(30%), 빙(24%), 트위터(8%) 등으로 분산됐다는 의미이다.   전체적으로, 1,000개의 검색결과 중 1개는 맬웨어이며, “음악+동영상”과 같은 용어가 문제의 링크인 가능성이 높았다. editor@idg.co.kr

맬웨어 스팸 트위터 2011.03.08

구글, 안드로이드 맬웨어 원격 삭제 조치

구글이 안드로이드 모바일 OS용 앱들을 판매/구입할 수 있는 안드로이드 마켓(Android Market)에 새로운 보안 장치를 구축한다. 수 천대의 안드로이드폰이 감염된 사고에 이은 것으로, 이번 사고에 대해서는 원격으로 맬웨어를 삭제할 것이라고 전했다.   이번에 발견된 50개 이상의 악성 앱들은 휴대폰의 주요 정보를 훔칠 수 있는 드로이드드림(DroidDream)이라는 프로그램이 포함되어 있는데, 더 위험한 것은 다른 악성 앱을 다운로드한다는 것이다.   구글은 지난 주 원격으로 악성 앱을 지우도록 한다는 결정을 발표하기 전까지 공식적인 입장을 밝히지 않았었다.   악성 앱을 다운로드받은 안드로이드 사용자는 3일 내에 android-market@google.com으로부터 현 상황에 대해 설명하는 이메일을 받게 될 예정이다. 맬웨어를 삭제하는 것뿐만 아니라, 구글은 드로이드드림 익스플로잇을 수정한 ‘안드로이드 마켓 보안 툴 20011년 3월’ 업데이트를 받도록 할 예정이다.   안드로이드 2.2.2 이전 버전이 위험하며, 최신 ‘진저브레드’라고 알려진 2.3 버전부터는 안전하다.   구글은 드로이드드림으로 수정된 합법 앱들이 대다수인 감염된 앱을 안드로이드 마켓에서 삭제했다.   그 동안 안드로이드폰의 맬웨어 감염을 노린 시도는 많았으나, 드로이드 드림은 구글의 공식 안드로이드 마켓에서 발생한 첫 번째 대형 사고이다.   구글은 사용자들이 가능한 빨리 앱을 사용하도록 하기 위하여 심사를 거의 하지 않고 있다. 그럼에도 불구하고, 구글은 안드로이드 팀에 보안은 가장 우선순위이며, 앞으로 이런 사고가 일어나지 않도록 하기 위해서 새로운 보안책을 구축하도록 할 것이라고 전했다.  jeremy_kirk@idg.com

구글 맬웨어 안드로이드 2011.03.08

안드로이드폰, 맬웨어로부터 지키는 5가지 팁

지난 주 맬웨어에 의해 감염되었을 가능성이 있는 무료 안드로이드 애플리케이션의 수가 50개 이상으로 증가했다. 이들 중 몇몇은 감염 의심을 샀지만, “퀵 노트(Quick Notes) 혹은 “체스(Chess)”와 같은 애플리케이션들은 감염되지 않은 것으로 나타나 안심하고 다운로드 해도 될 것이다.   맬웨어로부터 안전한 스마트폰을 위한 팁 맬웨어로부터 안드로이드 스마트폰을 안전하게 보호하기 위한 빠르게 조치할 수 있는 방법은 다음과 같다. 1. 애플리케이션 퍼블리셔들에 대해 항상 살펴보라. 해당 퍼블리셔가 제공하고 있는 다른 애플리케이션을 무엇이 있는가? 해당 퍼블리셔의 애플리케이션 중 의심스러운 것이 있는가? 만약 그렇다면, 그러한 애플리케이션은 멀리해야 한다.   2. 온라인 리뷰를 살펴보라. 안드로이드 마켓이 항상 안전한 것은 아니다. 다운로드 버튼을 클릭하기 전에 해당 애플리케이션이 어떤 명성을 가지고 있는가를 먼저 살펴보라.   3. 애플리케이션의 권한을 항상 살펴보라. 사용자가 애플리케이션을 다운로드 혹은 업데이트할 때마다, 사용자에게는 해당 애플리케이션에 대한 권한이 주어진다. 사용자가 다운로드 할까 하고 생각하고 있는 알람 시계 애플리케이션은 사용자의 연락처 정보를 요청하지 않아야 한다. 가장 우선적인 법칙은 애플리케이션이 필요 이상의 정보를 요청하는 경우 해당 애플리케이션을 다운로드하지 않아야 한다는 것이다.   4. 안드로이드 패키지 파일(APK)를 직접 설치하지 말라. 앵그리 버드(Angry Birds)가 처음 안드로이드용으로 출시되었을 때, 사용자들은 서드파티를 통해서만 다운로드할 수 있었다. 이러한 방식은 “사이드로딩” 혹은 .APK 파일을 사용한 애플리케이션 설치로 불린다. 앵그리 버드는 맬웨어가 아니지만, 우연히 접하게 된 .APK 파일은 다운로드 혹은 설치하지 않는 것이 좋다. 대부분의 경우 설치하기 전까지 사...

