일일 보안이슈
코드인잭션 기능이 있는 안드로이드 루팅 악성코드 플레이스토어 첫 발견
백그라운드에서 악의적 작업을 수행키 위해 기기 보안설정 사용을 중지하는 새로운 Android 기반 악성코드가 공식 Play 스토어에서 탐지됐다. 일단 정상 앱처럼 보이게 한 후, 임시로 악성코드로 전환하는 방식으로 구글의 앱 검증 매커니즘을 우회했다. Kaspersky는 게임 앱 colourblock 로 위장하여 배포중인 이 앱을 플레이스토어에서 첫 발견. 삭제되기 전 까지 5만 다운로드를 기록했다. Dvmap 으로 명명. 관련기사1, 관련기사2
WIN10 Guest 계정, 관리자계정 접근인증 우회
CVE-2017-0213 를 활용한 우회 시연. hackingarticles.in
WannaCry 를 흉내낸 안드로이드용 랜섬웨어
중국인 해커가 개발한 WannaCry 와 비슷한 인터페이스를 사용하는 안드로이드용 랜섬웨어를 Qihoo 360 가 발견됐다. “King of Glory” 라는 유명 중국 게임으로 위장하여 배포중. 대게의 안드로이드 랜섬웨어가 “화면잠금” 레벨에 머무르는데 반해, 이 악성코드는 AES 로 실제로 암호화하는데 주목할만하다. 안드로이드 기기의 성능한계로 10kb 이하의 파일만 암호화, 동작안정성을 위해 .
으로 시작하는 파일과 android
, com
, DCIM
, download
, miad
하위는 암호화하지 않는다. Avast 의 Nikolaos Chrysaidos 에 따르면 외부 저장소(SD 카드등)에 있는 파일만 암호화 한다고. 요구몸값은 약 6$. QQ, Alipay, WeChat 으로 납부가능. 관련기사
By the looks of it, the ransomware is obviously the work of amateur ransomware operators who have a fetish for getting arrested. (본문발췌)
서울시여성능력개발원, 회원 계정 같은 비번으로 초기화해 공개 ‘파장’
랜섬웨어, 사이버 공격에 대비한단 뜻으로 모든 계정의 비밀번호 1234 로 초기화. 정부산하기관에서 보안상 취약한 방법을 사용했다는 사실이 납득 불가. [보안뉴스(http://www.boannews.com/media/view.asp?idx=55165)]
CertLock Trojan, 보안프로그램 실행 방해
Adware 와 PUP 계의 새로운 트렌드는, 자신만의 보호 프로그램을 설치하여 윈도우즈 사용자가 보안프로그램을 실행하고 감염을 치료하는것을 더 어렵게 만드는 것이다. 이런 트렌드는 SmartService rootkit 에서 관찰됐는데, AV 실행을 차단하고 .
5월 말 보안포럼에서 여러 사용자가 보안프로그램 설치가 안된다고 호소하는것이 확인됐다. 설치 시도시, 차단된 인증서란 경고와 함께 설치에 실패하는 것. 조사결과 이는 CertLock 의 감염에 의한것으로 드러났다. 자세한 내용은 기사원문 참고. 차단하는 인증서 thumbprints 는 다음과 같다.
VENDOR | HASH |
---|---|
AVAST | AD4C5429E10F4FF6C01840C20ABA344D7401209F |
AVAST | DB77E5CFEC34459146748B667C97B185619251BA |
AVG | 3D496FA682E65FC122351EC29B55AB94F3BB03FC |
AVG | AB7E760DA2485EA9EF5A6EEE7647748D4BA6B947 |
AVG Technologies | E513EAB8610CFFD7C87E00BCA15C23AAB407FCEF |
Adaware | 9132E8B079D080E01D52631690BE18EBC2347C1E |
Avira | A1F8DCB086E461E2ABB4B46ADCFA0B48C58B6E99 |
BitDefender | 18DEA4EFA93B06AE997D234411F3FD72A677EECE |
BitDefender | ED841A61C0F76025598421BC1B00E24189E68D54 |
BullGuard | A5341949ABE1407DD7BF7DFE75460D9608FBC309 |
Bullguard | 76A9295EF4343E12DFC5FE05DC57227C1AB00D29 |
Checkpoint Software | 5240AB5B05D11B37900AC7712A3C6AE42F377C8C |
Comodo | 03D22C9C66915D58C88912B64C1F984B8344EF09 |
Comodo | 872CD334B7E7B3C3D1C6114CD6B221026D505EAB |
CurioLab | 9E3F95577B37C74CA2F70C1E1859E798B7FC6B13 |
Doctor Web | 4420C99742DF11DD0795BC15B7B0ABF090DC84DF |
Doctor Web | FFFA650F2CB2ABC0D80527B524DD3F9FC172C138 |
ESET | A59CC32724DD07A6FC33F7806945481A2D13CA2F |
ESET | F83099622B4A9F72CB5081F742164AD1B8D048C9 |
Emsisoft | 4C0AF5719009B7C9D85C5EAEDFA3B7F090FE5FFF |
Emsisoft | 5DD3D41810F28B2A13E9A004E6412061E28FA48D |
F-Secure | 0F684EC1163281085C6AF20528878103ACEFCAAB |
FRISK | 1667908C9E22EFBD0590E088715CC74BE4C60884 |
GData | 2026D13756EB0DB753DF26CB3B7EEBE3E70BB2CF |
K7 Computing | 42727E052C0C2E1B35AB53E1005FD9EDC9DE8F01 |
K7 Computing | 7457A3793086DBB58B3858D6476889E3311E550E |
Kaspersky | 3850EDD77CC74EC9F4829AE406BBF9C21E0DA87F |
Kaspersky | D3F78D747E7C5D6D3AE8ABFDDA7522BFB4CBD598 |
Malwarebytes | 249BDA38A611CD746A132FA2AF995A2D3C941264 |
Malwarebytes | B8EBF0E696AF77F51C96DB4D044586E2F4F8FD84 |
McAfee | 775B373B33B9D15B58BC02B184704332B97C3CAF |
McAfee | 88AD5DFE24126872B33175D1778687B642323ACF |
PC Tools | 4243A03DB4C3C15149CEA8B38EEA1DA4F26BD159 |
Panda | FBB42F089AF2D570F2BF6F493D107A3255A9BB1A |
SUPERAntiSpyware | 373C33726722D3A5D1EDD1F1585D5D25B39BEA1A |
Safer Networking | 982D98951CF3C0CA2A02814D474A976CBFF6BDB1 |
Symantec | 31AC96A6C17C425222C46D55C3CCA6BA12E54DAF |
Symantec | AD96BB64BA36379D2E354660780C2067B81DA2E0 |
ThreatTrack Security | 9C43F665E690AB4D486D4717B456C5554D4BCEB5 |
ThreatTrack Security | DB303C9B61282DE525DC754A535CA2D6A9BD3D87 |
Total Defense | E22240E837B52E691C71DF248F12D27F96441C00 |
Trend Micro | 331E2046A1CCA7BFEF766724394BE6112B4CA3F7 |
Trend Micro | CDC37C22FE9272D8F2610206AD397A45040326B8 |
Webroot | 3353EA609334A9F23A701B9159E30CB6C22D4C59 |
Webroot | 9A08641F7C5F2CCA0888388BE3E5DBDDAAA3B361 |
ExploitAlert
Win UAC bypass Via FodHelper Registry Key POC