본문 바로가기
바이러스 토탈(VirusTotal), 이스트소프트 무료백신 "ALYac" 엔진 추가 이스트소프트(ESTsoft)에서 개발 한 국내 무료백신 프로그램 알약(ALYac)이 바이러스 토탈(VirusTotal) 사이트에 새롭게 추가되었다. 엔진 추가까지 고생하신분들께 감사의 말씀을... - 바이러스 토탈 블로그 원문 보기 : http://blog.virustotal.com/2014/11/virustotal-alyac.htmlWe welcome ESTsoft ALYac engine to VirusTotal. This South Korean multi-engine antivirus includes its own engine called Tera plus the popular BitDefender engine. In the words of the company: "ALYac provides diff.. 2014. 11. 27.
안랩(AhnLab), V3 Lite 원격코드 실행 취약점 보안 업데이트 권고 (2014-07-30) [압랩]에서 개발한 보안 프로그램인 [V3 Lite]에서 원격코드 실행 취약점이 발견되어 취약점을 보완한 업데이트를 공지하였다. ■ 관련 내용[KISA] V3 Lite 원격코드 실행 취약점 보안 업데이트 권고 이번 취약점으로 공격자가 특수하게 제작한 웹페이지를 취약한 버전의 V3 Lite 사용자에게 열람하도록 유도하여백신을 무력화 시키거나 악성코드에 감염시킬 수 있다고 합니다. 낮은 버전의 V3 Lite 사용자는 악성코드 감염으로 인해 정보유출, 시스템 파괴 등의 피해를 입을 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고합니다. [영향을 받는 소프트웨어 및 업데이트 버전] ■ AhnLab V3 Lite 3.1.9.7 (Build 440) 및 이전버전 → AhnLab V3 Lite 3.1.10.4.. 2014. 7. 31.
호스트(Hosts) 파일 변조를 통해 "포털 사이트(Naver, Daum)를 활용한 국내 인터넷 뱅킹" 피싱 주의!! 호스트(Hosts, Hosts.ics) 파일 변조를 통해 국내 인터넷 뱅킹(우리은행, 외환은행, 기업은행, 신한은행, 시티은행, 새마을금고, 농협) 피싱 사이트들이 기승을 부리고 있는 가운데, 최근에는 포털사이트를 이용하여 인터넷 뱅킹 피싱 사이트로 이동시키는 악성파일들이 확인되고 있다. 아래의 그림을 보면 국내 인터넷 뱅킹 주소앞에 국내 포털 사이트인 네이버(Naver), 다음(Daum)가 포함되어 있는 것을 볼 수 있다. 감염 된 PC에서 네이버에 접속 할 경우 아래와 같은 팝업창이 사용자에게 보여지며, 사용자가 그림 아래 인터넷뱅킹을 클릭 하게 되면 제작자가 미리 만들어둔 피싱 사이트로 이동하게 된다. 알약에서는 현재 버전인 2.5.0.1(공개용)에서는 "Hosts 파일 보호" 기능이 추가되었기 때.. 2013. 6. 17.
[사이트 변조] iframe 태그를 이용한 악성코드 다운로드 방식 주의!! 기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 접속 된 PC가 취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다. 하지만 이번에 확인 된 변조사이트는 취약점으로 인한 감염이 아니라 iframe 태그에 악성파일(exe) 주소를 직접 넣어 사용자가 다운로드 받을 수 있게 변조되는 사이트들이 늘어 나고 있다. 이렇게 되면 사용자PC에 취약점이 존재하지 않더라도, 사용자의 클릭으로 감염 시킬 수 있는 장점이 생긴다.(물론 강제 설치가 아니기 때문에, 감염 속도에는 조금 느리겠지만 ㅎㅎㅎ) 요게 원래는 5월 말정도에 나온 내용이였는데 ㅠㅠ.. 2013. 6. 13.
