본문 바로가기
CodeEngn-File_Infector_Virus 참조출현 ㅋㅋㅋㅋ 고진감래님, 바보중독님, 벌새님, 신화창조님 ㅋㅋㅋ 참조출현!! 2009. 7. 17.
MS Office Zero-Day 취약점 관련 악성코드 주의 웹상에서 엑셀 시트와 차트등을 볼 수 있게 하는데 사용되는 MS Office Web Component ActiveX 컨트롤이 특정 값을 처리하는 과정에서 메모리 손상 오류를 발생시키고 원격코드 실행으로 연계시키는 보안 취약점이 발견되었다고 2009년 7월 13일(미국시간) 마이크로소프트사에서 보안 권고문(Security Advisory)를 통해 공개하였습니다. 임시 해결방법 보러 가기 : http://support.microsoft.com/kb/973472 위의 내용과 관련 된 악성코드가 발견되었다!! http://www.fdsd****sf.cn http://www.fdsd****sf.cn/test.htm http://www.fdsd****sf.cn/go.jpg http://www.fdsd****sf.c.. 2009. 7. 15.
Microsoft 보안업데이트(2009년7월15일) Microsoft DirectShow(MS09-028) 및 MS 비디오 스트리밍(MS09-032) 등의 취약점에 대한 7월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. [MS09-028] Microsoft DirectShow 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS DirectShow에서 특수하게 조작된 QuickTime 미디어 파일을 처리하는 과정에서 원격코드 실행 취약점 존재 ※DirectShow : 미디어 파일 또는 스트림을 가공하기 위한 다양한 기능을 제공하는 MS社의 개발자를 위한 멀티미디어 프레임워크 ※QuickTime : 미국 애플社에서 개발한 동영상 미디어 플레이어 o 공격자는 조작된 Quick.. 2009. 7. 15.
[77DDoS]DDoS 공격 2차 분석 - 추가내용 1. 악성 행위 2차 분석과 동일 하나 추가 된 분석자료 입니다. 1) 공격 대상 웹사이트 리스트 (uregvs.nls) - 7월 9일 18:00 ~ 7월 10일 18:00 까지 공격 리스트(7월 8일 이후 추가/발견 된 공격 사이트 리스트는 없음) mail.naver.com (네이버 메일) mail.daum.net (다음 메일) mail.paran.com (파란 메일) www.egov.go.kr (전자정부 사이트) www.kbstar.com (국민은행) www.chosun.com (조선일보 사이트) www.auction.co.kr (옥션 사이트) 2) 스팸메일 발송 - Independence으로 부터 스팸메일이 발송 된다. 제목은 "Memory of the Independence Day" 로 추정된다... 2009. 7. 9.
[77DDoS]Ahnlab.co.kr 아직도 불통 안철수 연구소의 홈페이지가 아직도 불통이다. 잠시잠시 풀리는가 싶더니, 다시 접속이 안되고 있다. 현재시간 : 14:53분 공격을 당하는건지, 아님 사용자의 폭주로 인한 서버장애인지 빨리 복구가 되어야 할텐데^^ 2009. 7. 9.
[77DDoS]DDoS 공격 2차 분석 7월 8일 오후 6시를 중심으로 2차 공격이 시작되었으며, 1차 공격과는 다른 패턴을 가지고 있다. 1. 악성 행위 2차 공격은 공격대상이 담겨있는 uregvs.dll이 변경되었으며, 직접공격하는 dll파일은 동일 하다. 특이사항으로는 여러가지 확장자를 압축하고, 압축 한 원본파일은 삭제 하는 악성파일(V.TRJ.Ransum.MotID )이 새로 등장하였다. 1) 파일생성 %PROFILE%\Local Settings\Temp\msiexec6.exe (V.TRJ.DDoS.Agent.33841) C:\WINDOWS\system32\wversion.exe (V.TRJ.Ransom.MotID) C:\WINDOWS\system32\uregvs.nls (V.TRJ.DDoS.Agent.nls) 2) 공격 대상 웹사.. 2009. 7. 9.
[77DDoS]DDoS 공격 1차 분석 1. 감염 경로 현재는 알 수 없음 2. 악성 행위 기존의 DDos의 공격과는 달리 C&C서버 명령어 없이 감염 된 PC에서 직접적으로 사이트에 대한 DDos 공격을 시도합니다. msiexec1.exe 에서 wmiconf.dll과 uregvs.nls 파일이 생성되며, uregvs.nls 파일에는 공격대상 웹사이트 리스트와 공격방법이 기재되어 있으며, dll 파일에서 불러와 GET Flooding 공격을 하는 것이 이번 DDoS의 원리입니다. 1) 파일생성 %PROFILE%\Local Settings\Temp\msiexec1.exe (V.TRJ.DDoS.Agent.33841) %PROFILE%\Local Settings\Temp\msiexec2.exe (V.TRJ.DDoS.Agent.33841) %PROF.. 2009. 7. 9.
[77DDoS]알약 전용백신으로 치료하세요!! 이번 논란이 된 77 DDoS 공격에 사용 된 악성파일을 치료 할 수 있도록 알약 전용백신을 배포하였다. 알약 전용백신은 현재 2차 공격에 적용 된 악성파일 뿐만 아니라, 의심되는 PC에 대하여 바로 신고를 할 수 있도록 설계되어 있다. 알약 전용백신 다운로드 : http://aldn.altools.co.kr/altools/ALYacRemovalTool.exe 1. 검사를 완료 하여 DDoS 관련 파일이 탐지 되면 치료 버튼을 클릭 2. 등록 된 DB뿐만 아니라 의심적인 파일이 확인 되면 바로 신고할 수 있도록 팝업창 생성 3. 신고하기를 통해 3차 DDoS를 미연에 방지할 수 있다. 2009. 7. 9.