본문 바로가기
어도비(Adobe), 해킹으로 인한 290만명 고객정보 및 소스코드 유출 사건 (2013-10-04) 포토샵과 플래시 등으로 유명한 미국 소프트웨어 업체인 어도비(Adobe)가 지난 10월 4일 확인되지 않은 외부공격을 받아 약 290만명의 고객정보와 40GB에 달하는 어도비 제품의 소스코드가 외부에 유출되었다고 한다. 정확한 사건은 2013년 8월 8일에 발생한 것으로 보이며, 유출 된 정보는 고객계정(ID), 암호화 된 비밀번호, 고객 실명, 암호화 된 신용카드 / 현금카드 번호, 카드 유효기간, 고객 주문에 관련 된 정보(만료날짜, 기타정보)의 고객정보 가 유출되었다고 한다. 또한 유출 된 40GB 용량의 소스코드는 Adobe ColdFusion, Adobe Acrobat 제품을 비롯한 다양한 Adobe 제품군이 포함되어 있다고 한다. 자세한 내용은 아래 링크에서 확인 할 수 있다. [어도비 블로그.. 2013. 10. 5.
카스퍼스키(Kaspersky), 북한 소행 APT 공격(Kimsuky Operation) 분석 리포트 세계적인 러시아 보안회사 카스퍼스키(Kaspersky)가 한국 정부 및 정치기관, 연구소, 기업, 국방관련인원등 한국의 주요기관을 대상으로 한 북한발 APT 공격(Kimsuky Operation)에 대한 분석 리포트를 공개하였다. 초기 징후는 2013년 4월 3일이며, Trojan.Win32.Kimsuky 샘플은 2013년 5월 5일에 최초 발견되었다고 한다. 관련 된 정보는 아래와 같다. [데일리시큐] 북한발 악성코드 'Kimsuky' 국내 스파이 활동 포착 [하우리] 북한 해커조직 추정, APT 공격으로 인한 기밀 유출 시도 및 첩보활동 정황 [울지않는 벌새] Kaspersky에서 공개한 북한 APT 공격 정보 : Trojan.Win32.Kimsuky (2013.9.12) 국내 보안업체도 맞추지 못한.. 2013. 9. 19.
[긴급업데이트]Microsoft 보안업데이트 - KB2718704 (2012년 06월 04일) 2012년 6월 4일 마이크로소프트의 긴급 업데이트가 있었다.긴급 업데이트 내용은 "마이크로소프트 인증기관(Microsoft Certificate Authority)으로부터 인증되지 않은 디지털 인증서를 사용한 악용사례가 발생함에 따라 공격자는 마이크로소프트에서 제작 된 파일처럼 위장하거나, 피싱, MITM(Man-in-the-middle)공격에 사용 할 수 있다."이에 마이크로소프트사에서는 취약점 패치를 적용하고 아래와 같은 3종의 인증서를 비신뢰 상태로 전환 시켰다. - Microsoft Enforced Licensing Intermediate PCA 2종- Microsoft Enforced Licensing Registration Authority CA (SHA1) (참고)MITM.. 2012. 6. 6.
MIDI 파일 취약점(CVE-2012-0003)을 이용한 악성코드 유포 주의!! 2012년 1월 27일 트렌드 마이크로(Trend Micro) 블로그를 통해 MIDI 취약점을 이용한 악성파일이 발견되었다는 소식을 들었다. 이에 보안업체 및 보안블로그에는 아래와 같은 분석내용들이 올라오고 있다. (내용은 다들 비슷하나^^ 그래도 한번씩 보는것도 도움이 될 것이다. 특히, 벌새님의 블로그는 치료방법에 대해서도 자세하게 나와있으니 참고하면 쉽게 치료할 수 있다.) [트렌드 마이크로] Malware Leveraging MIDI Remote Code Execution Vulnerability Found [nProtect] [주의]MIDI 파일 취약점을 이용한 악성파일 등장 [AhnLab] MS12-004 윈도우 미디어 취약점을 악용한 악성코드 유포 [울지않는벌새] MIDI 취약점을 이용한 정.. 2012. 1. 28.
