본문 바로가기
반응형
[게임] 카발온라인(CabalOnile), 10주년 기념 아트북 "카발 온라인 아트북(THE ART OF CABAL)" 발매 이스트소프트의 스타일리쉬 액션 MMORPG "카발 온라인" 이 벌써 10주년이나 되었다니 놀랍네요. 2005년부터 지금까지 많은 사랑을 받아서 현재까지 많은 업데이트를 통해 유저들을 즐겁게 해주었기 때문에여기까지 올 수 있었을 것으로 생각합니다^^ 암튼 이번 10주년을 기념하여 그동안의 역사를 한눈에 볼 수 있는 아트북을 선보였습니다. 개발 초기부터 최근에 공개된 자료까지 네바레스 대륙과 던전의 각종 일러스트와 스케치, 다채로운 컨셉아트를 풀 컬러 한 권에 담은"카발 온라인 아트북(THE ART OF CABAL)" 은 국내 독자뿐만 아니라 전 세계의 독자를 위해 영문 수록되어 있습니다. ■ 자세한 사항은 아래의 사이트에서 확인하실 수 있습니다. - 카발 온라인 홈페이지 : http://cabal.co.k.. 2015. 4. 1.
아두스카 부트킷(Aduska Bootkit), MBR 변조로 인한 온라인 게임 개인정보 유출 주의!! 2011년 10월경 국내 사용자를 대상으로 아두스카 부트킷(Aduska Bootkit)이 유포 된 적이 있었는데, 그 때 이후 처음보는듯 하다. 관련 링크는 아래와 같다. Ahnlab, 국내 PC 사용자를 대상으로 유포된 아두스카 부트킷(2012-10-22) 울지않는벌새, Aduska Bootkit을 이용한 온라인 게임 정보 수집 악성코드 유포 주의 (2013-9-10) 아두스카 부트킷(Aduska Bootkit)은 MBR(Master Boot Record)을 변조하여 악의적인 행위를 하는 부트킷으로써 동유럽 지역에 유포가 다수 되었으나, 국내에는 많이 보이지는 않는 악성코드이다. 최초 유포지는 확인 할 수 없었지만, 지인을 통해 아래의 서버에서 다운로드 된 파일이 이번 아두스카 부트킷의 메인 드롭퍼임을.. 2013. 9. 12.
걸그룹 "티아라(T-ara) 화영" 이슈를 이용한 백도어 유포 주의!! 현재 인기 걸그룹 티아라의 멤버인 "화영" 탈퇴에 대해 인터넷이 시끌시끌 할 떄 이러한 이슈를 통해 악성코드를 유포 시키는 사이트가 발견되었다. 사이트명은 "티아라 화재의 궁극의 영상" 이라는 내용으로 사이트를 오픈한 후 엑티브엑스(Active-x)를 설치하도록 유도 한다. 실제 엑티브엑스의 창은 허위이며, 특정 사이트의 첨부파일로 연결 된 "안전한사이트실행을위한ActiveX.exe" 파일을 다운로드 한다. 파일 실행 시 C:\windows\system32 폴더에 랜덤한 이름으로 파일을 생성 시키며, 특정 서버(qqaa1122.serveftp.com)로 접속을 시도한다. 알약에서는 해당 악성파일을 Trojan.Heur.GZ.XAYab44b5Ah 로 탐지 하고 있다. 2012. 7. 31.
애드젯(ADget), 광고사이트 에드젯은 더 이상 안전하지 않다!! 대부분의 블로그들이 애드젯 광고위젯을 달고 있지만, 더이상 애드젯은 사용하기 어려울것으로 보인다. 나도 이전에 애드젯 광고위젯을 많이 설치했었지만 현재는 다 제외한 상태다. 이유는 예전에도 포스팅했듯이 광고위젯의 서버를 통해 악성파일이 유포되기 때문이다. 아래의 공지는 2012년 3월 16일에 애드젯 홈페이지에 공지 된 내용이다. 내용을 살펴보면 "지난 해 12월말부터 악성코드 관련하여 서버의 전면 재설치가 되었다" 라고 이야기하고 있으며, 구글 세이프 브라우징 차단에 대해서도 조사하였고, 현재는 안전하다라고 설명하고 있다. 하지만, 현실은 달랐다. 가장 짧은 예로 바로 저번주 주말(2012년 4월 1일)에 광고위젯을 통해 악성파일이 유포되었기 때문이다. 악성파일에 대한 내용은 집에가서 자세하게 쓰도록 .. 2012. 4. 2.
