본문 바로가기
뽐뿌(PPOMPPU), 해킹으로 인한 고객정보 190만건 개인정보 유출 사건 (2015-09-11) 국내 최대 규모의 휴대폰 커뮤니티 뽐뿌(PPOMPPU) 사이트가 개인정보 약 190만건이 해킹 된 사실이 2015-09-141일 확인되었다. 이번 해킹의 원인은 국내인으로 추정되는 해커에 의해 제로보드 취약점을 이용한 SQL Injection 공격으로 발생되었다고 한다. 이 공격으로 인해 유출 된 개인정보는 아래와 같다."회원 정보 ID, 닉네임, 암호화 된 비밀번호, 생년월일, 이메일 주소, 암호화 된 장터 비밀번호, 회원 가입일, 회원 점수" 이번 뿜뿌 해킹사건에는 개인정보 뿐만 아니라 이번 해킹으로 인해 악성 어플리케이션(APK)가 추가로 다운로드 되는 내용도 존재했다. 관련 내용들은 아래의 링크에 자세하게 설명되어 있으니 참고하자^^ □ 뽐뿌 개인정보 유출 관련 내용[뽐뿌 공지사항] [2015년 .. 2015. 9. 17.
바이러스 토탈(VirusTotal), 이스트소프트 무료백신 "ALYac" 엔진 추가 이스트소프트(ESTsoft)에서 개발 한 국내 무료백신 프로그램 알약(ALYac)이 바이러스 토탈(VirusTotal) 사이트에 새롭게 추가되었다. 엔진 추가까지 고생하신분들께 감사의 말씀을... - 바이러스 토탈 블로그 원문 보기 : http://blog.virustotal.com/2014/11/virustotal-alyac.htmlWe welcome ESTsoft ALYac engine to VirusTotal. This South Korean multi-engine antivirus includes its own engine called Tera plus the popular BitDefender engine. In the words of the company: "ALYac provides diff.. 2014. 11. 27.
윈티비24(Wintv24), 사이트 변조(sniffer1.ddns.info)로 인한 "Winpcapture.exe" 악성코드 주의 국내에서 운영중인 스포츠 배팅 정보 및 동영상을 제공하는 윈티비24(Wintv24)에서 사이트 변조로 인한 악성코드가 유포되었다. 해당 사이트는 9월 13일부터 악성코드를 배포 하고 있었으며, 아래와 같은 스크립트를 통해 사용자에게 악성파일이 다운로드되어 설치되고 있었다. hxxp://www.wintv24.com/data/win.htm (9월 13일)ㄴhxxp://www.wintv24.com/data/win_24.exe hxxp://www.wintv24.com/data/file/notice/win.htm (9월 16일 ~ 17일)ㄴhxxp://www.wintv24.com/data/file/notice/win_24.exe hxxp://www.wintv24.com/data/file/laddder/win.ht.. 2014. 9. 23.
아두스카 부트킷(Aduska Bootkit), MBR 변조로 인한 온라인 게임 개인정보 유출 주의!! 2011년 10월경 국내 사용자를 대상으로 아두스카 부트킷(Aduska Bootkit)이 유포 된 적이 있었는데, 그 때 이후 처음보는듯 하다. 관련 링크는 아래와 같다. Ahnlab, 국내 PC 사용자를 대상으로 유포된 아두스카 부트킷(2012-10-22) 울지않는벌새, Aduska Bootkit을 이용한 온라인 게임 정보 수집 악성코드 유포 주의 (2013-9-10) 아두스카 부트킷(Aduska Bootkit)은 MBR(Master Boot Record)을 변조하여 악의적인 행위를 하는 부트킷으로써 동유럽 지역에 유포가 다수 되었으나, 국내에는 많이 보이지는 않는 악성코드이다. 최초 유포지는 확인 할 수 없었지만, 지인을 통해 아래의 서버에서 다운로드 된 파일이 이번 아두스카 부트킷의 메인 드롭퍼임을.. 2013. 9. 12.
