본문 바로가기
마이크로소프트(Microsoft), 2014년 11월 정기 보안 업데이트 (2014년 11월 12일) 마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2014년 11월 보안 업데이트가 발표 되었습니다. 이번 업데이트에는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft .NET Framework, Microsoft Server Software 제품에서 발견된 보안취약점(33건)을 해결한 14건의 보안 패치(긴급4, 중요8, 보통2)와 2건의 보안권고(개정2)로 이루어져 있습니다. ※ 참고원래 [2014년 11월 마이크로소프트 보안공지 발표예정]에서는 16개의 새로운 보안 공지가 발표될 예정이라고 안내 되었었는데, 금일 14개의 새로운 보안공지가 발표 되었습니다. Microsoft는 2014년 11월 보안 테스트에서 MS14.. 2014. 11. 12.
한국모바일인증 웹 매니저(KMCWebManager), 원격코드 실행 취약점 관련 내용 지난 10월 11일 자체시스템에서 수집 된 파일 중 의심스러운 스크립트가 확인되었다. 해당 스크립트를 통해 다운로드 된 파일은 3월 20일 발생했던 사이버테러에 사용 되었던 악성코드와 유사한 파일로 확인된다. [3.20 MBR 대란] YTN, KBS, MBC, 신한은행, 농협 정보전산망 마비 (2013-03-20) 3.20 사이버테러 이후 처음나오는 것은아니며, 5월 31일에 추가적으로 3.20 사이버테러와 유사한 악성코드가 다시 발견 된 경우도 있었다. 알약(ALYac), '3.20 사이버테러' 유사 패턴 악성코드 안내 공지 이번 10월 11일에 발견 된 스크립트 파일은 이전과 동일하게 날씨닷컴에서 사용하는 위젯 서비스를 통해 다수의 웹사이트에 경유지 역활을 수행했다. (실제 다수 페이지에 날씨위젯이 .. 2013. 10. 16.
한국모바일인증(KMC), 한국모바일인증 인포스캔 원격코드 실행 취약점 보안 업데이트 권고 (2013-10-15) 한국모바일인증(KMC : Korea Mobile Certification) 업체에서 제공하는 "한국모바일인증 웹 매니저"의 특정 버전의 ActiveX 모듈이 설치 된 PC에서 취약점을 이용한 악성코드 유포가 될 수 있다는 내용입니다. □ 개요 ■ 최근 한국모바일인증社의 개인 정보보호 프로그램인 인포스캔 설치에 관련된 KMC WebManager(ActiveX 방식)가 악성코드 유포에 악용됨 - 취약한 버전의 인포스캔 사용자가 날씨 정보를 제공하는 특정 민간업체 홈페이지를 방문했을 경우 악성코드에 감염될 수 있 음 ■ 취약한 버전의 인포스캔 사용자는 악성코드 감염으로 인해 정보 유출 또는 좀비PC로 악용될 수 있으므로 아래 해결방안에 따라 조치 후에 반드시 백신으로 악성코드 감염여부를 확인할 것을 권고함 □.. 2013. 10. 15.
카스퍼스키(Kaspersky), 북한 소행 APT 공격(Kimsuky Operation) 분석 리포트 세계적인 러시아 보안회사 카스퍼스키(Kaspersky)가 한국 정부 및 정치기관, 연구소, 기업, 국방관련인원등 한국의 주요기관을 대상으로 한 북한발 APT 공격(Kimsuky Operation)에 대한 분석 리포트를 공개하였다. 초기 징후는 2013년 4월 3일이며, Trojan.Win32.Kimsuky 샘플은 2013년 5월 5일에 최초 발견되었다고 한다. 관련 된 정보는 아래와 같다. [데일리시큐] 북한발 악성코드 'Kimsuky' 국내 스파이 활동 포착 [하우리] 북한 해커조직 추정, APT 공격으로 인한 기밀 유출 시도 및 첩보활동 정황 [울지않는 벌새] Kaspersky에서 공개한 북한 APT 공격 정보 : Trojan.Win32.Kimsuky (2013.9.12) 국내 보안업체도 맞추지 못한.. 2013. 9. 19.
