본문 바로가기
윈티비24(Wintv24), 사이트 변조(sniffer1.ddns.info)로 인한 "Winpcapture.exe" 악성코드 주의 국내에서 운영중인 스포츠 배팅 정보 및 동영상을 제공하는 윈티비24(Wintv24)에서 사이트 변조로 인한 악성코드가 유포되었다. 해당 사이트는 9월 13일부터 악성코드를 배포 하고 있었으며, 아래와 같은 스크립트를 통해 사용자에게 악성파일이 다운로드되어 설치되고 있었다. hxxp://www.wintv24.com/data/win.htm (9월 13일)ㄴhxxp://www.wintv24.com/data/win_24.exe hxxp://www.wintv24.com/data/file/notice/win.htm (9월 16일 ~ 17일)ㄴhxxp://www.wintv24.com/data/file/notice/win_24.exe hxxp://www.wintv24.com/data/file/laddder/win.ht.. 2014. 9. 23.
클릭원스(ClickOnce), 닷넷기반 클릭원스 배포방식을 이용한 인터넷뱅킹 파밍 악성코드 주의 최근 클릭원스라는 배포방식을 이용하여 인터넷뱅킹(KRBanker) 파밍 악성코드가 확인되었다. - 클릭원스(ClickOnce) 배포방식이란?클릭원스는 기존 웹 기반 환경에서 엑티브엑스(ActiveX) 방식처럼 웹에서 프로그램을 설치할 수 있도록 도와주는 기능이며,Microsoft .NET Framework 기반에서만 동작한다. 이미 많은 사이트 및 블로그에서 해당 내용을 다루었기 때문에 자세한 설명은 하지 않고 기록용 포스팅으로 작성한다. □ 클릭원스(ClickOnce) 배포방식 악성코드 관련 내용[하우리] 새로운 악성코드 배포방식 주의[VirusLab] 클릭원스(ClickOnce) 배포 방식으로 사용 중인 피싱 도메인[울지않는 벌새] 클릭원스(ClickOnce) 배포 방식을 이용한 인터넷뱅킹 정보 수집.. 2014. 7. 1.
[사이트 변조] Document.Referrer 함수를 이용한 악성코드 다운로드 방식 주의!! 기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 접속 된 PC가 취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다. 그래서 이전에 기존 사이트 변조와는 다른 iframe 을 이용한 악성코드 다운로드 방식을 소개 한 적이 있었다.[사이트 변조] iframe 태그를 이용한 악성코드 다운로드 방식 주의!! 이번에 발견 된 내용은 이와는 또 다른 방식으로 악성코드를 다운로드 시키고 있다.실제로는 아주 옛날부터 사용해왔던 방식이지만, 최근 6월 11일 부터 우후죽순으로 발생하고 있어 주의가 필요하다.(일명, 사이트 납치라고도 불리운다) ※ .. 2014. 6. 18.
아두스카 부트킷(Aduska Bootkit), MBR 변조로 인한 온라인 게임 개인정보 유출 주의!! 2011년 10월경 국내 사용자를 대상으로 아두스카 부트킷(Aduska Bootkit)이 유포 된 적이 있었는데, 그 때 이후 처음보는듯 하다. 관련 링크는 아래와 같다. Ahnlab, 국내 PC 사용자를 대상으로 유포된 아두스카 부트킷(2012-10-22) 울지않는벌새, Aduska Bootkit을 이용한 온라인 게임 정보 수집 악성코드 유포 주의 (2013-9-10) 아두스카 부트킷(Aduska Bootkit)은 MBR(Master Boot Record)을 변조하여 악의적인 행위를 하는 부트킷으로써 동유럽 지역에 유포가 다수 되었으나, 국내에는 많이 보이지는 않는 악성코드이다. 최초 유포지는 확인 할 수 없었지만, 지인을 통해 아래의 서버에서 다운로드 된 파일이 이번 아두스카 부트킷의 메인 드롭퍼임을.. 2013. 9. 12.
[Oracle Java] 오라클 자바 JRE 신규취약점 0-Day(CVE-2013-0422) 보안 업데이트 공개!! 오라클사에서는 2013년 1월 2일에 확인 된 Java 0-Day Exploit(CVE-2013-0422)의 취약점을 수정한 보안 업데이트를 발표하였다. Java 0-Day Exploit(CVE-2013-0422)의 내용은 아래의 사이트에서 확인 할 수 있다. Oracle Security Alert for CVE-2013-0422 이번 업데이트 Java SE Runtime Environment 7 Update 11 는 CVE-2013-0422 뿐만 아니라 CVE-2012-3174 에 대한 취약점을 해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바란다. [영향을 받는 소프트웨어 및 업데이트 버전] □ JDK & JRE 7 Update 10 버전 및 하위 버전 → Oracle Java S.. 2013. 1. 15.
MIDI 파일 취약점(CVE-2012-0003)을 이용한 악성코드 유포 주의!! 2012년 1월 27일 트렌드 마이크로(Trend Micro) 블로그를 통해 MIDI 취약점을 이용한 악성파일이 발견되었다는 소식을 들었다. 이에 보안업체 및 보안블로그에는 아래와 같은 분석내용들이 올라오고 있다. (내용은 다들 비슷하나^^ 그래도 한번씩 보는것도 도움이 될 것이다. 특히, 벌새님의 블로그는 치료방법에 대해서도 자세하게 나와있으니 참고하면 쉽게 치료할 수 있다.) [트렌드 마이크로] Malware Leveraging MIDI Remote Code Execution Vulnerability Found [nProtect] [주의]MIDI 파일 취약점을 이용한 악성파일 등장 [AhnLab] MS12-004 윈도우 미디어 취약점을 악용한 악성코드 유포 [울지않는벌새] MIDI 취약점을 이용한 정.. 2012. 1. 28.
[SpamMail] DHL Express를 가장한 스팸메일로 전파되는 허위백신(FakeAV), XP Security 2011 주의!! 세계적인 택배회사인 DHL Express을 가장한 스팸메일(SpamMail)이 확인되었다. 메일 내용은 "배달 시킨 소포가 10일내로 도착한다. 자세한 내용과 추적번호는 문서에 첨부되어 있으니 확인하라" 라는 내용이다. 어느정도 눈치가 빠른 사람이라면 해당 내용이 스팸메일이라는 것을 확인했을것이다^^ 제목 : DHL Express Services 본문 : Dear customer The parcel was sent your home adress And it will arrive within 10 business days More information and the tracking number are attached in document below. Thank You © 1994-2011 DHL Expre.. 2011. 4. 5.
구글 통계 관련 스크립트(ga.js)파일에 대한 오탐지 내용(JS/Agent, Adware.Smartad.D) 지난 일요일(12월 12일), 구글 통계 관련 스크립트 파일인 ga.js를 오탐지 하는 사항이 발생되었다. 구글 광고가 포함 된 사이트를 접속 시 탐지 되는 내용으로써, 국내제품으로는 안철수연구소가 JS/Agnet 탐지명으로 오탐지 하였으며, BitDefender 엔진을 사용하는 국내 제품(알약,하우리,nProtect)도 Adware.Smartad.D 탐지명으로 영향이 있을 것으로 보여진다. 현재 안철수연구소와 비트디펜더 제품 탐지명 모두 처리 된 것으로 보이니, 큰 문제는 없을 것으로 보여진다!! 아직도 탐지가 되고 있는 보안제품들은 바로 최신 업데이트로 수정하시길 바란다. - F-Secure의 공지사항 : http://www.f-secure.com/weblog/archives/00002073.html.. 2010. 12. 13.