MIDI 파일 취약점(CVE-2012-0003)을 이용한 악성코드 유포 주의!! 2012년 1월 27일 트렌드 마이크로(Trend Micro) 블로그를 통해 MIDI 취약점을 이용한 악성파일이 발견되었다는 소식을 들었다. 이에 보안업체 및 보안블로그에는 아래와 같은 분석내용들이 올라오고 있다. (내용은 다들 비슷하나^^ 그래도 한번씩 보는것도 도움이 될 것이다. 특히, 벌새님의 블로그는 치료방법에 대해서도 자세하게 나와있으니 참고하면 쉽게 치료할 수 있다.) [트렌드 마이크로] Malware Leveraging MIDI Remote Code Execution Vulnerability Found [nProtect] [주의]MIDI 파일 취약점을 이용한 악성파일 등장 [AhnLab] MS12-004 윈도우 미디어 취약점을 악용한 악성코드 유포 [울지않는벌새] MIDI 취약점을 이용한 정.. 2012. 1. 28.
애드젯(ADget), 광고위젯을 통한 악성코드 유포 주의!! 예전에 애드젯의 광고위젯을 통해 악성코드가 유포 된 적이 있었다. 애드젯(ADget), 광고위젯을 통한 악성코드 유포 공지 이 당시에는 특정 배너를 불러오는 URL에 악성스크립트가 포함되어 있었지만, 이번에는 조금 틀린 방법을 사용한듯 하다. (내가 웹취약점 전문가가 아니기 때문에 어떤식으로 삽입했는지는 모른다) 아래의 그림은 예전에 유포했었던 파일이 코드내용이다. 빨간색 박스내용처럼 난독화 된 코드가 있어서 자동으로 악성 URL로 넘어가게 됬었다. 하지만, 이번 유포를 보게되면 아래와 같다. 코드가 없다;; 정상적인 내용만 존재한다. 그럼 이 페이지는 정상인건가? 정말 그럴까?? 기대도 안했지만 역시나~ 절대 그렇지 않았다!! 위의 그림에서 마지막에 있는 iframe을 태그를 통해 pub, w, h, .. 2012. 1. 7.
넥슨(Nexon), 메이플스토리(MapleStory) 개인정보 유출 확인 서비스 공개 메이플스토리 홈페이지에서 개인정보가 유출되었는지 확인 할 수 있는 서비스를 공지했다. 메이플스토리를 하는 사람이라면 한번쯤 자신의 정보가 유출되었는지 확인해보길 바란다. - 개인정보 유출여부 확인하기 : http://maplestory.nexon.com/MapleStory/Page/Gnx.aspx?URL=Common/PrivateInfoNotice 메이플스토리를 안해서 그런지~ 유출되진 않았다 ㅎㅎㅎㅎㅎㅎㅎㅎㅎ - 관련내용 2011/11/26 - [보안관련소식] - 넥슨(Nexon), 메이플스토리(MapleStory) 고객정보 1320만 여건 개인정보유출 해킹사건(11월 25일) 2011. 11. 26.
애드젯(ADget), 광고위젯을 통한 악성코드 유포 공지 국내 웹사이트는 금요일 오후 6시부터 비상경계다. 아는사람들은 다 알겠지만, 6시이후부터 사이트변조가 시작된다. 그 이유는 변조 된 사이트를 통해 악성파일들을 유포시키기 위해서다. 하지만 최근에 들어서 방법이 조금씩 바뀌어지고 있다. 예전에는 사람들의 많이 찾는 게시판 및 홈페이지에 악성스크립트를 삽입하여 방문하는 이용자에게 악성파일을 다운로드 시키는 방식이였다. 하지만 이 방식은 사이트 관리자가 지켜보고 있다가 수정하거나 조치가 빠르게 이루어지자, 악성파일 제작자들은 홈페이지에서 블로그로 그 방식을 수정하였다. 블로그라고 해서 악성파일 제작자가 블로그 접속 아이디와 비밀번호를 수집하여 접속하는 방식이 아니다!! 요즘 블로그에 설치되는 광고위젯의 서버를 탈취함으로써 해당 광고위젯을 설치하는 모든 블로그들.. 2011. 8. 9.
반응형