악성파일 다운로드의 새로운 URL 암호화 방식 악성파일들이 다운로드 시키는 URL을 암호화 시키는건 어제 오늘의 이야기가 아니다. 하지만, 제작자들도 귀찮은건지 Tool이 그렇게 지정되어 있는건지는 모르겠으나~ 암튼 바꼈다;; 예전에는 간단히 XOR, Inc, Dec 같이 간단하게 암호화를 시켰으나, 이번에는 조금 복잡하게 수정했다. 우선 악성파일이 서버로부터 다운로드 받은 update1.txt 파일이다. 내용에 뭔가 이상한 숫자들이 적혀져 있다. 분명 URL이라는 직감은 있었다, 남자의 직감!! ㅋㅋㅋㅋㅋㅋㅋㅋ 자 그럼 이 내용이 어떻게 URL이 되는지 알아보자!! 드롭퍼를 살펴보면 update1.txt 파일을 다운로드 하여, 내용을 파싱하는 부분을 지나면 레지스터에 해당 숫자들이 저장한다. 음...사진을 분명 많이 찍어놨는데~ 왜 이거밖에 없는건.. 2011. 11. 8.
자바 스크립트 난독화/암호화를 적절하게 사용해야~ 백신업체도 편하다!! 백신업체에서는 항상 오탐지를 최소화 시키기 위해 노력한다. 하지만 스크립트같이 웹페이지에서 많이 사용하는 경우는 범용적으로 탐지시그니쳐를 가질 수 있기 때문에 종종 오탐지가 난다. 웹개발자들은 그런 사항들을 모르는 경우가 많기 때문에 오탐지가 발생하는 경우가 많다. 하나의 예를 들어보자!! 한 사이트에서 아래와 같은 스크립트 형태로 웹페이지가 동작하고 있다고 한다.한눈에 봐서는 이거 악성코드아닌가? 라고 할만큼 악성스크립트에서 많이보던 형태로 페이지가 존재하고 있다. (참고로 해당 코드는 블로그 및 카페, 홈페이지에 음악BGM을 생성해주는 코드이다.) 위의 페이지에는 "eval(function(p,a,c,k,e,d)" 스크립트를 사용하고 있었다. 이 방식은 Dean Edwards가 만든 자바스크립트 압축.. 2011. 8. 19.
네이트닷컴(Nate.com), 개인정보유출 여부 확인 서비스 및 전용백신 공개 네이트닷컴에서 개인정보유출 확인여부를 할 수 있는 사이트를 공개했다. 아래의 사이트에서 자신의 개인정보가 유출되었는지 확인하면 된다. [회원 여러분의 개인정보가 유출되어 심려를 끼치게 된 점 진심으로 사과드립니다] 나도 우선 네이트 회원이니 확인을 해보았다. 그래 미안할만하지 ㅡ.ㅡ; 그래도 머 어차피 내 계정은 여러곳에서 돌아다니고 있으니 별 상관은 안하고 살지만 .... 자 그럼 이름과 주민번호를 써볼까;; 설마 설마 안털린건 아니겠지? ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 역시나 유출되었네 ㅠ.ㅠ 너무 적날하게 유출사실을 알려주는군....;; 이번 네이트 해킹에 사용 된 악성코드 탐지를 위해 KISA보호나라 에서는 전용백신을 제작하여 배포하고 있으니, 한번씩 해보는게 좋을 듯 하다. 다들 알다시피 전용백.. 2011. 7. 29.
네이트닷컴(Nate.com), 3,500만명의 개인정보유출 최대의 해킹 발생 국내 포털 사이트 중 하나인 네이트닷컴이 3,500만명 회원 개인정보가 유출되었다. 이 사건은 2011년 7월 26일 발생하였으며, 7월 28일 해킹 사실을 공표하였다. 개인적으로 스스로 이렇게 밝힌것에 대해서 찬사를 보내고 싶다. (하기사 나중에 털린거 이야기 안하고 뒷통수 맞는다면 더 욕을 먹었을 것이다 ^^;) 현재 네이트닷컴 사이트에는 팝업으로 해킹에 대한 내용을 공지하고 있다. 3500만명이면 우리나라 대부분의 인터넷을 사용하는 사람들이라면 다 개인정보가 유출되었다고 생각해도 될 만큼의 큰 숫자이다. 유출 된 항목은 다음과 같다. ID, 이름, 생일, 이메일, 성별, 혈액형, 주소, 연락처(유선전화, 핸드폰), 암호화 주민번호, 암호화 비밀번호 네이트 관계자는 주민번호와 비밀번호는 암호화가 되어.. 2011. 7. 29.