Offcanvas

������

비정상적 멜넷 확산으로 '주의'에서 '경고'로 상향...빛스캔

웹 보안 전문업체 빛스캔이 5월 4주차 PCDS(Bitscan Pre-Crime Detect Satellite Weekly Trend Briefing Summary)에서 매우 비정상적인 유포 움직임이 관찰되어 관찰 경보 레벨을 '주의'에서 '경고'로 상향했다고 발표했다. 빛스캔은 이번 경보레벨을 상향한 근거로, ▲비정상적인 멜넷(MalwareNet) 확산 ▲대형 사이트들에 대한 IE 8 제로데이 공격 코드 유포 시도 ▲5월 4주차 관찰기간인 5월 24일~5월 26일 관찰 기간에 유포된 악성코드들이 대부분 국내 이용중인 백신에 탐지가 되지 않고 VT(Virus Total)에 미보고된 악성코드라는 점 ▲ 같은 기간에 순수 악성링크의 출현 횟수는 지난 주 대비 200% 증가, 영향력 측면은 3배 이상 증가한 폭발적인 이슈가 관찰됐다는 점을 들었다. 비정상적인 멜넷 확산 최단기간 내에 대량의 악성코드 유포 움직임이 발견됐다. 또한 동일 목적을 지닌 악성코드를 대량으로 유포시키는 행위가 관찰됐다. 5월 24일~5월 26일간에 새로 생성된 멜넷은 최소 3개이며 모두 대형이다. - xxx.xx.xxx.xxx:xxx/xxx.js -> 5월 23일 저녁 출현, 최소 20여 곳 - xxx.xxx.xx.kr/xxx/xx.js -> 5월 24일 저녁 출현, 현재 최소 80여 곳에 영향을 미침. -> xxx.xxxx.xx/xx/xxxx.html 위의 링크와 연계. 최소 80여곳 -> xx.xxxxx.xxx/xx/xxxx.html 위의 링크와 연계. 최소 80여곳 또한 상당수의 토렌트 파일 사이트 등 파일 공유 및 대형 사이트 또한 포함하고 있다. - xxx.xxx.xxx.xx/xxxx/xxxxx.html -> 최소 65곳 신규로 치명적인 사이트로 등록됐다. -> 파일 공유 및 대형 사이트들 포함됨 또한 Yxx, 디xxxxx 등 대형 사이트들에 대한 IE 8 제로데이 공격...

멜넷 빛스캔

2013.05.27

웹 보안 전문업체 빛스캔이 5월 4주차 PCDS(Bitscan Pre-Crime Detect Satellite Weekly Trend Briefing Summary)에서 매우 비정상적인 유포 움직임이 관찰되어 관찰 경보 레벨을 '주의'에서 '경고'로 상향했다고 발표했다. 빛스캔은 이번 경보레벨을 상향한 근거로, ▲비정상적인 멜넷(MalwareNet) 확산 ▲대형 사이트들에 대한 IE 8 제로데이 공격 코드 유포 시도 ▲5월 4주차 관찰기간인 5월 24일~5월 26일 관찰 기간에 유포된 악성코드들이 대부분 국내 이용중인 백신에 탐지가 되지 않고 VT(Virus Total)에 미보고된 악성코드라는 점 ▲ 같은 기간에 순수 악성링크의 출현 횟수는 지난 주 대비 200% 증가, 영향력 측면은 3배 이상 증가한 폭발적인 이슈가 관찰됐다는 점을 들었다. 비정상적인 멜넷 확산 최단기간 내에 대량의 악성코드 유포 움직임이 발견됐다. 또한 동일 목적을 지닌 악성코드를 대량으로 유포시키는 행위가 관찰됐다. 5월 24일~5월 26일간에 새로 생성된 멜넷은 최소 3개이며 모두 대형이다. - xxx.xx.xxx.xxx:xxx/xxx.js -> 5월 23일 저녁 출현, 최소 20여 곳 - xxx.xxx.xx.kr/xxx/xx.js -> 5월 24일 저녁 출현, 현재 최소 80여 곳에 영향을 미침. -> xxx.xxxx.xx/xx/xxxx.html 위의 링크와 연계. 최소 80여곳 -> xx.xxxxx.xxx/xx/xxxx.html 위의 링크와 연계. 최소 80여곳 또한 상당수의 토렌트 파일 사이트 등 파일 공유 및 대형 사이트 또한 포함하고 있다. - xxx.xxx.xxx.xx/xxxx/xxxxx.html -> 최소 65곳 신규로 치명적인 사이트로 등록됐다. -> 파일 공유 및 대형 사이트들 포함됨 또한 Yxx, 디xxxxx 등 대형 사이트들에 대한 IE 8 제로데이 공격...

