본문 바로가기
[사이트 변조] Document.Referrer 함수를 이용한 악성코드 다운로드 방식 주의!! 기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 접속 된 PC가 취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다. 그래서 이전에 기존 사이트 변조와는 다른 iframe 을 이용한 악성코드 다운로드 방식을 소개 한 적이 있었다.[사이트 변조] iframe 태그를 이용한 악성코드 다운로드 방식 주의!! 이번에 발견 된 내용은 이와는 또 다른 방식으로 악성코드를 다운로드 시키고 있다.실제로는 아주 옛날부터 사용해왔던 방식이지만, 최근 6월 11일 부터 우후죽순으로 발생하고 있어 주의가 필요하다.(일명, 사이트 납치라고도 불리운다) ※ .. 2014. 6. 18.
카스퍼스키(Kaspersky), 북한 소행 APT 공격(Kimsuky Operation) 분석 리포트 세계적인 러시아 보안회사 카스퍼스키(Kaspersky)가 한국 정부 및 정치기관, 연구소, 기업, 국방관련인원등 한국의 주요기관을 대상으로 한 북한발 APT 공격(Kimsuky Operation)에 대한 분석 리포트를 공개하였다. 초기 징후는 2013년 4월 3일이며, Trojan.Win32.Kimsuky 샘플은 2013년 5월 5일에 최초 발견되었다고 한다. 관련 된 정보는 아래와 같다. [데일리시큐] 북한발 악성코드 'Kimsuky' 국내 스파이 활동 포착 [하우리] 북한 해커조직 추정, APT 공격으로 인한 기밀 유출 시도 및 첩보활동 정황 [울지않는 벌새] Kaspersky에서 공개한 북한 APT 공격 정보 : Trojan.Win32.Kimsuky (2013.9.12) 국내 보안업체도 맞추지 못한.. 2013. 9. 19.
아두스카 부트킷(Aduska Bootkit), MBR 변조로 인한 온라인 게임 개인정보 유출 주의!! 2011년 10월경 국내 사용자를 대상으로 아두스카 부트킷(Aduska Bootkit)이 유포 된 적이 있었는데, 그 때 이후 처음보는듯 하다. 관련 링크는 아래와 같다. Ahnlab, 국내 PC 사용자를 대상으로 유포된 아두스카 부트킷(2012-10-22) 울지않는벌새, Aduska Bootkit을 이용한 온라인 게임 정보 수집 악성코드 유포 주의 (2013-9-10) 아두스카 부트킷(Aduska Bootkit)은 MBR(Master Boot Record)을 변조하여 악의적인 행위를 하는 부트킷으로써 동유럽 지역에 유포가 다수 되었으나, 국내에는 많이 보이지는 않는 악성코드이다. 최초 유포지는 확인 할 수 없었지만, 지인을 통해 아래의 서버에서 다운로드 된 파일이 이번 아두스카 부트킷의 메인 드롭퍼임을.. 2013. 9. 12.
안랩(Ahnlab), Be The 365 서포터즈 미션3 - 내가 만드는 V3!! ※ 이번 게시글은 "New V3 365 클리닉 서포터즈" 미션 참여를 목적으로 작성된 포스팅입니다!! 지난 달 7월 15일경 새로운 V3 365 클리닉 출시에 맞춰 Be The 365 서포터즈에 참여하게 되었는데, 장기간 휴가를 가는 바람에 이제야 나머지 미션에 참여하게 되었다^^ ※ 내가 개인적으로 느낀점을 간단하게 기록했으니, 아주 상세한 내용을 바라지는 말자!! 이번 미션 3의 내용은 아래와 같다. 미션3. 내가 만드는 V3 1.나만의 V3 365 클리닉 사용 노하우와 V3 365 클리닉 또는 V3 365 클리닉을 만드는 사람들에게 바라는 점을 운영하시는 블로그에 기입해 주세요. 2.스크린샷을 포함하여 서포터즈 님들의 번쩍이는 아이디어를 기다립니다. - 사용 노하우 : 나만의 검사 주기 설정 방법,.. 2013. 8. 31.
