본문 바로가기
[Oracle Java] 오라클 자바 JRE 신규취약점 0-Day(CVE-2013-0422) 보안 업데이트 공개!! 오라클사에서는 2013년 1월 2일에 확인 된 Java 0-Day Exploit(CVE-2013-0422)의 취약점을 수정한 보안 업데이트를 발표하였다. Java 0-Day Exploit(CVE-2013-0422)의 내용은 아래의 사이트에서 확인 할 수 있다. Oracle Security Alert for CVE-2013-0422 이번 업데이트 Java SE Runtime Environment 7 Update 11 는 CVE-2013-0422 뿐만 아니라 CVE-2012-3174 에 대한 취약점을 해결 한 것으로 Java를 사용하는 컴퓨터라면 반드시 업데이트하길 바란다. [영향을 받는 소프트웨어 및 업데이트 버전] □ JDK & JRE 7 Update 10 버전 및 하위 버전 → Oracle Java S.. 2013. 1. 15.
트렌드마이크로(TrendMicro), ZeuS Source Code Already in the Wild(Zeus Bot 소스 코드 유출) 세계적인 보안 업체인 트렌드마이크로(TrendMicro)에서 ZeusBot의 소스코드가 공개되었다고 발표하였다. 제우스봇(ZeusBot)이란? 2005년 처음 발견되었으며, Zbot, Wsnpoem, Kneber 로 불리우기도 한다. 제우스봇은 대부분 개인정보를 탈취하는데 목적이 있으며, 인터넷 뱅킹거래와 밀접한 관계가 있는 악성코드이다. 보통 유포는 이메일이나 웹사이트 다운로드로 감염 된다. 인터넷에 현재 패스워드가 걸린 RAR 형태로 돌아다니고 있기 때문에 파일은 수집할 수 있었다. 하지만!! 하지만!! 패스워드를 모른다는거 ㅡ.ㅡ;; 누가 패스워드 아시면 ㅋㅋ 댓글좀 남겨주세요!! ㅋㅋㅋ 원문보기 : http://blog.trendmicro.com/zeus-source-code-already-in-.. 2011. 4. 4.
[SpamMail] "Sales Order from BayTec Containers" 제목으로 전파 되는 메일 주의!! 여러제목으로 오는 스팸메일이 발견되어 주의가 필요합니다. 출처 : http://bocaalenda.multiply.com 제목 : Sales Order from BayTec Containers 본문 : To bocaalenda : Your sales order (PDF attachment) is enclosed with shipping charges added. Please review the list of items on the invoice. Thank you for your business - we appreciate it very much! Sincerely, 제목 : Month end 본문 : Hello, Pls print the ff reports for me after audit and pl.. 2010. 8. 10.
트렌드마이크로(TrendMicro), ZeuS/ZBOT Targets Russian Banks 세계적인 보안 업체인 트렌드마이크로(TrendMicro)에서 제우스봇(ZeuSBot)이 최근 러시아 은행을 타켓으로 잡고 있다는 분석결과를 공개하였다. 이런 지하조직은 언제쯤 없어질까.....!! 원문보기 : http://blog.trendmicro.com/zeuszbot-targets-russian-banks While conducting research, I encountered a curious-looking new ZeuS/ZBOT sample using a very old toolkit version. I retrieved the sample two days ago. After some debugging/reversing, I found out that this specific sample ta.. 2010. 7. 6.
시만텍(Symantec), 제우스봇(ZBot)의 파일감염 기법 보고 세계적인 보안회사 시만텍(Symantec)에서는 Zbot(일명 제우스봇)에 File Infecton 기술이 추가 되었다고 보고하였다. 추가 된 감염기법은 다음과 같다. 1. Zbot은 원본파일에 512 Byte를 추가 2. 다운로드 URL을 삽입 3. 원본파일의 EP 복귀 Zbot에 대한 치료 패턴이 필요할 듯 하다. 원본보기 : http://www.symantec.com/connect/ko/blogs/zbot-now-using-file-infection-techniques 2010. 4. 23.
Adobe PDF 취약점으로 인한 주의(/Launch /Action 명령어) 우려했던 일이 발생했다 ㅡ.ㅡ;; 젠장 ㅠ_ㅠ 이번 취약점은 PDF문서를 실행 시 PDF Reader의 "/Launch /Action" 기능을 사용하여 특정 파일을 실행시킬 수 있다. 물론 사용자에게 보여지는 창이 뜨지만, 나중에는 이것도 안뜨게 우회하는 방법도 나올것이다 ㅡㅡ;; 이번 취약점이 문제가 되는 이유는 PDF 표준자체를 수정방법이 없다는 것이다. 한마디로 PDF를 완전 다 뜯어 고쳐야 한다는 것이다. 지못미 Adobe ㅠ_ㅠ 포스팅을 안하려고 하다가, 웹센스(WebSense)에서 이번 취약점을 이용한 PDF가 스팸으로 전달되었다고 해서 주의해야 겠다고 판단되어서 늦게라도 쓰게 되었다. 우선 취약점부터 알아보자. 3월 29일 보안전문가 Didier Stevens는 PDF의 정상적인 기능을 이용.. 2010. 4. 15.
2009년 Rootkit에 대한 마이크로소프트(MicroSoft)의 분석 Some Observations on Rootkits Getting hit by a live rootkit infection is among the more unfortunate fates that can befall an unsuspecting computer user. A rootkit burrows deep into the system, modifying it at a low-level in order to hide itself and other malware, and from there fights off attempts at deactivation and removal. While real-time protection can block the rootkit from becoming active .. 2010. 1. 8.