2013.05.27

주요 방송사와 신한은행 전산망 마비, 멜넷으로 확보한 좀비PC 활용한 공격 추정

기여코 우려했던 일이 터졌다. 20일 오늘 오후 2시, KBS, MBC, YTN 등 방송 매체와 신한은행의 정보전산망이 마비됐다. 2시 50분경 각 방송사들은 방송자막을 통해 이 사실을 알렸고, 경찰청은 이들의 전산망 마비를 확인했다.    미디어뉴스 보도에 따르면, KBS의 경우 컴퓨터의 전원이 다 꺼져 있는 상태이며, MBC는 보도국 내 컴퓨터 가운데 XP가 깔린 컴퓨터는 모두 다운된 상황으로 평소대로 뉴스를 할 수 있을지 불투명하다고 전했다.    이번 사고는 공격자가 그간 멜넷을 통해 꾸준하게 심어놓았던 좀비 PC를 활용한 것으로 보인다. 빛스캔 측은 지난 몇개월간 공격자들이 그간 언론 웹 사이트나 사용자 방문이 많은 중소 사이트를 멜넷으로 삼아 사용자 PC에 파밍, 게임계정탈취, DDoS 등 악성코드 3종 세트를 심어왔다고 밝혀왔다.    지난달에는 게임협회, 백제예술대, 듀오 사이트가, 이번달에는 닥터아파트, 전남일보, 아이러브디스크 등 국내 사이트가 멜넷으로 방문자들에게 악성코드를 심었다는 것이 확인된 바 있다.    빛스캔은 이번 주요 방송사 및 신한은행 전산망 마비 사건의 공격자들이 누구인지는 특정할 수 없지만, 공격 방법은 그간 멜넷을 통한 악성코드 유포를 통해 확보해 둔 좀비 PC를 활용한 공격으로 추정된다고 밝혔다.    빛스캔 측은 멜넷을 통한 좀비 PC를 양산하는 패턴은 상당히 조직화 된 것으로 파악하고 있다. 또한 감염된 좀비 PC는 지속적으로 C&C 서버로 접속 신호를 보내고 있으며, 빛스캔 측이 분석 당시에는 해당 C&C 서버 연결이 끊어진 상태라 추가적인 행동을 관찰할 수는 없었다고 전했다.    빛스캔은 감염된 PC들은 주기적으로 계속 연결을 시도하고 있는 상태라서 C&C 서버의 주소가 활성화된다면...

DDoS 전산망 신한은행 멜넷 KBS MBC YTN 좀비PC

2013.03.20

기여코 우려했던 일이 터졌다. 20일 오늘 오후 2시, KBS, MBC, YTN 등 방송 매체와 신한은행의 정보전산망이 마비됐다. 2시 50분경 각 방송사들은 방송자막을 통해 이 사실을 알렸고, 경찰청은 이들의 전산망 마비를 확인했다.    미디어뉴스 보도에 따르면, KBS의 경우 컴퓨터의 전원이 다 꺼져 있는 상태이며, MBC는 보도국 내 컴퓨터 가운데 XP가 깔린 컴퓨터는 모두 다운된 상황으로 평소대로 뉴스를 할 수 있을지 불투명하다고 전했다.    이번 사고는 공격자가 그간 멜넷을 통해 꾸준하게 심어놓았던 좀비 PC를 활용한 것으로 보인다. 빛스캔 측은 지난 몇개월간 공격자들이 그간 언론 웹 사이트나 사용자 방문이 많은 중소 사이트를 멜넷으로 삼아 사용자 PC에 파밍, 게임계정탈취, DDoS 등 악성코드 3종 세트를 심어왔다고 밝혀왔다.    지난달에는 게임협회, 백제예술대, 듀오 사이트가, 이번달에는 닥터아파트, 전남일보, 아이러브디스크 등 국내 사이트가 멜넷으로 방문자들에게 악성코드를 심었다는 것이 확인된 바 있다.    빛스캔은 이번 주요 방송사 및 신한은행 전산망 마비 사건의 공격자들이 누구인지는 특정할 수 없지만, 공격 방법은 그간 멜넷을 통한 악성코드 유포를 통해 확보해 둔 좀비 PC를 활용한 공격으로 추정된다고 밝혔다.    빛스캔 측은 멜넷을 통한 좀비 PC를 양산하는 패턴은 상당히 조직화 된 것으로 파악하고 있다. 또한 감염된 좀비 PC는 지속적으로 C&C 서버로 접속 신호를 보내고 있으며, 빛스캔 측이 분석 당시에는 해당 C&C 서버 연결이 끊어진 상태라 추가적인 행동을 관찰할 수는 없었다고 전했다.    빛스캔은 감염된 PC들은 주기적으로 계속 연결을 시도하고 있는 상태라서 C&C 서버의 주소가 활성화된다면...

