본문 바로가기
알툴즈(ALTools), 네이트 해킹 관련 알툴즈 보안 취약점 관련 패치안내(알집, 알씨, 알송, 알툴바, 알FTP, 알패스) 최근 네이트닷컴의 해킹당한 내용은 대부분 알 것이다. 못보신 분들은 아래의 내용을 확인해 보시길 바란다. 2011/07/29 - [보안관련소식] - 네이트닷컴(Nate.com), 개인정보유출 여부 확인 서비스 및 전용백신 공개 2011/07/29 - [보안관련소식] - 네이트닷컴(Nate.com), 3,500만명의 개인정보유출 최대의 해킹 발생 문제는 해당 해킹의 감염경로가 알툴즈 소프트웨어의 Dll 업데이트 파일의 취약점을 이용하여 감염 시킨것으로 확인되었다. 이에 경찰은 이스트소프트에 압수수색을 시작하였으며 이스트소프트사에서도 해당 내용의 취약점을 패치하였다. - SK컴즈 정보유출 관련 ‘알집’ 이스트소프트 압수수색 : http://www.hani.co.kr/arti/economy/it/490375... 2011. 8. 5.
알약(ALYac), 알약2.0공개용 베타버전 및 2.5 기업용버전의 포털사이트 오탐지(Exploit.Html.Infected.I) 사과 안내 이스트소프트(ESTsoft)의 보안프로그램 알약(ALYac)에서 포털사이트 오탐지에 대한 공지사항을 기재하였다. 해당사항은 알약 2.0 공개용 베타버전과 알약 2.5 기업용 버전에만 나타나는 사항으로써 다음,네이버,네이트 등 포탈사이트의 정상적인 웹파일을 탐지하여 문제가 되었다. 알약에서 공지한 사항은 아래와 같다. 안녕하세요 알약대응팀입니다. 알약 2.0 공개용 Beta 및 알약2.5 기업용 버전에서 [다음 / 네이버 / 네이트] 포털사이트의 정상적인 웹페이지를 악성코드로 진단하는 오탐지가 발생하여 안내 드립니다. (알약 1.x 공개용 버전에서는 해당 오탐지가 발생하지 않습니다.) 8월 2일 오후10시 부터 8월 3일 오전10시 사이에 '네이트 홈페이지 접속 시', '다음 및 네이버 로그인 시' 알약에.. 2011. 8. 4.
[Adobe]Security update available for Adobe Flash Player(CVE-2011-2110) 지난 주말에 알려지지 않은 Adobe Flash Player 취약점으로 인하여 악성파일이 유포 된 사례가 있었다. 공식적으로 알려지지 않은 0-Day 여서 감염자가 상당히 많은것으로 확인되었다. 다행스럽게 Adobe 측에서 빠르게 패치를 진행하여 금일 업데이트가 가능하다. - 관련내용 http://blogs.adobe.com/psirt/2011/06/adobe-product-security-updates-available.html 수동으로 업데이트를 받으려면 "제어판 -> Flash Player -> 고급탭" 에서 업데이트 버튼을 클릭하면 된다. (해당 내용은 WindowsXP 버전이며, Windows7은 "제어판 -> 시스템 및 보안-> Flash Player -> 고급탭" 에서 확인하면 된다. 현재 .. 2011. 6. 15.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
알약, 오진 방지를 위한 ‘업데이트 검증 시스템’ 적용 원문기사 : http://www.boannews.com/media/view.asp?idx=19222&kind=&sub_kind= 이스트소프트의 ‘업데이트 검증 시스템’은 알약 사용자에게 악성코드 DB를 제공하기 전에 미리 주요 OS와 모든 서비스팩, 보안 프로그램, 게임, 범용 소프트웨어 그리고 각 회사의 중요 업무 프로그램 등 300가지 이상의 소프트웨어 오진 여부를 확인하고 업데이트를 제공하는 검증 시스템이다. - 기사 내용 中 안그래도 요즘 Ahnlab사의 오진으로 뒤숭숭할 때 좋은 타이밍에 보도가 된 것 같다. - 관련내용 2010/01/13 - [IT News] - 안철수연구소, 오진 재발 방지 대책 발표 2010/01/12 - [IT News] - 안철수연구소, 전국 일부 민원전산망 서비스 불.. 2010. 1. 15.