안랩(Ahnlab), Be The 365 서포터즈 미션2 - 무엇이 새로워졌나!! ※ 이번 게시글은 "New V3 365 클리닉 서포터즈" 미션 참여를 목적으로 작성된 포스팅입니다!! 지난 달 7월 15일경 새로운 V3 365 클리닉 출시에 맞춰 Be The 365 서포터즈에 참여하게 되었는데, 장기간 휴가를 가는 바람에 이제야 나머지 미션에 참여하게 되었다^^ ※ 내가 개인적으로 느낀점을 간단하게 기록했으니, 아주 상세한 내용을 바라지는 말자!! 이번 미션 2의 내용은 아래와 같다. 미션2. 무엇이 새로워졌나 1. 제품을 사용해 보시고 새로워진 점을 상세히 비교하여 운영하는 블로그에 기입 2. 성능/기능/UI 모두 비교의 대상이 됩니다. 3. 스크린샷을 포함해서 최대한 상세히 비교해 주세요 4. 해당 게시글이 등록된 블로그 글 상세 URL을 아래에 입력해주시면 두번째 미션이 완료됩니.. 2013. 8. 31.
파밍(Pharming), "경남지방경찰청 파밍캅"과 "알약 전용백신"으로 검사하면 방지할 수 있다!! 요즘 파밍때문에 고생하시는 분들을 주위에서도 꽤 많이 볼 수 있다. 우선 파밍이 어떤것인지 모르시는 분은 아래의 링크에서 피싱, 파밍, 스미싱에 대해서 간단하게 보시기 바란다. 신종사기 "피싱(Phishing), 파밍(Pharming), 스미싱(Smishing)" 이란? [알약보안백과사전] 신종 금융사기 파밍과 예방 방법 이런 파밍을 100% 예방하는 가장 좋은 방법이 있다. (※ 파밍에만 해당하는 대한 방법입니다.) 바로 인터넷 뱅킹, 폰뱅킹을 안쓰고 직접 은행에 가서 직거래 하는 방법이다. 이 방법을 사용하면 파밍에 대해서는 절대적으로 방어할 수 있다. 하지만 엄청 귀찮겠죠 ㅡㅡ;; (그냥 웃자고 쓴거니, 죽자고 덤비지 마세요 ㅋㅋ) 그래서 간단하게 파밍에 방어할 수 있는 방법을 2가지 준비해 봤습니.. 2013. 3. 7.
사이트 변조를 통해 "국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! 보통 사이트 변조를 통해 유포되는 파일들은 온라인게임의 계정 및 패스워드를 노리는 전형적인 온라인게임 스파이웨어였다. 하지만 이번에 발견 된 악성코드는 국내 인터넷뱅킹의 개인정보를 노리는 악성코드 여서 주의가 더 필요하다. ※ 국내 보안업체 및 보안 블로그 관련자료 개인 금융 정보 탈취를 노리는 Banki 트로이목마 변형 - Ahnlab [긴급]국내 시중 은행표적용 악성파일 보안취약점과 결합 지능화 - nProtect 보안 취약점을 이용한 국내 인터넷뱅킹 악성코드 유포 주의 (2012.7.12) - Security Blog 변조 된 사이트에는 "Dadong JSXX 0.44 VIP" 문자열을 가진 유명 난독화 프로그램으로 작성되어 있으며, 복호화에 성공하면 아래와 같은 url에 접속하게 된다. hxxp:.. 2012. 7. 12.
웹하드 설치파일로 유포되는 원격제어 관련 악성파일 주의!! 특정 웹하드 홈페이지에서 다운로드 되는 설치파일이 변조 되어 악성파일이 유포되고 있는 사실이 확인되었다. 이번 악성코드는 예전 DDoS 공격과 같이 웹하드 홈페이지의 설치파일로 유포가 되었다는 사실에 주의해야한다. 만약 이번에 발견되지 않았다면, 악성코드 제작자는 DDoS 샘플을 올려 좀비PC들을 많이 생성했을지도 모른다. 지금은 시간이 늦어서, 간략하게만 쓰고~ 내일 마저 써야겠다 ㅠ.ㅠ 피곤해!! 쓰다보니 예전에 발견 된 내용과 연관되는 맥락이 있었다. 특정 프로그램이 설치 된 PC방을 타겟으로 발생 된 ARP Spoofing 악성코드 현재 확인 된 웹하드 홈페이지는 총 3개(FileFarm, FileZzim, MaxDisk)이며, 지금은 모두 정상적인 셋업파일로 수정되었다. 이 중에서 FileZzi.. 2011. 10. 14.