본문 바로가기
[정상파일변조] 변조된 사이트를 이용한 정상파일(midimap.dll)을 수정하는 악성파일 주의!! 지난 주말에 변조 된 웹사이트를 통해 특정 정상파일을 변경시키는 악성코드가 발견되었다. 삭제 시 부팅에 문제는 없지만^^ 소리가 안 들릴 수 있으니 주의하기 바란다. 파일명 : midimap(Microsoft MIDI Mapper) 파일위치 : C:\Windows\system32 8345C1412D18C10714B8945086B29BC8,18944(XP SP2) - 5.1.2600.2180 7DF7F264CB80F5F3F380D6A7B1E971C0,18944(XP SP3) - 5.1.2600.5512 문제가 발생 된 홈페이지는 아래의 페이지로써 아직까지 배포가 진행중이라 중간중간 URL을 수정하였다.(ㅠ.ㅠ 내 스퇄아님!!) hxxp://joy****.co.kr hxxp://joy****.co.kr/js.. 2011. 4. 18.
네이트온 악성코드 사진변경(2011-04-17) 국내 최대의 회원수를 자랑하는 메신저 "네이트온(NateOn)"의 쪽지로 전파되는 악성코드가 발견되었다. 예전에는 쪽지나 대화창으로 URL이 링크되어, 사용자가 클릭하면 1개의 실행파일을 다운로드 하는 방식이였다. 근래에 들어서는 쪽지나 대화창으로 악성URL이 유포되는 방식은 동일하지만, 파일을 다운로드 시키는 것이 아니라~ 특정 사이트로 이동하여 사용자PC에 해당 취약점이 존재 시에만 사용자PC에 다운로드 받는 방식으로 변경되었다. http://www.*****guj.com (네이트온 쪽지로 전달되는 URL) http://www.*****guj.com/1.html (취약점을 이용한 악성 스크립트) http://www.*****guj.com/k.js (악성 스크립트에 연동되는 스크립트) http://ww.. 2011. 4. 17.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
해외 유명 안티바이러스(AntiVirus)의 설치파일로 위장한 "Fake Installer" 주의!! 해외 특정 사이트에서 외국 안티바이러스 제품의 설치파일로 위장하여 사용자들에게 요금을 갈취하려는 프로그램이 확인되었다. 이미 "nProtect 대응팀 공식블로그"에서 소개 된 적이 있는 내용이니^^ 간략하게 정리 해본다. 러시아의 한 홈페이지에서 발견되었으며, 다음과 같이 홈페이지가 구성되어 있다. 빨간박스 안에 들어가 있는 해외 유명 안티바이러스 제품을 클릭하게 되면 다운로드를 받을 수 있게 된다. 러시아 최고의 안티바이러스 제품인 카스퍼스키 제품을 클릭 시 다음과 같이 화면이 바뀌며, 다운로드를 받으라고 한다. 물론 러시아어로 ㅡ.ㅡ;;; 솰라 솰라~!! 전체적인 파일구성이 궁금해서 상위 폴더로 이동하였더니 총 96개의 셋업파일이 존재하고 있었다. 아이콘도 실제와 동일한 아이콘을 사용하였으며, 파일은.. 2011. 4. 6.
방송통신위원회 & 한국인터넷진흥원, '2010년도 하반기 '악성코드 제거 프로그램' 실태조사 결과 방통위(방송통신위원회, Korea Communications Commission)와 한국인터넷진흥원(Korea Internet & Security Agency)에서 "10년 하반기 악성코드 제거 프로그램 실태조사" 한 결과가 발표되었다. 원문 보기 : http://www.kcc.go.kr/user.do?mode=view&page=P05030000&dc=K05030000&boardId=1042&cp=1&boardSeq=30662 관련 기사 : http://itnews.inews24.com/php/news_view.php?g_serial=544572&g_menu=020200&rrf=nv http://kdpress.co.kr/news/articleView.html?idxno=18927&sc_section_co.. 2011. 1. 22.
아비라(Avira), 한국 출시 기념 이벤트 독일 보안제품으로 유명하며 일명, 빨간우산으로 더 유명한 아비라(Avira)에서 한국판 출시를 기념하여 이벤트를 개최했다. Avira Antivir Personal, Avira Antivir Premium, Avira Premium Security Suite 제품을 이제 한국어로 만나볼 수 있기에 사용자에게 있어 좋은 기회인 것 같다. 물론 유료제품도 있다. 그동안 영어로 되어 있어서 사용하지 못했던 분들도 이번기회에 한번 사용해 보길 권하며, 특히 Antivir 제품은 변종탐지에 탁월한 탐지능력을 가지고 있다. 개인적인 생각으로 외국제품은 한국에서 런칭해도 성공한 적이 없는 것으로 알고 있다. 그 이유는 한국에는 국내보안업체들이 항상 점령하고 있었기 때문이다. 한마디로 지풀에 나가 떨어졌는데 이번 아비.. 2011. 1. 20.
2011년 블로그 계획 그리고 목표 보안블로그라는 명목아래 시작 된 "처리의 블로그"는 현재 보안블로그라는 이름을 담기에는 조금 아쉬운 면들이 많이 존재한다. 그래서 초기 이름이였던 "처리의 보안블로그"를 버리고 "처리의 블로그"로 이름을 바꾸면서 조금 자유로워지기로 생각했다. 그래서인지 보안,IT,악성코드,인터넷과 관련 된 포스팅이 많기는 하지만, 내가 좋아하는 연예,애니메이션,음악,영화 등도 많은 비중을 차지하고 있다. 올해 2011년에는 취미보다는 보안쪽에 조금 더 보안하고 프로그래밍쪽으로 포스팅을 많이해서 실질적으로 나와 다른블로거들에게도 도움이 될 수 있는 블로그를 만들어야겠다. 현재 투데이는 평균 1000명으로 추정되는데, 올해는 평균 1500으로 끌어올릴 수 있도록~ 아자~ 아자~ 화이팅!! 2011. 1. 14.