본문 바로가기
[77DDoS]DDoS 공격 2차 분석 - 추가내용 1. 악성 행위 2차 분석과 동일 하나 추가 된 분석자료 입니다. 1) 공격 대상 웹사이트 리스트 (uregvs.nls) - 7월 9일 18:00 ~ 7월 10일 18:00 까지 공격 리스트(7월 8일 이후 추가/발견 된 공격 사이트 리스트는 없음) mail.naver.com (네이버 메일) mail.daum.net (다음 메일) mail.paran.com (파란 메일) www.egov.go.kr (전자정부 사이트) www.kbstar.com (국민은행) www.chosun.com (조선일보 사이트) www.auction.co.kr (옥션 사이트) 2) 스팸메일 발송 - Independence으로 부터 스팸메일이 발송 된다. 제목은 "Memory of the Independence Day" 로 추정된다... 2009. 7. 9.
[77DDoS]Ahnlab.co.kr 아직도 불통 안철수 연구소의 홈페이지가 아직도 불통이다. 잠시잠시 풀리는가 싶더니, 다시 접속이 안되고 있다. 현재시간 : 14:53분 공격을 당하는건지, 아님 사용자의 폭주로 인한 서버장애인지 빨리 복구가 되어야 할텐데^^ 2009. 7. 9.
[77DDoS]DDoS 공격 2차 분석 7월 8일 오후 6시를 중심으로 2차 공격이 시작되었으며, 1차 공격과는 다른 패턴을 가지고 있다. 1. 악성 행위 2차 공격은 공격대상이 담겨있는 uregvs.dll이 변경되었으며, 직접공격하는 dll파일은 동일 하다. 특이사항으로는 여러가지 확장자를 압축하고, 압축 한 원본파일은 삭제 하는 악성파일(V.TRJ.Ransum.MotID )이 새로 등장하였다. 1) 파일생성 %PROFILE%\Local Settings\Temp\msiexec6.exe (V.TRJ.DDoS.Agent.33841) C:\WINDOWS\system32\wversion.exe (V.TRJ.Ransom.MotID) C:\WINDOWS\system32\uregvs.nls (V.TRJ.DDoS.Agent.nls) 2) 공격 대상 웹사.. 2009. 7. 9.
[77DDoS]DDoS 공격 1차 분석 1. 감염 경로 현재는 알 수 없음 2. 악성 행위 기존의 DDos의 공격과는 달리 C&C서버 명령어 없이 감염 된 PC에서 직접적으로 사이트에 대한 DDos 공격을 시도합니다. msiexec1.exe 에서 wmiconf.dll과 uregvs.nls 파일이 생성되며, uregvs.nls 파일에는 공격대상 웹사이트 리스트와 공격방법이 기재되어 있으며, dll 파일에서 불러와 GET Flooding 공격을 하는 것이 이번 DDoS의 원리입니다. 1) 파일생성 %PROFILE%\Local Settings\Temp\msiexec1.exe (V.TRJ.DDoS.Agent.33841) %PROFILE%\Local Settings\Temp\msiexec2.exe (V.TRJ.DDoS.Agent.33841) %PROF.. 2009. 7. 9.
[77DDoS]알약 전용백신으로 치료하세요!! 이번 논란이 된 77 DDoS 공격에 사용 된 악성파일을 치료 할 수 있도록 알약 전용백신을 배포하였다. 알약 전용백신은 현재 2차 공격에 적용 된 악성파일 뿐만 아니라, 의심되는 PC에 대하여 바로 신고를 할 수 있도록 설계되어 있다. 알약 전용백신 다운로드 : http://aldn.altools.co.kr/altools/ALYacRemovalTool.exe 1. 검사를 완료 하여 DDoS 관련 파일이 탐지 되면 치료 버튼을 클릭 2. 등록 된 DB뿐만 아니라 의심적인 파일이 확인 되면 바로 신고할 수 있도록 팝업창 생성 3. 신고하기를 통해 3차 DDoS를 미연에 방지할 수 있다. 2009. 7. 9.
The Panda Challenge Competition 개최 원문보기 : http://pandalabs.pandasecurity.com/archive/Panda-Challenge.aspx 판다시큐리티랩에서 리버스 엔지니어링 관련 대회를 개최하였다. 이 대회는 유럽시각으로 7월 7일 화요일 오전 10시에 시작하여 7월 28일 화요일 오전 10시에 종료된다. 최종 우승자에게는 다음의 상품을 지급한다고 한다. 1 단계 우승자 - 150 유로 상당의 아마존(Amazon) 상품권 2 단계 우승자 - 250 유로 상당의 아마존(Amazon) 상품권 3 단계 우승자 - 450 유로 상당의 아마존(Amazon) 상품권 어떤 문제가 나올지는 한번 구경해봐야겠다^^ 2009. 7. 7.
네이트온 변종이 또 활개 ㅡ.ㅡ;; 메신저로 전파되는 악성코드가 또 다른 URL을 가지고 찾아왔다...^^ 방갑다 이런 잡것아!! 이번에도 CKAppEx.dll 파일을 5byte 패치하여 name:%s pass:%s 을 가져 간다. 패턴은 전과 동일하나, 단지 바뀐건 파일이름 뿐인지는 좀 더 파일을 살펴 봐야 알듯하다^^ - 기존과 변경 된 파일이름 syshesk.dll namecat.dll systen.exe systen.msc - 접속 URL http://www.pemerry.com/12301230/see.asp - 관련내용 2009/05/11 - [악성코드소식] - 네이트온 변종 발생 2009/03/03 - [악성코드소식] - 네이트온 변종 발견되었음 2009. 6. 16.
바이러스토탈 "Jiangmin" 엔진 추가 Today we're including the AV engine from Jiangmin, a Chinese antivirus company. I would like to thank Shaowen for his help during the integration of this engine. KV Antivirus Software 이라는 보안제품이 토탈에 추가되었다. 음...우리는?? 2009. 6. 16.