본문 바로가기
런처 프로그램을 만들어 주는 사이트 "오토팩(AutoPack)" 소개!? 인터넷에서 뭔가 다운로드를 받으려고 검색하다 보면, 대부분 블로그 같은곳에 첨부파일로 걸려있는 것들을 많이 볼 수 있다. 모두 런처 프로그램으로 제작 된 프로그램들인데, 그 중 오토팩(AutoPack)이라는 사이트가 확인되었다. 이런 런처프로그램 제작자들이 있어서, 국내에선 멀티 다운로더 같은 프로그램의 근절이 어려운거다 ㅡ.ㅜ 하루빨리 법안이 완료되어야 속시원하게 삭제 할 수 있을터인데~ 답답함이 밀려온다!! 아래의 그림을 보면 많이 보던 런처프로그램들이 있다. 자세하게 더 보면 "약관 동의" 같은 체크박스가 있는 것을 볼 수 있다. 해당 포스팅은 사이트 소개가 목적이 아니라, 이런 사이트가 있으니 윗선(?!) 에서 좀 짤라 달라고 쓰는것이다. 내 블로그에 윗선이 얼마나 볼 지는 모르겠지만, 이런 사이.. 2012. 8. 20.
Microsoft 보안업데이트(2012년8월15일) 2012년 8월 15일 MS 정기 보안업데이트가 공개되었다. 이번 업데이트에는 Windows와 Internet Explorer 취약점, Office 취약점 등 긴급 5건, 중요4건의 총 9개의 업데이트가 공개되었다. ※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다. 1. MS12-052(긴급) : Internet Explorer 누적 보안 업데이트(2722913) 2. MS12-053(긴급) : 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점(2723135) 3. MS12-054(긴급) : Windows Networking Components의 취약점으로 인한 원격 코드 실행 문제점(2733594) 4. MS12-055(중요) : Windows 커널 모드 드라이버의 취약점으로 인.. 2012. 8. 20.
카스퍼스키(Kaspersky), 스턱스넷 유사 신종 악성코드 "가우스(Gauss)" 발견!! 세계적인 보안회사 카스퍼스키(Kaspersky)에서 스턱스넷(Stuxnet), 플레임(Flame)과 유사한 신종 악성코드 발견하였다고 한다. 카스퍼스키는 해당 악성코드를 가우스(Gauss)라 명명하였다. 가우스(Gauss)악성코드는 중동국가의 브라우저 암호, 온라인뱅킹 계정, 쿠키 등 정보를 가로챈다고 하며, 재미있는 점은 가우스 악성코드는 기존의 인터넷뱅킹 정보를 가로채는 악성코드들과는 전혀 다른 코드를 가졌다고 한다. (추가) 시만텍에서도 가우스에 대한 분석내용을 발표했다. http://www.symantec.com/connect/ko/blogs/complex-cyber-espionage-malware-discovered-meet-w32gauss 좀 더 자세한 사항은 카스퍼스키 홈페이지에서 확인 할 .. 2012. 8. 10.
사사키 노조미(Sasaki Nozomi), 노출 동영상으로 위장한 악성코드 일본의 유명 모델인 사사키 노조미(Sasaki Nozomi)의 노출로 이슈가 되면서 이를 틈타 악성코드도 함께 올라왔다. 해당 악성코드는 사사키 노조미의 노출영상으로 사용자를 현옥하여 실행 시 애드웨어를 설치하는 악성코드이다. 현재 네이버에서 "사사키 노조미"를 검색하여 블로그 사이트로 가게 되면 첫번째로 보여지는 블로그이다. (※ 악성파일이기 때문에 브라인드를 하지 않겠다!! 조심하라는 의미!!) 해당 네이버 블로그는 첨부파일로 허위 노출영상 파일을 첨부해두었다. 파일은 "사사키+노조미.exe" 파일명을 가지고 있다. 딱 봐도 영상을 플레이 시키는 avi, mp4, mpg 파일들이 아니다!! 해당 파일은 "시큐미디어" 라는 디지털서명을 가지고 있다. 그래도 이름있는 회사에서 만든것인데...쩝..!! 다.. 2012. 8. 6.
