본문 바로가기
클릭원스(ClickOnce), 닷넷기반 클릭원스 배포방식을 이용한 인터넷뱅킹 파밍 악성코드 주의 최근 클릭원스라는 배포방식을 이용하여 인터넷뱅킹(KRBanker) 파밍 악성코드가 확인되었다. - 클릭원스(ClickOnce) 배포방식이란?클릭원스는 기존 웹 기반 환경에서 엑티브엑스(ActiveX) 방식처럼 웹에서 프로그램을 설치할 수 있도록 도와주는 기능이며,Microsoft .NET Framework 기반에서만 동작한다. 이미 많은 사이트 및 블로그에서 해당 내용을 다루었기 때문에 자세한 설명은 하지 않고 기록용 포스팅으로 작성한다. □ 클릭원스(ClickOnce) 배포방식 악성코드 관련 내용[하우리] 새로운 악성코드 배포방식 주의[VirusLab] 클릭원스(ClickOnce) 배포 방식으로 사용 중인 피싱 도메인[울지않는 벌새] 클릭원스(ClickOnce) 배포 방식을 이용한 인터넷뱅킹 정보 수집.. 2014. 7. 1.
카스퍼스키(Kaspersky), 북한 소행 APT 공격(Kimsuky Operation) 분석 리포트 세계적인 러시아 보안회사 카스퍼스키(Kaspersky)가 한국 정부 및 정치기관, 연구소, 기업, 국방관련인원등 한국의 주요기관을 대상으로 한 북한발 APT 공격(Kimsuky Operation)에 대한 분석 리포트를 공개하였다. 초기 징후는 2013년 4월 3일이며, Trojan.Win32.Kimsuky 샘플은 2013년 5월 5일에 최초 발견되었다고 한다. 관련 된 정보는 아래와 같다. [데일리시큐] 북한발 악성코드 'Kimsuky' 국내 스파이 활동 포착 [하우리] 북한 해커조직 추정, APT 공격으로 인한 기밀 유출 시도 및 첩보활동 정황 [울지않는 벌새] Kaspersky에서 공개한 북한 APT 공격 정보 : Trojan.Win32.Kimsuky (2013.9.12) 국내 보안업체도 맞추지 못한.. 2013. 9. 19.
[3.20 MBR 대란] YTN, KBS, MBC, 신한은행, 농협 정보전산망 마비 (2013-03-20) 금일 YTN, KBS, MBC, 신한은행, 농협 정보전산망 마비라는 대란이 나왔다. 마비의 원인은 MBR 및 VBR이 파괴되어 시스템이 부팅이 안되어 나타난 현상이였다. "악성코드 분석 결과 '2차 공격' 의심 문자열 발견" 악성코드, 보안업체 업데이트 서버 통해 유포됐나 재부팅 메시지 후 바로 '먹통'…긴박했던 순간 "악성코드, PC부팅영역파괴…업데이트 서버에서 유포" 이에 보안업체 및 국가 보안기관에서는 보안등급을 상향하였다. 1. 알약(Alyac) 2. 엔프로텍트(nProtect) 3. 하우리(Hauri) 4. 바이러스 체이서(Virus Chaser) 5. 안랩(Ahnlab) 6. 키사(KISA) 2013. 3. 20.
하우리(Hauri), APT 보안솔루션 "바이로봇 APT 쉴드(ViRobot APT Shield)" 출시!! 바이로봇(ViRobot) 안티바이러스 제품으로 유명한 [하우리]에서 APT 공격 방지 보안솔루션 제품을 선보였다. 보안솔루션의 이름은 "바이로봇 APT 쉴드(ViRobot APT Shield)" 로 국가 정부기관이나 기업, 특정 조직을 겨냥한 악성코드를 효과적으로 방어할 수 있는 솔루션이다. "바이로봇 APT 쉴드(ViRobot APT Shield)" 제품은 행위기반을 이용하여 기존 안티바이러스 제품에서 미탐지 하는 파일들을 원천적으로 방지할 수 있다는 것이 특징이다. 자세한 내용은 하우리 홈페이지에서 알아볼 수 있다. http://www.hauri.co.kr/customer/product/product_view.html?product_uid=ODc= 1. 악성코드의 생성 차단 문서 편집/뷰어 프로그램의.. 2012. 7. 10.