[사이트 변조] 다이하드 웹하드(http://www.diyhard.co.kr) "Java Exploit CVE-2012-5076"를 이용한 악성코드 유포!! 웹하드 서비스를 하는 사이트 중 "다이하드"라는 사이트가 변조되어 악성코드가 유포되고 있다. 사이트 변조가 어제 오늘 하는 일은 아니지만, 이렇게 블로그에 작성 하는 이유는 Java Exploit CVE-2012-5076 파일이 국내 유포사이트에 확인 된 것이 처음이기 때문이다. 0-Day가 아니라, 취약점이 패치 된 Exploit 이기 때문에 Oracle Java 업데이트 하면 문제없다!! 업데이트에 대한 내용은 아래 링크에서 확인 할 수 있다. [울지않는 벌새] 업데이트 : Oracle Java SE Runtime Environment 6 Update 37 & 7 Update 9 다이하드 홈페이지 접속 시 연결 되는 사이트는 다음과 같다. hxxp://www.woshi*******n.com/main... 2012. 11. 15.
[사이트 변조] 민주통합당(http://www.minjoo.kr) "IE 0-Day(CVE-2012-4969)" 를 이용한 악성코드 유포!! 대선도 가까워지는데, 하필 대선에 참여하는 당의 홈페이지에서 악성코드가 유포 중이다. 참으로 안타까운 일이지만, 내가 할일은 해야겠다. 문재인 후보가 있는 민주통합당 홈페이지에서 IE 0-Day를 이용 한 악성스크립트가 삽입되어 악성코드가 유포 되고 있다. 민주통합당 홈페이지 접속 시 연결 되는 사이트는 다음과 같다. hxxp://www.minjoo.kr hxxp://www.minjoo.kr/******/**/js/IF.htm hxxp://www.minjoo.kr/******/**/js/eminjoon.htm hxxp://www.minjoo.kr/******/**/js/iframe.html hxxp://www.minjoo.kr/******/**/js/cminjoon.htm hxxp://www.minjoo.. 2012. 9. 21.
카스퍼스키(Kaspersky), 스턱스넷 유사 신종 악성코드 "가우스(Gauss)" 발견!! 세계적인 보안회사 카스퍼스키(Kaspersky)에서 스턱스넷(Stuxnet), 플레임(Flame)과 유사한 신종 악성코드 발견하였다고 한다. 카스퍼스키는 해당 악성코드를 가우스(Gauss)라 명명하였다. 가우스(Gauss)악성코드는 중동국가의 브라우저 암호, 온라인뱅킹 계정, 쿠키 등 정보를 가로챈다고 하며, 재미있는 점은 가우스 악성코드는 기존의 인터넷뱅킹 정보를 가로채는 악성코드들과는 전혀 다른 코드를 가졌다고 한다. (추가) 시만텍에서도 가우스에 대한 분석내용을 발표했다. http://www.symantec.com/connect/ko/blogs/complex-cyber-espionage-malware-discovered-meet-w32gauss 좀 더 자세한 사항은 카스퍼스키 홈페이지에서 확인 할 .. 2012. 8. 10.
알약(ALYac), 알약 2.5 기업용 + Roboscan(영문버전) "vb100 - Windows Server 2008 R2 " 국제인증 통과!!(2012년 6월) 알약 2.5 기업용 버전이 영국의 보안 연구 단체인 바이러스 블러틴(Virus Bulletin)에서 심사하는 vb100 2012년 6월 테스트에서 통과했다는 소식이다. 12월 달에 이루어진 Win7 테스트에 이어 3회연속 테스트 합격이다!! 이번 vb100 테스트에 사용 된 운영체제는 윈도우 서버 2008 R2 (Windows Server 2008 R2) 환경에서 이루어졌다. 특히, 이번테스트에는 알약 영문버전 RoboScan 도 동시에 참가하여 좋은 성적을 거두었다. 근데 로보스캔의 아이콘이 ㅡ.ㅡ;; 안나온다. 이건 바이러스 블러틴에 이야기해서 수정을 요청해야 할 듯 하다;; RAP Quadrant 내용이 공개되었습니다. Roboscan과 ESTsoft가 같이 보이는게 뿌듯하군요 ㅎㅎㅎ - 관련내용 .. 2012. 7. 17.