본문 바로가기
페이스북(FaceBook) 쪽지로 전파되는 악성코드 금일 오전에 유명 소셜네트워크인 페이스북(FaceBook) 쪽지로 인하여 악성코드가 전파되는것이 확인되었다. 쪽지내용으로는 특정 URL이 적혀있는데, 그 URL클릭 시 악성코드가 포함되어 있는 사이트로 이동된다. - URL 클릭 시 이동 되는 사이트(해당 사이트는 YouTube인 것 처럼 가장하여 사람들을 속인다) - 이동 된 사이트에서 다운로드 되는 파일 - 파일이 동작 되면 다음과 같은 파일을 추가 다운로드 한다. http://mahjongmu****.com/.oieq/?getexe=ff2ie.exe http://mahjongmu****.com/.oieq/?getexe=p.exe http://mahjongmu****.com/.oieq/?getexe=dg.exe http://mahjongmu****.c.. 2010. 9. 27.
SWF 취약점을 가진 악성코드 간략 설명(mm913.exe) 9월 14일 Adobe사에서 제공하는 Adobe Flash Player의 취약점을 발표함 이를 악용한 악성파일이 빠르게 발견되었는데, 잠시 살펴보자~ 이 글은 기록용이므로~ 정보가 많이 없음 ㅎㅎ (개인적인 기록용) 우선 악성 SWF 파일을 살펴보면, CWS = 즉! 압축이 되어 있다. 익숙하게 풀어보면, FWS로 쉽게 압축을 해제 할 수 있다. 압축을 풀어보니, ShellCode로 보이는 것들이 잔뜩 있다...;; ㅎㄷㄷ 너무 많다 ㅋㅋ 아지만 0c0c909으로 보아 NopSlide도 존재할 것으로 보인다. 해당 Hex값을 Disassem 해보니, XOR(E2)로 변환 하는 코드가 보였다. 실제로 위의 ShellCode에는 특정부분으로 JMP 후 URL을 다운로드 하는 코드였다. 다운로드 하는 파일은 .. 2010. 9. 20.
드디어 먹어 본 "폭탄버거", 놀라운 맛이지만~ 먼가 좀 부족한!! 오늘 드디어 "아마폴라 델리" 방배점으로 폭탄버거를 먹으러 갔다~ 늦은 시간이였지만, 같이 가주신 HMK_Kernel님 ㅋㅋ 감사합니다(__)ㅋ 사진이 아이폰3GS라~ 그다지 화질이 좋진않네요 ㅎㅎ 드디어 나온 폭탄버거~ 근데 생각보다 조금 작아서 아쉬웠당 ㅠ_ㅠ 좀 더 패티랑 도넛이 컸으면 정말 폭탄이다 라고 생각 할 수도 있었는데 ㅎㅎㅎ 옆모습으로 두께를 찍고 싶었는데~ 어느정도밖에 나오질 않았네 ㅠ_ㅠ 먹고 싶어서 사진은 후딱후딱 찍었당;;; 버거와 함께 먹을~ 딸기 생주스!! 인기있는 메뉴라고 보고 갔는데~ 그다지;; 내 입맛에는 그닥!! 가격도 6천냥!! 너무 비싸!! 자~ 이제 사진은 그만찍고~ 입으로 아~!!!!!!!!!!!!!!!!!!!!!!!! 폭탄버거를 먹어본 소감? 한번 먹어 본 것으.. 2010. 9. 17.
SBS는 가슴노출, KBS는 엉덩이노출~ 그럼 MBC는 어디를 노출할껀가?? 9월 14일 KBS "생생 정보통"에서 한 쇼핑 여성의 엉덩이가 노출되었다. 의류매장 화면에 비친 여성 고객의 엉덩이 라인이 그대로 방송되었다. 물론 편집하는 과정에서 일일히 이런 자세한 화면까지 못보고 지나칠 수는 있다. 편집은 자막과 전체적인 짜임새를 우선으로 할 수 있기에...... (그렇다고 노출을 그대로 내보낸것은 잘한짓은 아니다;;) 공중파방송국들의 자존심들은 좀 지키고 삽시다!! PS) SBS노출에 이어 KBS까지 노출방송에 휩싸이고, 이제 남은 곳은 MBC남았넹~!! 근데 이제 보여줄 곳은 다 보여줬는데;; 아쉽겠구려 ㅡㅡ;; - 영상보기(무한 반복이니 우측버튼으로 멈춤을 누루세요 ㅠ_ㅠ 방법을 모르겠음 ㅋㅋㅋ) - 관련글 2010/08/02 - [자유로운글] - 7월 31일 SBS 뉴스,.. 2010. 9. 16.
