본문 바로가기
[Adobe]Security update available for Adobe Flash Player(CVE-2011-2110) 지난 주말에 알려지지 않은 Adobe Flash Player 취약점으로 인하여 악성파일이 유포 된 사례가 있었다. 공식적으로 알려지지 않은 0-Day 여서 감염자가 상당히 많은것으로 확인되었다. 다행스럽게 Adobe 측에서 빠르게 패치를 진행하여 금일 업데이트가 가능하다. - 관련내용 http://blogs.adobe.com/psirt/2011/06/adobe-product-security-updates-available.html 수동으로 업데이트를 받으려면 "제어판 -> Flash Player -> 고급탭" 에서 업데이트 버튼을 클릭하면 된다. (해당 내용은 WindowsXP 버전이며, Windows7은 "제어판 -> 시스템 및 보안-> Flash Player -> 고급탭" 에서 확인하면 된다. 현재 .. 2011. 6. 15.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
[SpamMail] "New discounts daily" 제목으로 전파 되는 메일 주의!! "New discounts daily" 라는 제목으로 스팸메일이 전파되었다. 스팸메일에는 open.html 이라는 파일이 첨부 되어 있으며, 해당 파일은 JavaScript를 통해 악성 PDF를 다운로드 한다. 추가적으로 new.html 파일도 첨부 파일로 들어오고 있다고 한다. new.html의 접속 주소는 http://advancedwood****.com/x****j/z.htm 이며, 동일한 PDF를 다운로드 한다. 최근 Replace 함수를 사용하여 문자열을 치환하는 형식이 많이 발생하고 있으며, 이는 보안프로그램의 탐지를 우회하기 위한 방법으로 사용되는 것으로 추측되고 있다. 이번 open.html도 마찬가지로 Replace 를 이용하여 악성 URL에 접근을 시도한다. 빨간 박스가 악성 URL로 .. 2010. 6. 11.
Kaspersky Lab, Gumblar 공격 최근 2월달 다시 증가 세계적인 보안회사인 카스퍼스키(Kaspersky Lab)에서 지난 2월 Gaumblar의 공격이 다시 증가하고 있음을 알리고 있다. 실제로 여러 사이트에서 Gaumblar에 관련되어 변조 된 사이트들도 많이 발생하고 있다. Gaumblar 악성코드는 2009년 올해 4월에 발생 한 바이러스로써, 10월초부터 12월 현재까지많은 변종파일이 발견되고 있다. 다른 보안업체에서 Daonol, Gadjo, Kates 탐지명으로 알려져 있다. 해당 악성코드는 SQL_Injection 공격에 변조 된 홈페이지 접속 시 Drive-by download 형태로 전파되고 있으며, 사용자PC의 취약점을 확인하여 다운로드 되어 동작 한다. 인터넷 익스플로러, PDF, SWF 취약점을 중점으로 감염 되며, 변조 된 사이트 접속.. 2010. 3. 10.
윈도우 정상 부팅을 방해하는 악성코드 추가 변종(11-24) 예전 Daonol 변종과 마찬가지로 midi9 레지스트리를 사용하고 있으나, 파라미터 값이 변경되었다. 예전파라미터 값은 "0yAAAAAAAA" 이였으며, 변경 된 파라미터값은 "2nCCPGNHED" 이다. 정확한 확인은 분석을 해봐야 겠지만, 생성폴더가 바뀌었다. Adobe Reader 폴더로 추정하고 있다. 아직 정확한 유포경로가 파악되지 않고 있으니, 인터넷 사용시 주의해야한다. - 관련내용 2009/10/28 - [악성코드소식] - 윈도우 정상 부팅을 방해하는 악성코드 추가 변종 2009/10/20 - [악성코드소식] - 윈도우 정상 부팅을 방해하는 악성코드 변종 2009/10/15 - [악성코드소식] - 윈도우 정상 부팅을 방해하는 악성코드 2009. 11. 24.
[AdobeReader]Adobe Reader 8.1.4/9.1 GetAnnots() Remote Code Execution Exploit 몇일 전 취약점이 공개되었던 AdobeReader에 대한 POC가 공개되었다. 이제 또 한차례 폭풍이 불어오나? ㅋ //############## //Exploit made by Arr1val //Proved in adobe 9.1 and adobe 8.1.4 on linux // //Steps: //- create a pdf with an annotation (a note) (i used an annotation with a very long AAAAA name, but that might be omitted) //- attach the following script to the OpenAction of the pdf. //############## var memory; function New_Scri.. 2009. 4. 30.