구글코드서비스(GoogleCode)를 이용한 "Hosts 변조 + 국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! Hosts 파일을 변조하여 국내 인터넷뱅킹의 접속을 우회하고 개인정보를 노리는 악성코드가 이번에는 구글코드 서비스를 이용하기 시작했다. ※ 구글 코드 서비스(Google Code Service)란? 구글 코드 프로젝트 호스팅 사이트로써 일반인들이 사용할 수 있는 파일서버의 개념이다. 파일서버의 개념이기 떄문에 포스팅에서도 언급한 듯이 네이버 블로그 같이 악성코드의 유포 서버로도 사용할 수 있다는 말이다. 네이버 블로그 첨부파일을 이용한 DoS 공격형 악성코드 주의!! 아래의 화면은 실제 구글코드서비스를 이용해 파일을 업로드 시킨 화면이다. 해당 내용은 이전 포스팅과 동일하기 때문에 링크로 대체하겠다. 사이트 변조를 통해 "국내 인터넷뱅킹 개인정보를 노리는 악성코드" 주의!! 이전의 악성코드와 다른점이라고.. 2012. 7. 18.
ipTIME 공유기 취약점으로 인한 루트권한 획득 주의!! 많은 사람들이 사용하고 있는 EFM networks 의 ipTIME의 공유기에 취약점이 발견되었다는 소식이다. 해당 취약점은 관리자 암호를 몰라도 ipTIME 공유기의 루트권한을 획득할 수 있는 취약점이다. 취약점은 TeamTMP소속 이진성님이 발견하였으며, 모든 제품에 대한 취약점은 아니며 특정한 제품에 한하여 발견 된 듯 하다. 이진성님의 취약점 내용은 아래와 같다. “ipTIME 공유기의 경우 ‘http://192.XXX.X.X/’(뒷 부분은 X로 표기)에 접속하면 나오는 페이지가 바로 관리자 페이지인데 이때 암호를 몰라도 공유기의 루트권한을 획득할 수 있는 있는 상황”이라며 “해당 업체의 신속한 패치가 이루어져서 이용자들의 안전이 확보되길 바란다”고 강조했다. 좀더 자세히 설명하면, 공유기에서 웹.. 2012. 7. 17.
네이버 블로그 첨부파일을 이용한 DoS 공격형 악성코드 주의!! 지인에게 받은 샘플을 분석하다가 재미있는 내용이 있어서 간략하게 적어본다. 이번 포스팅의 중점은 DDoS 공격형 악성코드의 분석이 주가 아니라, 특정 블로그에 첨부되어 있는 첨부파일의 주소를 이용하여 서버가 없더라도 충분히 우리나라의 환경에서는 파일서버 형태를 갖출 수 있다는 점이다. 그럼 포스팅 시작~~!!! 최포 유포는 특정 블로그에서 "브루스포스(brute Force)" 파일로 위장되어 사용자들의 다운을 유도한다. (※ 브루트포스는 무작위로 대입하여 암호를 찾는 방식) 어떠한 이유로 브루트포스 파일을 찾는지는 모르겠으나, 암튼 해당 파일을 받으면 압축형태로 되어있다. 압축 파일 속 "Brute Force v1.2.exe" 파일이 핵심 파일이다. 해당 파일이 실행되면 아래와 같은 프로그램이 실행된다... 2012. 7. 16.
카스퍼스키(Kaspersky), 창립 15주년 "역사상 가장 영향력 있었던 악성 프로그램 15개 선정" 세계적인 보안회사 카스퍼스키(Kaspersky)가 Lab 창립 15주년을 기념하여, "역사상 가장 영향력 있었던 악성 프로그램 15개"를 선정했다고 한다. 물론 카스퍼스키의 주관적인 내용이지만, 보안인들이 본다면 아~ 이때 이랬지!! 라고 생각할 수 있는 향수를 부르는 내용이 아닐까 싶다. (※ 해당 포스팅은 기록용이다.) 원본보기 : http://www.kaspersky.co.kr/board/bbs/board.php?bo_table=News&wr_id=694 1. 1986 Brain, 최초의 PC 바이러스 등장: 이 바이러스는 플로피 디스크의 부트 섹터에 자신의 코드를 삽입하여 감염 2. 1988 Morris, 인터넷에 연결된 컴퓨터의 약 10%가 이 웜에 감염되었습니다(약 6000 대). 3. 199.. 2012. 7. 16.