본문 바로가기
웹센스(Websense), Fake Input Method Editor(IME) Trojan 웹센스(WebSense)에서 IME(Input Method Editor)에 대한 악성코드에 대해 분석결과를 발표하였다. 예전에 내가 보고한 내용과 동일 한 내용이라 보여진다. - 관련글 2010/06/18 - [악성코드소식] - 키보드 레이아웃(Keyboard Layout)을 이용한 악성코드 변종 주의(10-06-18) 2010/03/08 - [악성코드소식] - 키보드 레이아웃(Keyboard Layout)을 이용한 악성코드 배포 주의!! 원문보기 : http://community.websense.com/blogs/securitylabs/archive/2010/07/05/trojan-using-input-method-inject-technology.aspx Websense® Security Labs™ T.. 2010. 7. 7.
플래쉬 플레이어 업데이트를 가장한 랜섬웨어(Russian ransomware and Flash Player update) Malware Diaries에서 플래쉬 플레이어 업데이트를 가장한 랜섬웨어가 발견되었다고 한다. - 랜섬웨어란? 미국에서 발견된 스파이웨어 등의 신종 악성 프로그램. 컴퓨터 사용자의 문서를 볼모로 잡고 돈을 요구한다고 해서 ‘랜섬(ransom)’이란 수식어가 붙었다. 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 스프레이시트, 그림 파일 등을 제멋대로 암호화해 열지 못하도록 만들거나 첨부된 이메일 주소로 접촉해 돈을 보내 주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하기도 한다. 원문보기 : http://blogs.paretologic.com/malwarediaries/index.php/2010/07/06/russian-ransomware-and-flash-player-update/ These d.. 2010. 7. 7.
트렌드마이크로(TrendMicro), ZeuS/ZBOT Targets Russian Banks 세계적인 보안 업체인 트렌드마이크로(TrendMicro)에서 제우스봇(ZeuSBot)이 최근 러시아 은행을 타켓으로 잡고 있다는 분석결과를 공개하였다. 이런 지하조직은 언제쯤 없어질까.....!! 원문보기 : http://blog.trendmicro.com/zeuszbot-targets-russian-banks While conducting research, I encountered a curious-looking new ZeuS/ZBOT sample using a very old toolkit version. I retrieved the sample two days ago. After some debugging/reversing, I found out that this specific sample ta.. 2010. 7. 6.
네이트온 악성코드 사진변경(2010-07-05) 급하게 할 일이 있어서 잠시 손을 놓았더니, 그림 몇장을 놓친듯 하다 ㅠ_ㅠ 이번에 유포된 파일의 리소스는 다음과 같다. 월드컵 기간이라서 그런지, 월드컵 기간 중 사진을 갖다 쓴거 같네;; 근데 좀 무섭다 ㅠ_ㅠ 이왕할꺼면 파라과이 핸드폰녀 정도로 해주면 좋자나? 짜슥 ㅡ.ㅡ; 이 글을 꼭 보길 바란다. ㅋㅋ 알약에서는 V.DRP.NateOn.scr 로 탐지 될 예정이다. - 관련글 2010/06/28 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-06-28) 2010/05/31 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-05-30) 2010/05/11 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-05-10) 2010/05/03 - [악성코드소식] - 네이트온.. 2010. 7. 5.
Adobe PDF 취약점으로 인한 주의(/Launch /Action 명령어) 보안전문가 Didier Stevens가 최근 업데이트 된 Adobe 업데이트에서 /Launch /Action 명령어를 패치하였지만, 다시 Bypass하는 방법이 나왔다고 기재하였다. 기존에 cmd.exe에 "(따옴표)를 붙이면 바로 패스된다는 것이다. cmd.exe -> "cmd.exe" 이런 형식인것이다. 자세한 내용은 아래 글을 참조.... - 원문보기 : http://blog.didierstevens.com/2010/07/04/quickpost-preventing-the-launch-action-cmd-exe-bypass/ Adobe has released a new Adobe Reader version that contains functionality to block my /Launch actio.. 2010. 7. 5.
네이트온 악성코드 사진변경(2010-06-28) 거의 한달만에 네이트온 쪽지 관련 악성코드의 그림이 바뀌었다. 요즘 바쁘니?? 엉아 심심하니 자주 좀 ㅡ.ㅡ;; 알약에서는 설치파일을 Worm.Generic.234419 로 탐지 중이다. 이게 무슨 그림일까 한참을 쳐다 봤는데~ 모르것다 ㅡ.ㅡ;;; 암튼 주의하길...^^ 원래는 gif 형식으로 이루어진 파일인데;; 눈이 아파서 ㅜ.ㅜ; 한장씩 저장 하였다. - 관련글 2010/05/31 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-05-30) 2010/05/11 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-05-10) 2010/05/03 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-05-03) 2010/03/23 - [악성코드소식] - 네이트온 악성코드 사진변.. 2010. 6. 28.
[SpamMail] "My Husband, My Lover" 제목으로 전파 되는 메일 주의!! 광고를 목적으로 둔 스팸메일을 확인하였다. 메일에는 foryou.html 파일이 첨부 되어 있다. 이번에도 자바스크립트(JavaScript)로 이루어져있으며, Replace를 이용하여 리다이렉션 시키는 것으로 확인된다. foryou.html 파일은 Replace를 이용하여 http://myhometour******.com/xxx.html 로 연결된다. 리다이렉션 시키는 URL은 특정 광고를 보여주는 사이트이다. - 관련글 2010/06/17 - [악성코드소식] - [SpamMail] "Reset your Twitter password" 제목으로 전파 되는 메일 주의!! 2010/06/17 - [악성코드소식] - [SpamMail] 유명 SNS(Social Network Service)를 가장한 패스워드 .. 2010. 6. 23.
BC카드 이용대금 명세서를 가장한 악성코드 분석 어제 저녁 특정 발송자로부터 다음과 같은 메일이 전달되었다. 비씨카드 이용대금 명세서였다. 아주 정교하게 만들어진 메일이였으며, "이용대금 명세서 보기" 를 누루면 특정 사이트로 이동하여 ActiveX를 설치하는 악성코드였다. - 설치 단계(http://mail.ki***.**.**/******/BA10.cab 의 파일로 악성파일이 설치된다) ActiveX로 인하여 설치가 완료되면 다음 위치에 파일이 생성된다. - 파일정보 C:\WINDOWS\BA10.exe C:\Documents and Settings\UserName\Local Settings\Temp\BA10.exe C:\Documents and Settings\UserName\Local Settings\Temp\BA10.dll C:\WINDOWS\.. 2010. 6. 23.