본문 바로가기
[제품소개] 알툴즈(Altools), 개인정보관리 솔루션 "알키퍼 1.0(ALKeeper)" 출시 국내 소프트웨어 개발사로 알려진 이스트소프트(ESTsoft)의 대표적인 제품군인 알툴즈에서 개인정보관리를 위한 솔루션 프로그램 "알키퍼 1.0(ALKeeper)"의 공개용이 발표되었다. 지난 8월 27일 기업용이 미리 출시가 되었는데, 그 당시 포스팅을 못해서^^; 이번 10월 10일에 발표한 공개용 제품으로 간단하게 제품 소개를 할 예정이다. 우선 알키퍼는 PC안에 존재하는 개인정보(주민등록번호, 계좌번호, 신용카드번호, 전화번호, 주소, 이메일, IP주소)가 포함 된 문서를 검색하고, 개인정보 검출 문서를 보호하여 개인정보의 외부노출을 방지할 수 있도록 도와주는 프로그램이다. 알키퍼에 대한 내용은 아래의 뉴스 및 블로그에서도 확인 할 수 있다. [ZDNet Korea] 이스트소프트, 개인정보관리툴 알.. 2013. 10. 13.
[Adobe]Security update available for Adobe Flash Player(CVE-2011-2110) 지난 주말에 알려지지 않은 Adobe Flash Player 취약점으로 인하여 악성파일이 유포 된 사례가 있었다. 공식적으로 알려지지 않은 0-Day 여서 감염자가 상당히 많은것으로 확인되었다. 다행스럽게 Adobe 측에서 빠르게 패치를 진행하여 금일 업데이트가 가능하다. - 관련내용 http://blogs.adobe.com/psirt/2011/06/adobe-product-security-updates-available.html 수동으로 업데이트를 받으려면 "제어판 -> Flash Player -> 고급탭" 에서 업데이트 버튼을 클릭하면 된다. (해당 내용은 WindowsXP 버전이며, Windows7은 "제어판 -> 시스템 및 보안-> Flash Player -> 고급탭" 에서 확인하면 된다. 현재 .. 2011. 6. 15.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
[SpamMail] "New discounts daily" 제목으로 전파 되는 메일 주의!! "New discounts daily" 라는 제목으로 스팸메일이 전파되었다. 스팸메일에는 open.html 이라는 파일이 첨부 되어 있으며, 해당 파일은 JavaScript를 통해 악성 PDF를 다운로드 한다. 추가적으로 new.html 파일도 첨부 파일로 들어오고 있다고 한다. new.html의 접속 주소는 http://advancedwood****.com/x****j/z.htm 이며, 동일한 PDF를 다운로드 한다. 최근 Replace 함수를 사용하여 문자열을 치환하는 형식이 많이 발생하고 있으며, 이는 보안프로그램의 탐지를 우회하기 위한 방법으로 사용되는 것으로 추측되고 있다. 이번 open.html도 마찬가지로 Replace 를 이용하여 악성 URL에 접근을 시도한다. 빨간 박스가 악성 URL로 .. 2010. 6. 11.
Kaspersky Lab, Gumblar 공격 최근 2월달 다시 증가 세계적인 보안회사인 카스퍼스키(Kaspersky Lab)에서 지난 2월 Gaumblar의 공격이 다시 증가하고 있음을 알리고 있다. 실제로 여러 사이트에서 Gaumblar에 관련되어 변조 된 사이트들도 많이 발생하고 있다. Gaumblar 악성코드는 2009년 올해 4월에 발생 한 바이러스로써, 10월초부터 12월 현재까지많은 변종파일이 발견되고 있다. 다른 보안업체에서 Daonol, Gadjo, Kates 탐지명으로 알려져 있다. 해당 악성코드는 SQL_Injection 공격에 변조 된 홈페이지 접속 시 Drive-by download 형태로 전파되고 있으며, 사용자PC의 취약점을 확인하여 다운로드 되어 동작 한다. 인터넷 익스플로러, PDF, SWF 취약점을 중점으로 감염 되며, 변조 된 사이트 접속.. 2010. 3. 10.