본문 바로가기
PDF 파일을 이용한 악성코드를 예방하자! 최근 Adobe 사의 Adobe Reader 와 Acrobat 관련 취약점이 많이 나오고 있습니다. 위 표는 Adobe 사의 이번 12월에 발표된 보안 취약점 입니다. 이번달에는 유난히 Adobe사의 여러 주요 프로그램에 대한 취약점이 많이 발표되었으며 이 중 Adobe Reader 와 Acrobat은 악성코드에 이용된 취약점 입니다. 해당 취약점을 이용하는 악성코드는 대부분 PDF 파일 내부에 Javascript를 추가하여 동작하도록 구성되어 있습니다. 따라서 예방을 위해서는 우선 보안 취약점에 대한 업데이트를 확인하는 것이 가장 중요합니다. Adobe Reader 혹은 Acrobat을 실행 후 메뉴에서 [Help] - [Check for Updates] 를 눌러 최신버젼 및 업데이트 여부를 확인하시기.. 2009. 12. 22.
your VISA card 4XXX-XXXX-XXXX-XXXX: ... 아래 제목의 악성 피싱 메일이 유포되고 있습니다. your VISA card 4XXX-XXXX-XXXX-XXXX: possible fraudulent transaction ID 90048207855880 악성 피싱 메일의 본문은 아래와 같습니다. Dear VISA card holder, A recent review of your transaction history determined that your card was used at an ATM located in Jamaica, but for security reasons the requested transaction was refused.Please carefully review electronic report for your VISA card at: .. 2009. 12. 22.
Facebook Password Reset Confirmation. Important Message 또 다시 페이스북의 메일을 위장한 악성 스팸메일이 유포되고 있습니다. 비밀번호를 재설정하라는 제목으로 "Facebook Password Reset Confirmation. Important Message" 유포되고 있으며 악성 첨부파일을 다운로드하여 실행하도록 지시하고 있습니다. 아래는 악성 스팸 메일 본문 내용입니다. Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document. V3에서는 첨부된 악성파일을 아래의 진단명으로 진단하고 있습니다. Facebook_Password_[랜덤한 숫자].exe -.. 2009. 12. 16.
important information "important information" 제목의 피싱메일이 유포되고 있습니다. 피싱이란 Private data 와 Fishing의 합성어입니다. 예를 들면, 인지도 있거나 유명한 사이트라고 사칭하여 사용자가 신뢰를 얻은 후 본문 내 링크를 삽입하여 링크를 클릭할 경우 위장된 페이지로 (실제 사이트와 흡사하게 만들어져 있음.) 접속하게 합니다. 그 후 사용자에게 개인정보를 입력하도록 지시를 하고 개인정보를 탈취하여 금융사기 등에 이용하는 것을 의미합니다. 현재 유포되고 있는 악성 피싱메일은 해외 사이트이므로 국내 사용자의 피해는 거의 없을 것이라고 예상되지만 이와 같은 유사한 악성 피싱메일들이 국내에서도 유포되기 때문에 피싱 관련 정보를 알려드리고자 합니다. 우선 해당 메일의 본문은 아래와 같습니다. D.. 2009. 12. 10.
허위 Windows Security Alert 창이 나타나는 경우 최근 아래 화면과 같은 창이 나타나며 해당 창 외에 어떠한 창도 나타나지 않아 시스템 사용을 불능에 빠뜨리는 악성코드가 발견되었습니다. 현재 V3 제품에서 Win-Trojan/Dsaex.169472 진단명으로 치료가 가능하나 이미 감염이 되어 조치가 불가능한 사용자는 아래 안내해 드리는 방법대로 조치하시기 바랍니다. 1. 우선 아래 게시물을 참고하여 안전모드로 부팅을 합니다. 안전모드로 부팅하기 : http://core.ahnlab.com/53 2. V3 제품이 설치되어 있으시다면 스마트 업데이트를 통해 업데이트 하신 후 검사 및 치료를 하시기 바랍니다. 만약 V3 제품이 설치되어 있지 않으시다면 아래 사이트에서 V3 제품을 다운로드 하여 설치하신 후 역시 엔진을 최신버젼으로 업데이트 하시고 검사 및 치.. 2009. 12. 7.
교묘하게 숨기는 악성코드! 외국에서 Autorun 계열 악성코드가 시작프로그램에 등록하는 과정에서 교묘하게 사용자의 눈을 속이는 방식으로 숨기고 있다고 하여 한국어로 재구성을 해보았습니다. 그럼 아래 그림을 먼저 보도록 하겠습니다. 위 화면에서 무언가 이상한점을 발견하셨나요? 얼핏봐서는 아무리 봐도 이상한 점을 찾을 수 없습니다. 그럼 아래 그림을 보도록 하죠. 자... 이제 이해가 되시는가요? 그렇습니다. "(비어 있음)" 이라는 바로가기 아이콘을 시작프로그램에 등록하여 C:\Virus.exe 파일을 실행시키고 있는 것입니다. 얼핏봐서는 아이콘도 없고 하여 속아넘어갈 수 있습니다. 마지막으로 원래 정상적인 화면은 아래와 같습니다. 항상 이러한 부분도 세심히 살펴볼 필요가 있어 보입니다. 출처 : http://www.sophos... 2009. 12. 4.
State Vaccination Program "State Vaccination Program" 이란 제목의 악성 링크를 삽입한 스팸메일이 유포 중입니다. 스팸메일의 본문은 아래와 같으며 빨간색 박스로 표시한 부분에 악성링크가 삽입되어 있습니다. 위 그림에서 빨간색 박스 내 링크를 클릭하게 되면 아래의 페이지로 이동하게 됩니다. 아래 페이지에서 특정 파일을 다운로드하도록 지시합니다. 다운로드 된 파일은 V3에서 아래와 같이 기진단되고 있습니다. vacc_profile.exe - Win-Trojan/ZBot.130560.C(V3) 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신 엔진을 유지하며, 실시간 감시 기능을 사용합니다. 3. 메일 내에 포함된 첨부파일에 대해 안.. 2009. 12. 2.
Internet Explorer 6/7 제로데이 취약점 주의! 1. 들어가기에 앞서 Internet Explorer 6, 7버젼에서 새로운 신규 취약점이 보고 되었습니다. 현재(09. 11. 25)까지 마이크로소프트에서는 공식적인 패치를 내놓지 않은 상황입니다. 2. 자세한 내용 해당 취약점은 특정 CSS/Style object를 처리하는 과정에서 Crash가 일어나는 취약점으로 현재 많은 사이트에 공개된 코드는 단순 POC (Proof Of Concept) 코드이며 아직까지 해당 취약점을 이용한 악성코드는 발견되지 않았습니다. 하지만 지금까지 이러한 익스플로러 관련 취약점은 이전에 보고된 MS09-032나 MS09-043 등 웹페이지에 삽입하여 공격하기 쉬운 형태이므로 충분히 악성코드로 나올 가능성이 높습니다. [그림] 공개된 POC 코드 중 일부 3. 대응 방안.. 2009. 11. 25.