본문 바로가기
반응형
알약(ALYac), nProtect Netizen v5.5 보안 취약점에 따른 알약 "Misc.Suspicious.NTZ" 탐지 안내 11월 6일 특정 인터넷뱅킹 및 금융 결제 서비스 이용시 필수적으로 설치가 필요한 (주)잉카인터넷 보안 업체에서 제공하는 nProtect Netizen v5.5 보안 솔루션에서 원격 코드 실행이 가능한 보안 취약점이 발견되었다. 취약점 내용은 공격자가 특수하게 제작한 웹페이지를 취약한 nProtect Netizen이 설치된 사용자에게 방문을 유도하여 악성코드에 감염시킬 수 있다고 하는군요. [영향을 받는 소프트웨어 및 업데이트 버전] ■ nProtect Netizen v5.5 버전- C:\Program Files\INCAInternet\nProtect Netizen v5.5\npenkInstaller5.dll (2014.11.4.6 버전을 제외한 하위 버전)- C:\Program Files\INCAInt.. 2014. 11. 7.
클릭원스(ClickOnce), 닷넷기반 클릭원스 배포방식을 이용한 인터넷뱅킹 파밍 악성코드 주의 최근 클릭원스라는 배포방식을 이용하여 인터넷뱅킹(KRBanker) 파밍 악성코드가 확인되었다. - 클릭원스(ClickOnce) 배포방식이란?클릭원스는 기존 웹 기반 환경에서 엑티브엑스(ActiveX) 방식처럼 웹에서 프로그램을 설치할 수 있도록 도와주는 기능이며,Microsoft .NET Framework 기반에서만 동작한다. 이미 많은 사이트 및 블로그에서 해당 내용을 다루었기 때문에 자세한 설명은 하지 않고 기록용 포스팅으로 작성한다. □ 클릭원스(ClickOnce) 배포방식 악성코드 관련 내용[하우리] 새로운 악성코드 배포방식 주의[VirusLab] 클릭원스(ClickOnce) 배포 방식으로 사용 중인 피싱 도메인[울지않는 벌새] 클릭원스(ClickOnce) 배포 방식을 이용한 인터넷뱅킹 정보 수집.. 2014. 7. 1.
[사이트 변조] Document.Referrer 함수를 이용한 악성코드 다운로드 방식 주의!! 기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 접속 된 PC가 취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다. 그래서 이전에 기존 사이트 변조와는 다른 iframe 을 이용한 악성코드 다운로드 방식을 소개 한 적이 있었다.[사이트 변조] iframe 태그를 이용한 악성코드 다운로드 방식 주의!! 이번에 발견 된 내용은 이와는 또 다른 방식으로 악성코드를 다운로드 시키고 있다.실제로는 아주 옛날부터 사용해왔던 방식이지만, 최근 6월 11일 부터 우후죽순으로 발생하고 있어 주의가 필요하다.(일명, 사이트 납치라고도 불리운다) ※ .. 2014. 6. 18.
스미싱(Smishing), 구글 플레이(Google Play)에 등록 된 뉴밴(New ban) 악성 어플리케이션 주의 4월 23일 안드로이드 웹스토어인 구글 플레이(Google Play)에서 악성 어플리케이션이 업로드 된 내용이 확인되었다. 이는 안랩에서 최초 확인 한 것으로 보이며, 안랩에서 공개 한 내용은 아래와 같다. [케이벤치] 안랩, 하나의 앱으로 금융 정보 탈취하는 ‘뉴밴(New ban)’ 발견 주의 당부 안랩에서는 해당 악성 어플리케이션을 뉴밴(New Ban)으로 명명하였으며, 20개의 은행, 21개 증권사, 10개의 카드사 서비스 페이지를 통해 계좌정보 및 비밀번호, 카드번호, CVC 번호 등 금융정보를 입력하는 창으로 통해 개인정보를 수집하는 것으로 보인다. (뉴밴(New Ban) 이란 New Banker 의 줄임말이 아닐까 싶다 ㅎㅎ) 어플에서 가로채는 금융 회사 리스트는 이전에 소개한 All in O.. 2014. 4. 23.