김정일 사망으로 인한 사이버공격에 대비하는 "정부기관과 보안업체의 경보 현황" (2011-12-19) 오늘 "北 김정일 위원장 사망소식"이 발표 되면서 사이버 공격에 대한 대비를 하기위해 정부기관 및 보안업체에서 보안등급을 올리고 있다. 언제 나올지는 모르겠지만, 외국사이트에서 Fake Antivirus가 등장 할 것이고, 이번 Adobe 취약점을 노린 PDF가 E-Mail로 발송 될 가능성도 충분히 있다. 그래서 정부기관 및 보안업체도 위험에 대비하는 모습이다. - 방송통신위원회 : http://www.kcc.go.kr/user.do 북한 김정일 위원장 사망관련 사이버 위기 ‘주의’ 경보 발령 정부는 오늘 오후 12시 북한 김정일 위원장 사망보도관련 사이버 공격이 발생할 가능성에 대비하여 14:00에 사이버 위기 “주의” 경보를 발령했다고 밝혔다. ※ 사이버위기 경보단계는 ‘관심→주의→경계→심각’으로 .. 2011. 12. 19.
[33DDoS] 3월 5일, DDoS 공격에 대한 국내 보안업체의 "악성코드 관계도" 모음 악성파일의 관계도가 꼭 중요한 것은 아니지만~ 그래도 전체적인 흐름을 파악하기에는 이만큼 좋은 것도 없는것 같다. 그래서 보안업체 별 이번 DDoS의 파일 관계도를 모아보았다. 1. 이스트소프트(알약) 2. 잉카(엔프로텍트) 3. 하우리 4. 안철수연구소 - 관련글 2011/03/07 - [보안관련소식] - [33DDoS] 3월 5일, DDoS 공격에 대한 국내 보안업체의 대응상태 2011. 3. 7.
[33DDoS] 3월 5일, DDoS 공격에 대한 국내 보안업체의 대응상태 지난 3월 3일 DDoS가 발생했다. 2009년 7월7일, 77DDoS와 흡사한 방식을 사용하였으며, 대응 5일차 각 보안업체의 대응 상황입니다^^ 1. 이스트소프트(알약) - 홈페이지 : http://alyac.altools.co.kr - 공지사항 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=90 - 분석보고서 : http://advert.estsoft.com/?event=201103071139764 - 전용백신 다운로드 : http://advert.estsoft.com/?event=201103041192417 2. 잉카(엔프로텍트) - 홈페이지 : http://www.nprotect.com/index.html - 공지.. 2011. 3. 7.
[77DDoS]2010년 7월 7일 현재 DDoS 보안업체 대응 상황 결국 우려했던 일이 벌어지고야 말았다. 내가 봤을때에는 전용백신까지는 필요없을것으로 보여지는데, 아무래도.......쫌 글타 ㅋㅋ 머 이 뜻은 아는사람들만 알듯;; 본론으로 들어가, 금일 6시 주요 기관들이 경미한 DDoS 공격을 받았다. - 관련 기사들 2010/07/07 - [보안관련소식] - 청와대 및 주요 5기관 DDoS 공격 발생!! 큰 피해는 아니였으며, 여기저기서 작년 DDoS의 잔해물로 파악되고 있기도 하고, 전초전이라 판단하는 경우도 보이고 있다. 아직까지 어떠한 상황도 섣불리 판단해선 안될 듯 하며, 좀 더 시간을 보고 모니터링을 해야 할 듯 하다. 만약 작년 DDoS의 잔해물이라면 내년, 내후년 ㅡ.ㅡ;; 이거머 끊나지 않는 공격인가 ㅋㅋ - 보안업체 대응상황 1. 알약 : http:.. 2010. 7. 8.