맬웨어 안드로이드 2011.03.08

봇넷 특성 가진 안드로이드 맬웨어 등장

해커들이 구글의 안드로이드 운영체제 사용자들의 개인정보를 원격 서버에 전송하기 위해 악성 애플리케이션을 많이 이용하고 있어 사용자들의 주의가 요구된다.   룩아웃 모바일 시큐리티(Lookout Mobile Security)의 CTO인 케빈 마하페이에 따르면, ‘게이니미(Geinimi)’라고 명명된 이것은 최초로 안드로이드 플랫폼을 노린 봇넷 기능을 갖춘 맬웨어이다. 주로 중국어 사용자를 노린다.   룩아웃 연구원들은 합법적인 무료 혹은 유료 안드로이드용 게임 앱들도 해킹에 사용되고 있는 것을 발견해 냈는데, 이 앱들의 개발자들은 아직 이 사실을 모르고 있는 경우도 있다고 덧붙였다.   마하페이는 “개발자들에게 이 사실을 알리기 위해서 연락을 취하고 있다”고 전했다.   이런 앱들은 안드로이드 앱을 제공하는 서드파티 웹 사이트에서 발견되고 있는데, 이 프로그램 중 일부는 다운로드수가 수 천 건에 이른다.   룩아웃은 아직 게이니미를 분석 중에 있어 이 맬웨어의 목적이 정확히 무엇인지는 알려지지 않았다. 하지만 여러 가지 측면에서 이 맬웨어는 우려를 낳고 있다.   이 맬웨어는 중앙 제어 서버와 커뮤니케이션을 하는데, 이 서버는 휴대폰에 소프트웨어를 다운로드나 삭제 등을 원격으로 조정할 수 있다. 사용자가 즉각 알아차리고 조치를 취할 수 있지만 위험이 완전히 사라진 것은 아니다.   마하페이는 “다른 악성 애플리케이션을 설치하는 통로가 될 수 있다”라고 설명했다.   또한 게이니미는 안드로이드 디바이스의 위치와 디바이스의 IMEI(International Mobile Equipment Identity) 숫자나 심(SIM) 카드 정보 등 하드웨어를 식별할 수 있는 내용을 5분 마다 한 번씩 원격 서버로 전송할 수 있다. 또한, 디바이스에 설치된 애플리케이...

맬웨어 해커 안드로이드 2011.01.03

2011년, “모바일 맬웨어 주의보”

스마트폰이 고급 운영체제를 널리 채택하면서, 지난 몇 년간 모바일 악성 소프트웨어가 급증할 것이라는 예측이 계속됐다.   실제로 현실화 된 예측은 없지만, 내년에는 새로운 악성 애플리케이션이 상당수 등장할 것으로 보인다. 보통 데스크톱과 노트북의 보안에 대해서는 경계심을 갖지만, 스마트폰의 경우에는 보안 주의가 도입 증가 속도를 못 쫓아 가고 있기 때문이다.   가트너가 지난 달에 발표한 통계에 따르면, 스마트폰은 올해 3분기 전 세계적으로 8,000만 대가 판매됐고, 이는 모바일 판매량의 약 20%에 해당된다. 스마트폰은 인터넷이 가능하기 때문에, 다른 모바일 기기보다 더 공격에 취약하다.   2011년 사용자들이 직면할 모바일 보안 위협들은 다음에 나오는 몇 가지로 분류할 수 있다.   악성 애플리케이션 모바일 애플리케이션 시장은 애플의 iOS, 구글의 안드로이드부터 시작해서,마이크로소프트의 윈도우 폰 7, 심비안까지 다양한 플랫폼에서 인기를 얻고 있다. 애플은 앱스토어(App Sotre)를 빈틈없는 관리로 유지해, 악성 애플리케이션을 차단하는데 도움을 주고 있다. 하지만 다른 플랫폼의 경우 악성 애플리케이션에 대한 대비책이 거의 없다.   지난 9월 보안 업체인 포티넷(Fortinet)은 사용자의 은행 인증서를 훔치는 것으로 악명 높은 맬웨어 제우스(Zeus)의 일부를 발견해 낸 바 있다. 심비안 운영체제를 채택한 60가지의 모바일 기기 및 블랙베리를 타깃으로 한 이 악성 모바일 컴포넌트는 거래 인증을 위한 일회용 비밀번호를 악용해서 침투된다.   이 모바일 애플리케이션은 모바일 디바이스에 다운로드 및 설치되는 합법적인 서명 인증서를 옮긴다. 많은 은행들이 기기별로 코드를 생성할 수 있도록 하는 것이 아니라 일회용 비밀번호를 SMS를 통해서 전송하기 때문에 더욱 당황스러웠다. &...

