본문 바로가기
케이엠플레이어(KMPlayer), 허위 업데이트 창을 이용한 악성코드 주의!! (2013-09-04) 조금 지난 이슈지만, 기록용으로 포스팅!! 이번에 확인 된 악성코드는 국내 기업쪽에서 많이 발견되는 PlugX 악성코드로 아주 전형적인 사용자 정보 탈취 악성코드이다. 최초 유포는 명확하게 확인되지는 않았지만, 케이엠플레이어(KMPlayer)동작 시 새로운 버전이 업데이트 되었다고 허위 알림창이 사용자에게 보여지고 사용자는 이를 믿고 업데이트 파일을 다운로드 받아 실행 된 것으로 추측된다고 한다. 좀더 자세한 내용은 아래 링크를 통해 확인하면 된다. [바이러스랩] KM플레이어로 위장한 악성파일 [보안뉴스] 안랩, 동영상 플레이어 악용 악성코드 주의보 [MBC뉴스] 동영상 실행기 악성코드 주의…'업데이트 알림창' 클릭시 감염 그럼 간단하게 파일을 살펴보자 우선 유포 된 파일은 "KMP_3.7.0.87.ex.. 2013. 9. 19.
[사이트 변조] 민주통합당(http://www.minjoo.kr) "IE 0-Day(CVE-2012-4969)" 를 이용한 악성코드 유포!! 대선도 가까워지는데, 하필 대선에 참여하는 당의 홈페이지에서 악성코드가 유포 중이다. 참으로 안타까운 일이지만, 내가 할일은 해야겠다. 문재인 후보가 있는 민주통합당 홈페이지에서 IE 0-Day를 이용 한 악성스크립트가 삽입되어 악성코드가 유포 되고 있다. 민주통합당 홈페이지 접속 시 연결 되는 사이트는 다음과 같다. hxxp://www.minjoo.kr hxxp://www.minjoo.kr/******/**/js/IF.htm hxxp://www.minjoo.kr/******/**/js/eminjoon.htm hxxp://www.minjoo.kr/******/**/js/iframe.html hxxp://www.minjoo.kr/******/**/js/cminjoon.htm hxxp://www.minjoo.. 2012. 9. 21.
알약(ALYac), 알약 v2.5.0.1 기업용/서버용 출시! 안녕하십니까? ㈜이스트소프트입니다. 알약 v2.5 기업용이 새롭게 출시되었습니다. 이번 버전에서는 프로세스 통합 및 내부구조 개선에 따른 프로그램 실행속도 및 메모리 점유율을 개선하였으며, 기존 알약의 치료로직과 자가보호기능도 강화하였습니다. 많은 관심 부탁드립니다. ### 알약 v2.5.0.1 ### - 기능 추가 및 개선 사항 1. 프로그램 실행속도 및 메모리 점유율 개선 2. AYScanner와 AYRTSrv간 프로세스 통합 3. 스마트 엔진 DB 구성 방식 수정 4. 백그라운드 스캔 기능 추가 5. 파일 검사 방식 변경 6. 실시간 감시에서 소포스 엔진 선택여부를 선택할 수 있는 옵션 추가 7. 악성코드 치료로직 강화 8. 실시간 감시 드라이버와 자가보호 드라이버 통합 9. 파일 자가보호 로직 강.. 2010. 11. 8.
알약(ALYac), 기업/공공기관용 알약 2.5 & ASM 2.5 출시 예정 안녕하십니까? ㈜이스트소프트입니다. 기업용/ 공공기관용 알약 2.5 와 ASM 2.5 버전을 출시할 예정입니다. 알약 2.5 버전에서는 메모리 사용량, CPU 점유율, 부팅 속도 등 기존 버전에 비해 월등히 향상된 성능을 제공할 예정입니다. 높은 탐지율에 가볍고 빠른 최고 성능의 알약을 곧 만나보실 수 있습니다. 또한 중앙관리 솔루션(ASM) v2.5에서는 안정성이 더욱 강화되고, 큐브리드 이외 MS-SQL도 추가 지원하여 고객사에 환경에 맞는 다양한 구축 옵션을 제공할 예정입니다. 기업/공공기관용 알약 2.5는 10월 말에, ASM 2.5는 11월 초에 각각 출시할 예정이니 많은 관심 부탁드립니다. 제품 및 라이선스 문의는 전화 02-2051-0033(202) 이나, 아래 홈페이지의 파트너 연락처를 통.. 2010. 10. 21.
알약(ALYac), SCADA 시스템 공격을 시도하는 Stuxnet 악성코드 안녕하십니까? 이스트소프트 알약 보안대응팀입니다. 최근 SCADA 시스템을 목표로 공격을 시도하는 악성코드인 Stuxnet이 이슈화되고 있습니다. 저희 알약에서는 이미 9월말에 언론에서 이슈화가 되기 이전에 이미 7월에 엔진 업데이트를 마쳤으며 현재 정상적인 치료와 예방이 가능한 상황입니다. 1. 최초 알약 등록일 : 2010년 7월 15일 진단명 : Rootkit.Stuxnet.A, Trojan.Stuxnet.A 2차 업데이트 : 2010년 7월 27일 진단명 : V.DRP.Stuxnet.A 2. Stuxnet이 악용하는 취약점 및 악성코드 감염 경로 Stuxnet 악성코드를 PC와 SCADA 시스템에 감염시키기 위해 사용하는 취약점과 주된 감염 경로는 아래와 같습니다. * 윈도우 취약점 - 서버 서비.. 2010. 10. 6.