본문 바로가기
메이플스토리(MapleStory)런처를 가장한 사용자정보 탈취 프로그램 주의!! 메이플스토리(MapleStory)의 런처를 가장하여 사용자 정보를 탈취하는 프로그램이 확인되었다. 최초 유포는 잘 모르겠으나, 아마도 네이버 블로그(Naver Blog)의 첨부파일이 아닐까 싶다. 간단하게 살펴보면, "메일플런처.exe" 라는 파일로 유포가 되었음을 알 수 있다. 해당 파일을 실행하면, 아이디, 비밀번호, 2차 비밀번호까지 적도록 되어있다. (나는 임의로 아무 문자열을 입력하였다) 사용자가 자신의 메이플계정을 적은 후 로그인을 누르면, 아래와 같은 실제 크렉프로그램이 실행된다. 하지만 이미 사용자가 적은 계정과 패스워드는 외부메일(네이버메일)로 전송이 됬음을 알 수 있다. 메이플런처.exe가 실행 될 시, 자신의 메일로 로그인을 해 둔 상태이다. 사용자가 로그인을 누를 시, Form에 적.. 2012. 7. 16.
시만텍(Symantec), 업데이트로 인한 World of Warcraft 파일(scan.dll) 오진소식 세계적으로 인기있는 온라인 게임인 World of Warcraft(와우)의 파일을 오진 한 소식이 전해졌다. 중요한 내용은 아니지만 기록용으로 남긴다. 오진 한 파일은 "scan.dll" 이며 "Infostealer" 로 탐지 하였다. http://www.virustotal.com/analisis/2c9d1b6b863dd4a4e83f87d74307e7b3ca3bd70e2d605f25ea3fecc7967c3b5e-1273917649 원문보기 : http://www.theregister.co.uk/2010/05/17/symantec_wow_false_alarm/ World of Warcraft denizens are complaining that an anti-virus update published by .. 2010. 5. 18.
Adobe PDF 취약점으로 인한 주의(/Launch /Action 명령어) 우려했던 일이 발생했다 ㅡ.ㅡ;; 젠장 ㅠ_ㅠ 이번 취약점은 PDF문서를 실행 시 PDF Reader의 "/Launch /Action" 기능을 사용하여 특정 파일을 실행시킬 수 있다. 물론 사용자에게 보여지는 창이 뜨지만, 나중에는 이것도 안뜨게 우회하는 방법도 나올것이다 ㅡㅡ;; 이번 취약점이 문제가 되는 이유는 PDF 표준자체를 수정방법이 없다는 것이다. 한마디로 PDF를 완전 다 뜯어 고쳐야 한다는 것이다. 지못미 Adobe ㅠ_ㅠ 포스팅을 안하려고 하다가, 웹센스(WebSense)에서 이번 취약점을 이용한 PDF가 스팸으로 전달되었다고 해서 주의해야 겠다고 판단되어서 늦게라도 쓰게 되었다. 우선 취약점부터 알아보자. 3월 29일 보안전문가 Didier Stevens는 PDF의 정상적인 기능을 이용.. 2010. 4. 15.