2013.03.20

2012년 보안 총정리 1 - 보안 위협 현황과 전망

지난해 보안 사건의 주된 흐름은 지능화, 다양화, 개인화로 꼽히는 2011년의 위협 연장선 상에서 크게 벗어나지 않았다.    2012년 보안 사건에서 눈에 띄는 점은 대기업이나 금융업체들의 대형 보안 해킹 사건보다는 보안이 다소 허술한 중소규모의 유명 사이트를 해킹, 악성코드를 유포하고 있으며, 일반 사용자들을 대상으로 하는 그간 유출된 개인정보를 이용한 사이버 범죄와 금융 사기가 나날이 증가하고 있다는 것이다.    보안 시장은 나날이 성장하고 있는 것과 함께 기업 보안의 위협이 날로 증가하고 있으며, 국민의 정보 유출은 더욱 심각해지고 있는 상황이다. 2년 전부터 갈수록 지능화되고 상업화되어 가는 보안 위협은 올해에도 가속화될 전망이다. 특히 모바일 시대에 접어들면서 모바일 보안은 새로운 이슈로 등장한 지 오래됐지만, 기업과 일반인들의 모바일 보안에 대한 인식은 PC의 그것에 비해 그리 높지 않다는 점에서 그 위험성은 커지고 있다.    나날이 발전하는 수많은 악성코드들이 금융업체, 보안업체, 국가기관까지 사칭하면서 일반인 PC에 침투해 개인 정보를 빼내어 사이버 금융 범죄에 쓰이고 있으며, 특히 공격자들은 최근 공략하기 힘든 대기업이나 금융 업체들을 대상으로 삼지 않고 보안이 다소 허술한 중소 규모의 유명 웹 사이트를 해킹해 좀비 서버로 만들어 악성코드를 유포하거나 디도스 공격의 수단으로 사용하고 있다.    스포츠조선, 클릭과 동시에 감염되는 악성코드 유포 최근 1월에 발생한 스포츠조선의 웹 사이트 악성코드 유포는 언론 사이트의 허술한 보안관리를 여실히 보여주고 있다. 한달 방문자가 1,600만 명에 달하는 대표적인 스포츠언론사가, 특히 악성코드를 심어놓은 링크가 담긴 자극적인 사진과 기사를 네이버 뉴스캐스트에 올림으로써 이를 클릭하는 이들의 PC를 대량으로 전염시킬 수 있었다는 점에서 충격은 더하다.  ...

보안 악성코드 2012년 보안 위협 멜넷 총정리

2013.01.30

지난해 보안 사건의 주된 흐름은 지능화, 다양화, 개인화로 꼽히는 2011년의 위협 연장선 상에서 크게 벗어나지 않았다.    2012년 보안 사건에서 눈에 띄는 점은 대기업이나 금융업체들의 대형 보안 해킹 사건보다는 보안이 다소 허술한 중소규모의 유명 사이트를 해킹, 악성코드를 유포하고 있으며, 일반 사용자들을 대상으로 하는 그간 유출된 개인정보를 이용한 사이버 범죄와 금융 사기가 나날이 증가하고 있다는 것이다.    보안 시장은 나날이 성장하고 있는 것과 함께 기업 보안의 위협이 날로 증가하고 있으며, 국민의 정보 유출은 더욱 심각해지고 있는 상황이다. 2년 전부터 갈수록 지능화되고 상업화되어 가는 보안 위협은 올해에도 가속화될 전망이다. 특히 모바일 시대에 접어들면서 모바일 보안은 새로운 이슈로 등장한 지 오래됐지만, 기업과 일반인들의 모바일 보안에 대한 인식은 PC의 그것에 비해 그리 높지 않다는 점에서 그 위험성은 커지고 있다.    나날이 발전하는 수많은 악성코드들이 금융업체, 보안업체, 국가기관까지 사칭하면서 일반인 PC에 침투해 개인 정보를 빼내어 사이버 금융 범죄에 쓰이고 있으며, 특히 공격자들은 최근 공략하기 힘든 대기업이나 금융 업체들을 대상으로 삼지 않고 보안이 다소 허술한 중소 규모의 유명 웹 사이트를 해킹해 좀비 서버로 만들어 악성코드를 유포하거나 디도스 공격의 수단으로 사용하고 있다.    스포츠조선, 클릭과 동시에 감염되는 악성코드 유포 최근 1월에 발생한 스포츠조선의 웹 사이트 악성코드 유포는 언론 사이트의 허술한 보안관리를 여실히 보여주고 있다. 한달 방문자가 1,600만 명에 달하는 대표적인 스포츠언론사가, 특히 악성코드를 심어놓은 링크가 담긴 자극적인 사진과 기사를 네이버 뉴스캐스트에 올림으로써 이를 클릭하는 이들의 PC를 대량으로 전염시킬 수 있었다는 점에서 충격은 더하다.  ...