올블릿(Allblet), 티스토리 올블릿 플러그인 종료(2014-04-23) 안내 티스토리와 연동되어 사용되고 있던 외부 광고 서비스인 올블릿(Allblet)에서 악성 스크립트로 인한 악성코드 유포가 지속적으로 나타남에 따라 티스토리에서는 올블릿 플러그인 서비스를 종료 하기로 공지하였다. 올블릿은 아래와 같이 플러그인 형태로 기존까지 티스토리에서 제공되었다. 올블릿 플러그인 종료 안내 (4/23) 안녕하세요. TISTORY입니다. 포스팅 내용과 연관된 광고를 노출해주는 올블릿 플러그인이 4월23일자로 종료 될 예정입니다. 올블릿 광고를 통해 중개된 일부 사이트들로 인하여, 사용 중인 블로그가 악성코드 감염 및 유포 가능성이 있는 페이지로 분류되어 많은 유저들이 이용에 어려움을 겪고 있습니다. 이에 따라 올블릿 플러그인을 종료하게 되었습니다. 서비스 이용에 어려움 없도록 자세히 읽어주시.. 2014. 4. 23.
Microsoft 보안업데이트(2013년09월11일) 마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2013년 9월 보안 업데이트가 발표 되었습니다. 이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 소프트웨어 제품군에서 발견된 보안 취약점(51건)을 해결한 13개의 보안 패치와 1개의 보안권고로 이루어져 있습니다. ■ 보안 권고 2755801 - Internet Explorer에 포함된 Adobe Flash Player의 취약점을 위한 업데이트 개정된 부분: - 2013년 9월 11일, Microsoft에서 지원 대상인 모든 Windows 8, Windows Server 2012 및 Windows RT 에디션의 Internet Explorer.. 2013. 9. 11.
파밍(Pharming), "경남지방경찰청 파밍캅"과 "알약 전용백신"으로 검사하면 방지할 수 있다!! 요즘 파밍때문에 고생하시는 분들을 주위에서도 꽤 많이 볼 수 있다. 우선 파밍이 어떤것인지 모르시는 분은 아래의 링크에서 피싱, 파밍, 스미싱에 대해서 간단하게 보시기 바란다. 신종사기 "피싱(Phishing), 파밍(Pharming), 스미싱(Smishing)" 이란? [알약보안백과사전] 신종 금융사기 파밍과 예방 방법 이런 파밍을 100% 예방하는 가장 좋은 방법이 있다. (※ 파밍에만 해당하는 대한 방법입니다.) 바로 인터넷 뱅킹, 폰뱅킹을 안쓰고 직접 은행에 가서 직거래 하는 방법이다. 이 방법을 사용하면 파밍에 대해서는 절대적으로 방어할 수 있다. 하지만 엄청 귀찮겠죠 ㅡㅡ;; (그냥 웃자고 쓴거니, 죽자고 덤비지 마세요 ㅋㅋ) 그래서 간단하게 파밍에 방어할 수 있는 방법을 2가지 준비해 봤습니.. 2013. 3. 7.
구글코드서비스(GoogleCode)를 이용한 "Hosts 변조 + 국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! Hosts 파일을 변조하여 국내 인터넷뱅킹의 접속을 우회하고 개인정보를 노리는 악성코드가 이번에는 구글코드 서비스를 이용하기 시작했다. ※ 구글 코드 서비스(Google Code Service)란? 구글 코드 프로젝트 호스팅 사이트로써 일반인들이 사용할 수 있는 파일서버의 개념이다. 파일서버의 개념이기 떄문에 포스팅에서도 언급한 듯이 네이버 블로그 같이 악성코드의 유포 서버로도 사용할 수 있다는 말이다. 네이버 블로그 첨부파일을 이용한 DoS 공격형 악성코드 주의!! 아래의 화면은 실제 구글코드서비스를 이용해 파일을 업로드 시킨 화면이다. 해당 내용은 이전 포스팅과 동일하기 때문에 링크로 대체하겠다. 사이트 변조를 통해 "국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! 이전의 악성코드와 다른점이라고.. 2012. 7. 18.
반응형