본문 바로가기
마이크로소프트(Microsoft), 2015년 6월 정기 보안 업데이트 (2015년 6월 10일) 마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 6월 정기 보안 업데이트가 발표 되었습니다. 이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 발견된 보안취약점(45건)을 해결한 8건의 보안 패치(긴급2, 중요6)로 이루어져 있습니다. ※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다. ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.1. MS15-056 (긴급.. 2015. 6. 10.
Crypt0L0cker(크립토락커), 랜섬웨어 한글화를 통해 "드라이브 바이 다운로드(Drive-By-Download)" 경로 이용 2015년 4월 21일 금일 새벽부터 국내 커뮤니티 사이트인 클리앙에서 악성코드 유포가 있었다.클리앙측 이야기로는 새벽 01:38분부터 오전 11:12까지 유포가 진행 되었다고 한다. [클리앙 공지사항] 운영자입니다. 악성코드 유포에 사과드립니다. 설치 된 악성코드는 사용자의 문서, 그림, 동영상들을 강제로 암호화 시켜 암호화 해제를 빌미로 돈을 뜯어대는 랜섬웨어(Ransomware)의 일종으로 Crypt0L0cker(크립토락커) 라는 악성코드로 확인되었다. 크립토락커 랜섬웨어는 이전에도 존재하였지만, 이번이 이슈가 되는 이유는 한글화 작업을 통해 국내 드라이브 바이 다운로드(Drive-By-Download) 경로를 이용하고 있다는 것이다. 이를 통해 기존의 국내에서 많이 사용되고 있는 SweetOran.. 2015. 4. 21.
마이크로소프트(Microsoft), 2015년 2월 정기 보안 업데이트 (2015년 2월 11일) 마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 2월 정기 보안 업데이트가 발표 되었습니다. 이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 제품군에서 발견된 보안취약점(56건)을 해결한 9건의 보안 패치(긴급3, 중요6)로 이루어져 있습니다. ※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다. ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.1. MS15-009 (긴급) : Inter.. 2015. 3. 6.
네이트온 악성코드 사진변경(2011-05-06) 5월 6일 네이트온 쪽지나 대화창으로 전파되는 악성파일의 변종이 확인되었다. 매일매일 확인해야하는데 ㅠ.ㅠ 확인을 안했더니 이틀간의 파일이 밀려있었다. 제길;; 이래서 매일 확인하는 습관을 ㅋㅋㅋ 암튼 이번에도 특정 사이트로 이동하여 사용자PC에 해당 취약점이 존재 시에만 사용자PC에 다운로드 받는 방식이 사용되었다. 이번에는 2개의 사이트에서 악성파일이 다운로드 되었다. (아직까지 유포 중이라 눈물을 머금고 *표시로 대체함;;) hxxp://www.dezx****.com hxxp://www.dezx****.com/1.html hxxp://www.dezx****.com/3.html (Exploit.JS.Mult.Swf) hxxp://www.dezx****.com/nb.swf hxxp://www.dezx*.. 2011. 5. 10.
네이트온 악성코드 사진변경(2011-04-17) 국내 최대의 회원수를 자랑하는 메신저 "네이트온(NateOn)"의 쪽지로 전파되는 악성코드가 발견되었다. 예전에는 쪽지나 대화창으로 URL이 링크되어, 사용자가 클릭하면 1개의 실행파일을 다운로드 하는 방식이였다. 근래에 들어서는 쪽지나 대화창으로 악성URL이 유포되는 방식은 동일하지만, 파일을 다운로드 시키는 것이 아니라~ 특정 사이트로 이동하여 사용자PC에 해당 취약점이 존재 시에만 사용자PC에 다운로드 받는 방식으로 변경되었다. http://www.*****guj.com (네이트온 쪽지로 전달되는 URL) http://www.*****guj.com/1.html (취약점을 이용한 악성 스크립트) http://www.*****guj.com/k.js (악성 스크립트에 연동되는 스크립트) http://ww.. 2011. 4. 17.
[SpamMail] "(E-Mail 주소) has sent you a birthday ecard" 제목으로 전파 되는 메일 주의!! 생일을 기념하는 스팸메일이 국내에서 발견되었다. 메일에는 ecard.html 파일이 첨부 되어 있다. 제목 : (e메일주소) has sent you a birthday ecard. 본문 : [e메일주소] just sent you an ecard You can view it by open attached document. Your ecard is going to be with us for the next 30 days. We hope you enjoy your ecard. 첨부파일 : ecard.html 이번에도 자바스크립트(JavaScript)로 이루어져있으며, Replace를 이용하여 리다이렉션 시키는 것으로 확인된다. 결과적으론 URL Redirection과 동일한 수법이다. ecard.html 파일.. 2010. 10. 12.
[SpamMail] "OOO(유명인사) died" 제목으로 전파 되는 메일 주의!! 유명인사의 죽음을 알리는 스팸메일이 국내에서 발견되었다. 메일에는 News.htm 파일이 첨부 되어 있다. 이번에도 첨부파일은 자바스크립트(JavaScript)로 이루어져 있으며, Replace가 아닌 substr() Method를 이용하여 복호화가 이루어진다. 결과적으론 URL Redirection과 동일한 수법이다. 제목 : Cameron Diaz died 본문 : David Beckham died along with 34 other people when the Air Force CT-43 "Bobcat" passenger plane carrying the group on a trip crashed into a mountainside while approaching the Dubrovnik airpo.. 2010. 8. 23.
[SpamMail] "My Husband, My Lover" 제목으로 전파 되는 메일 주의!! 광고를 목적으로 둔 스팸메일을 확인하였다. 메일에는 foryou.html 파일이 첨부 되어 있다. 이번에도 자바스크립트(JavaScript)로 이루어져있으며, Replace를 이용하여 리다이렉션 시키는 것으로 확인된다. foryou.html 파일은 Replace를 이용하여 http://myhometour******.com/xxx.html 로 연결된다. 리다이렉션 시키는 URL은 특정 광고를 보여주는 사이트이다. - 관련글 2010/06/17 - [악성코드소식] - [SpamMail] "Reset your Twitter password" 제목으로 전파 되는 메일 주의!! 2010/06/17 - [악성코드소식] - [SpamMail] 유명 SNS(Social Network Service)를 가장한 패스워드 .. 2010. 6. 23.