[6.25 사이버전] 청와대, 국무조정실, 언론사 사이버 공격 중 - 3차 정보 수정 (2013-06-25 19:30) 2013년 6월 25일 오전 10시경으로 청와대, 국무조정실, 조선일보, 국방부, 국정원, 새누리당 지역홈페이지 등 홈페이지 장애가 일어나기 시작했다. 이 일은 지난 6월 18일 어나니머스에서 북한을 6월 25일 공격하겠다는 선포를 한 이후 북한의 보복성 공격이 아닐까 싶다. [머니투데이] 어나니머스, 북한 사이트 리스트 제시하며 공격 예고 현재 [인터넷침해대응센터] 에서는 사이버 위기 경보단계를 "정상 → 관심 "으로 상향시켰다.(10시 45분) 현재 [인터넷침해대응센터] 에서는 사이버 위기 경보단계를 "관심 → 주의 "으로 상향시켰다. (15:40분) 1. 사이버공격 가능성이 높아짐에 따른 사전대비차원의 ‘관심’ 경보 발령 □ 개요 o 국가 공공기관 홈페이지 대상 공격 가능성(DDoS공격, 악성코드 .. 2013. 6. 25.
SBS 수목 드라마 "유령"에 출연한(?) 알약과 카발!! 요즘 방영 중인 SBS 수목드라마 "유령" 이 인기를 끌고 있다. 사이버수사대를 배경으로 제작 된 유령은 보안인들에게 환호(?)를 받고 있다고 해야하나 ㅎㅎ 나도 보는데 재미는 있다. 특히 유령의 작가는 예전 싸인의 작가로써 스릴러를 잘 표현해 주고 있다. (오페라의 유령 음악이 나올 때는 섬짓하기도 했다;;) 어제 유령 5회에서 웹하드에 악성파일을 유포 한 범인을 잡으러 PC방에 갔을 때, PC방 화장실 문에 붙어있던 MMORPG 카발의 스티커가 ㅋㅋㅋㅋ 그리고 DDOS의 원흉인 좀비PC를 치료하기 위해 보안프로그램인 알약이 실행되는 화면들이 방송되었다. 물론 주 배경은, 경찰본청, 안랩 관제실등이 많이 나왔지만 ㅎㅎㅎ 그래도 요렇게 간접광고를 ㅋㅋㅋㅋㅋㅋㅋㅋㅋ 2012. 6. 14.
케이엠플레이어(KMPlayer), 변조 된 셋업파일 실행 시 "백도어(Backdoor) 설치" 주의!! 국내 멀티미디어 재생프로그램인 케이엠플레이어(KMPlayer) 설치 파일이 변조되어 백도어가 설치되고 있다. 변조 된 파일은 The KMPlayer 3.0.0.1442 릴리즈버전으로 정상적인 파일정보는 아래와 같다. File: KMPlayer_KR_3.0.0.1442_R2.exe (13,004,472 Bytes) - 정상 셋업 파일 정보 CRC-32: 6fc879b5 MD4: eff203146b06f5b3df657c940c17ee58 MD5: 01499e9fe650cc8fa09f80238564ea6b SHA-1: dac91c04935f9cf0f3d8986471919700dec4578c 하지만 변조 된 파일은 아래의 정보를 갖는다. KMPlayer_KR_3.0.0.1442_R2.exe(13,606,912 .. 2011. 11. 27.
웹하드 설치파일로 유포되는 원격제어 관련 악성파일 주의!! 특정 웹하드 홈페이지에서 다운로드 되는 설치파일이 변조 되어 악성파일이 유포되고 있는 사실이 확인되었다. 이번 악성코드는 예전 DDoS 공격과 같이 웹하드 홈페이지의 설치파일로 유포가 되었다는 사실에 주의해야한다. 만약 이번에 발견되지 않았다면, 악성코드 제작자는 DDoS 샘플을 올려 좀비PC들을 많이 생성했을지도 모른다. 지금은 시간이 늦어서, 간략하게만 쓰고~ 내일 마저 써야겠다 ㅠ.ㅠ 피곤해!! 쓰다보니 예전에 발견 된 내용과 연관되는 맥락이 있었다. 특정 프로그램이 설치 된 PC방을 타겟으로 발생 된 ARP Spoofing 악성코드 현재 확인 된 웹하드 홈페이지는 총 3개(FileFarm, FileZzim, MaxDisk)이며, 지금은 모두 정상적인 셋업파일로 수정되었다. 이 중에서 FileZzi.. 2011. 10. 14.