2013.01.30

사이버 공격을 주도하는 멜넷, 올해 공격의 2/3 차지

사이버 범죄에서 악성 네트워크, 이른바 멜넷(Malnet)이 화두의 중심에 서 있다. 이는 블루코트 보안 연구소가 2일 악성코드 보고서(Mid-Year Malware Report)를 통해 발표한 내용이다.    이 업체는 멜넷의 수가 현재 1,500여 곳으로 6개월동안 300%가 증가했으며, "2012년 악성 사이버 공격의 2/3가 멜넷에 의한 것"이라고 분석했다.   멜넷은 사이버 범죄자들이 사용자들을 지속적으로 공격하기 위해 구축, 관리, 유지하는 인터넷의 분산형 기반을 일컫는 용어다. 여기에는 사용자의 악성코드 피해를 유도하는 수천 도메인, 서버, 웹사이트가 포함되어 있다.   블루코트에 따르면, 멜넷은 그 효과성으로 인해 아주 빠른 속도로 확산되고 있는 추세다. 멜넷 공격은 5단계로 구성되어 있다. 먼저 신뢰할 수 있는 사이트나 소스에서 이메일을 보내거나 다운로드를 받도록 하는 등 여러 방법을 동원해 사용자를 악성코드로 유도한다.   그러면 사용자의 컴퓨터가 트로이의 목마에 감염이 된다. 이렇게 컴퓨터가 감염되면 봇넷(botnet)을 사용, 감염된 장치에서 이메일 연락처로 스팸을 보내는 방법 등으로 사용자를 멜넷으로 유도한다.   이 보고서는 "이렇게 감염된 시스템을 이용해 피해자의 개인 정보나 돈을 훔칠 수 있다. 또한 경우에 따라서는 인접 장치를 공격하는 시스템으로 악용한다"고 분석했다.   블루코트 시스템의 악성코드 연구원 팀 반 데르 호스트에 따르면, 멜넷은 유기적이고 자발적인 생존 속성을 갖는다. 제거가 아주 힘든 속성 가운데 하나다.   반 데르 호스트는 "사용자가 감염이 되면 결국 봇넷의 봇이 되고 만다. 지휘통제 서버와 통신을 해 그 결과를 범죄자에게 보내는 것"이라고 설명했다.   간단히 설명...

악성코드 멜웨어 멜넷

2012.10.05

사이버 범죄에서 악성 네트워크, 이른바 멜넷(Malnet)이 화두의 중심에 서 있다. 이는 블루코트 보안 연구소가 2일 악성코드 보고서(Mid-Year Malware Report)를 통해 발표한 내용이다.    이 업체는 멜넷의 수가 현재 1,500여 곳으로 6개월동안 300%가 증가했으며, "2012년 악성 사이버 공격의 2/3가 멜넷에 의한 것"이라고 분석했다.   멜넷은 사이버 범죄자들이 사용자들을 지속적으로 공격하기 위해 구축, 관리, 유지하는 인터넷의 분산형 기반을 일컫는 용어다. 여기에는 사용자의 악성코드 피해를 유도하는 수천 도메인, 서버, 웹사이트가 포함되어 있다.   블루코트에 따르면, 멜넷은 그 효과성으로 인해 아주 빠른 속도로 확산되고 있는 추세다. 멜넷 공격은 5단계로 구성되어 있다. 먼저 신뢰할 수 있는 사이트나 소스에서 이메일을 보내거나 다운로드를 받도록 하는 등 여러 방법을 동원해 사용자를 악성코드로 유도한다.   그러면 사용자의 컴퓨터가 트로이의 목마에 감염이 된다. 이렇게 컴퓨터가 감염되면 봇넷(botnet)을 사용, 감염된 장치에서 이메일 연락처로 스팸을 보내는 방법 등으로 사용자를 멜넷으로 유도한다.   이 보고서는 "이렇게 감염된 시스템을 이용해 피해자의 개인 정보나 돈을 훔칠 수 있다. 또한 경우에 따라서는 인접 장치를 공격하는 시스템으로 악용한다"고 분석했다.   블루코트 시스템의 악성코드 연구원 팀 반 데르 호스트에 따르면, 멜넷은 유기적이고 자발적인 생존 속성을 갖는다. 제거가 아주 힘든 속성 가운데 하나다.   반 데르 호스트는 "사용자가 감염이 되면 결국 봇넷의 봇이 되고 만다. 지휘통제 서버와 통신을 해 그 결과를 범죄자에게 보내는 것"이라고 설명했다.   간단히 설명...

2012.10.05

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6