맬웨어 모바일 보안 2010.12.23

보안 이슈의 중심에 있는 “봇넷과 웹 위협”

시만텍의 메시지랩스(MessageLabs)가 연간 보안 보고서를 발간했다. 여기서는 2010년 증가하고 있는 맬웨어에 대한 우려에 대해서 주로 다루고 있는데, 아직 맬웨어의 정점에 도달하지 못했으며, 2011년에도 결코 안전하지 않다고 지적한다.   최근 발간된 맥아피의 보안 보고서와 마찬가지로 메시지랩스 보안 보고서도 2010년에 신종 맬웨어가 많이 등장했음을 보여준다. 보고서에 따르면, “2010년, 차단된 악성 이메일에서 33만 9,600종의 맬웨어가 발견됐으며, 이는 2009년보다 수백 배 증가한 것이다. 이런 엄청난 증가는 코드의 새 버전을 쉽고 빠르게 생성할 수 있는 툴킷 때문에 급증한 변종 때문인 것으로 보인다.”   메시지랩스 보고서에서는 크게 두 가지의 시사점을 찾을 수 있다. 첫 째는 업무 및 일반 소비자들이 지속적으로 클라우드로 통합하고 있으며, 사용자들이 데스크톱에서 노트북이나 태블릿, 스마트폰에 상관없이 온라인인 시간이 늘어나면서, 웹이 공격의 주요한 플랫폼으로 떠오르고 있다는 것이다.   보고서에 따르면, 2010년 하루 평균 차단되는 악성 웹사이트의 수는 3,066개로 2009년 2,465개 보다 24.3% 증가했다. 메시지랩스는 총 4만 2,926개의 도메인에서 악성 웹 위협을 발견했는데, 대부분이 합법적인 도메인이 감염된 것이었다.   두 번째는 봇넷에 대한 우려가 증가하고 있다는 점이다. 봇넷은 확산성이 강하고 다양한 용도로 사용될 수 있으며, 탄력이 뛰어나, 감염된 PC를 스팸 유포에서 DDoS 공격 배포 등 각종 악성 작업들을 하는데 사용되도록 한다.   봇넷의 악성을 고려했을 때, 메시지랩스는 2011년에는 새로운 편법이 생겨날 것으로 예측했다. 보고서에서는 “봇넷 컨트롤러가 스테가노그래피(steganography)를 써서 그들의 컴퓨터를 조절할 것이다. 이는 명령을 이미지나 음악 파일 등 ...

맬웨어 보안 웹위협 2010.12.08

맥아피, “맬웨어 증가량, 역대 최고”

맥아피는 하루 평균 맬웨어 증가량이 역대 최고치에 이르렀다며, 온라인 쇼핑이 활발해 지는 크리스마스 연휴를 앞두고 있는 만큼 사용자 및 기업 보안 담당자들에게 주의를 부탁했다.   18일 발간한 2010년 3분기 맥아피 위협 보고서에서 맥아피는 “매일 6만 개의 새로운 맬웨어가 나타나고 있는데, 2007년의 4배에 이르는 수치”라면서, “동시에 스팸 메시지는 전 세계적으로나 지역적으로 줄었다. 맬웨어는 계속 증가하고 있는 반면, 3분기 스팸의 양은 최근 2년간 가장 적었다”라고 전했다.   이어 “가장 최근에 사이버 범죄자들은 제우스 봇넷을 풀어서 모바일 기기를 노려 SMS 메시지를 가로채는데 집중하고 있다. 그 결과 범죄자들은 모든 은행 거래를 하는 등의 피해를 입힐 수 있다”라고 경고했다. 또한 맥아피는 “제우스 봇넷을 전달하는 것이 목적인 이메일 캠페인이 증가하고 있는데, eFAX, 페덱스, 사회보장 등록 기관 등 익숙한 기관의 이름을 사용한다”고 덧붙였다.   이 보고서는 더불어 이란의 핵시설물을 노리는 Stuxnet 웜에 대해서 심도 깊게 다뤘으며, 소셜 엔지니어링 공격이나 소셜 네트워킹과 관련된 잠재된 위협에 대해서도 언급했다.   맥아피의 글로벌 위협 담당 CTO인 마이크 갤러거는 “3분기 보고서에 따르면, 사이버 범죄자들은 더 전문적으로 진화했을 뿐만 아니라, 공격의 강도가 심해졌다”라면서, “이들은 무엇이 인기 있고, 무엇이 안전하지 않은지에 대해서 연구하고 있다. 모바일 기기와 소셜 네트워킹 사이트를 공격하고 있는데, 이는 보안 기술뿐만 아니라 사용자의 온라인 활동까지도 연구한 결과이다”라고 설명했다. editor@idg.co.kr

맥아피 맬웨어 2010.11.18

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.