알약(ALYac), 아래아한글 제품의 사용자를 노린 악성코드 주의!! 2012년 11월 12일 한글과컴퓨터 업데이트 서버(update.haansoft.com)가 해킹에 의해 악성코드를 유포 시키는 사례가 발생하였다. (개인적으로 해당 파일들은 이전 네이트 해킹과 연관성이 있어보인다...ㅠ.ㅠ) 이에 알약에서는 다음과 같은 사항을 공지하였다. 원문 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=172 안녕하세요, 알약대응팀입니다. 한글과컴퓨터社 아래아한글 제품의 사용자를 노린 악성코드가 발견되었습니다. 발견된 악성코드는 아래아한글 제품의 업데이트를 통해 감염되는 것으로 알려졌으며 감염 시, 사용자의 키보드 입력을 저장하여 특정 서버로 전송하는 기능을 가지고 있습니다. 현재 알약에서는 이 악성코.. 2012. 11. 13.
MIDI 파일 취약점(CVE-2012-0003)을 이용한 악성코드 유포 주의!! 2012년 1월 27일 트렌드 마이크로(Trend Micro) 블로그를 통해 MIDI 취약점을 이용한 악성파일이 발견되었다는 소식을 들었다. 이에 보안업체 및 보안블로그에는 아래와 같은 분석내용들이 올라오고 있다. (내용은 다들 비슷하나^^ 그래도 한번씩 보는것도 도움이 될 것이다. 특히, 벌새님의 블로그는 치료방법에 대해서도 자세하게 나와있으니 참고하면 쉽게 치료할 수 있다.) [트렌드 마이크로] Malware Leveraging MIDI Remote Code Execution Vulnerability Found [nProtect] [주의]MIDI 파일 취약점을 이용한 악성파일 등장 [AhnLab] MS12-004 윈도우 미디어 취약점을 악용한 악성코드 유포 [울지않는벌새] MIDI 취약점을 이용한 정.. 2012. 1. 28.
애드젯(ADget), 광고위젯을 통한 악성코드 유포 주의!! 예전에 애드젯의 광고위젯을 통해 악성코드가 유포 된 적이 있었다. 애드젯(ADget), 광고위젯을 통한 악성코드 유포 공지 이 당시에는 특정 배너를 불러오는 URL에 악성스크립트가 포함되어 있었지만, 이번에는 조금 틀린 방법을 사용한듯 하다. (내가 웹취약점 전문가가 아니기 때문에 어떤식으로 삽입했는지는 모른다) 아래의 그림은 예전에 유포했었던 파일이 코드내용이다. 빨간색 박스내용처럼 난독화 된 코드가 있어서 자동으로 악성 URL로 넘어가게 됬었다. 하지만, 이번 유포를 보게되면 아래와 같다. 코드가 없다;; 정상적인 내용만 존재한다. 그럼 이 페이지는 정상인건가? 정말 그럴까?? 기대도 안했지만 역시나~ 절대 그렇지 않았다!! 위의 그림에서 마지막에 있는 iframe을 태그를 통해 pub, w, h, .. 2012. 1. 7.
[정상파일변조] spoo1sv.exe을 이용한 정상파일(ws2help.dll)을 수정하는 악성파일 주의!! 최근 정상파일을 변경하여 악의적인 목적으로 사용되는 경우가 매우 많이 일어나고 있기 때문에 이번 내용은 이슈는 아니다. 하지만, 이 포스팅을 쓰는 이유는 기존에 나왔던 파일과는 다른 파일명을 사용하여서 기록용으로 포스팅을 한다. ws2help.dll은 기본적인 Windows에 들어가 있는 정상파일로써, 최근 악성코드에 의해 변조되어 악의적인 행위로 사용되고 있다. 파일명 : ws2help.dll(Windows Socket 2.0 Helper for Windows NT) 파일위치 : C:\Windows\system32 1DB51F51F0602A8FA74AB4FD3E6A872B,19968(XP SP2) - 5.1.2600.2180 90AFFACB3C4F110BA63DF2BE93F2E41A,19968(XP S.. 2011. 11. 8.