[Adobe] Adobe Flash Player 원격코드실행 취약점 주의 □ 개요 o Adobe Flash Player에 대한 임의의 코드 실행이 가능한 취약점[1, 2] o Adobe Reader와 Adobe Acrobat에도 영향을 미칠 수 있고, 최근 보급률이 증가된 안드로이드 기반 스마트폰의 Adobe Flash Player도 해당되므로 사용자 주의가 요구됨 □ 영향받는 버전 o Adobe Flash Player 10.1.82.76 및 이전버전 (윈도우, 매킨토시, 리눅스, 솔라리스) o Adobe Flash Player 10.1.92.10 (안드로이드) o Adobe Reader 9.3.4 및 이전버전 (윈도우, 매킨토시, 유닉스) o Adobe Acrobat 9.3.4 및 이전버전 (윈도우, 매킨토시) □ 임시 조치 o 취약점에 의한 피해를 줄이기 위하여 사용자는 .. 2010. 9. 15.
Microsoft 보안업데이트(2010년09월15일) [MS10-061] 프린트 스풀러 서비스(Print Spooler Service) 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우의 프린트 스풀러가 사용자의 프린트 스풀러 접근에 대한 허용을 충분히 검증하지 않아서 발생하는 취약점 ※ 프린트 스풀러 서비스 : 프린터 드라이버의 위치를 찾아 로딩하고, 우선 순위에 따라 프린트 작업을 스케줄링하는 작업 등을 포함하는 인쇄과정 관리 서비스 o 공격자는 RPC를 사용할 수 있는 인터페이스의 프린트 스풀러가 있는 시스템에 특수하게 조작된 프린트 요청을 전송해 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Print Spooler Service Impersonation Vulner.. 2010. 9. 15.
KT, 추석 보너스 "환급금 알아보기"!! 놓치지 마시고 꼭 해보세요!! 국번없이 100번 KT 환급금, 요즘 많이 이야기 나오죠? 여러분들도 그 대상일 수 있습니다. - 대상 : 2002년이전에 KT 집전화 설치한분 - 방법 : 국번없이 100 -> 2번 - 내용 : 2002년에 KT에서 사용자 동의없이 시외내 정액제를 강제적으로 부과하여 전화요금에 추가 청구되었습니다. 그래서 현재 이 추가 청구 된 금액에 대해서 현재 환급을 받을 수 있습니다. 저희 부모님댁에도 일반전화가 있어서 연락을 해봣더니 2002년에 가입이 되어있었으며, 아버지한테 여쭤보니 가입한 적이 없다고 하더군요~!! 옳타쿠나!! 환급대상이다!! 다시 100번에 전화하여 해당 사항을 이야기 했더니, 환급대상이라고 하더니 환급액이 57만원 정도 되더군요^^ 대박!! 환급방법에 대해서 다시 자세히 설명드리겠습니다. 1. 국번없이 .. 2010. 9. 10.
Malware Diaries - New Adobe Reader/Acrobat zero day vulnerability Malware Diaries는 이번 신규 Adobe취약점에 대한 내용을 동영상으로 발표하였다. - 원문보기 : http://blogs.paretologic.com/malwarediaries/index.php/2010/09/08/new-adobe-readeracrobat-zero-day-vulnerability Security Researcher Mila Parkour has discovered a new zero-day exploit affecting Adobe Reader and Adobe Acrobat. In her blog she posted some information about the file, which was sent as an email attachment. Adobe has publis.. 2010. 9. 9.