Microsoft Office Outlook 권한 상승 취약점 주의 (CVE-2023-23397)
개요 Microsoft는 Windows용 Outlook의 취약점이 NTLM 자격 증명을 탈취하는 데 악용되고 있음을 발견하였다. Microsoft는 해당 취약점을 CVE-2023-23397로 할당하고, 심각도를 평가하는 CVSS 점수는 이례적으로 높은 점수인 9.8점을 부여하였다. 취약점 내용 Outlook은 캘린더 내 약속을 알리는 ‘미리 알림’ 기능이 있다. 약속 기한이 지났을 때도 아래와 같은 알림이 발생한다. [그림 1] Outlook 미리 알림
시스템 오류로 위장한 기술 지원 사기 주의
최근 온라인 광고 사이트를 통해서 시스템 오류로 위장한 기술 지원 사기가 유행하고 있습니다. [기술 지원 사기(Tech Support Scams)] 시스템 또는 소프트웨어의 문제가 발생한 것처럼 위장한 뒤, 사용자에게 이를 수리하기 위한 기술 지원 비용을 요구하는 기법 최근 인터넷 뉴스 사이트에 포함된 광고 네트워크에서 기술 지원 사기 웹 사이트가 발견되었습니다. 이러한 웹 사이트는 시스템 오류가
GandCrab v1, v4, v5 복구툴 배포 (Bitdefender)
어제인 10월 25일 Bitdefender에서 GandCrab 버전 1, 4, 5에 대한 복구툴을 배포하였다. 해당 복구 툴은 아래 Bitdefender 페이지에서 다운로드 할 수 있으며, 자사에서 확인한 결과 지역에 상관없이 위 버전으로 암호화 된 모든 파일이 정상적으로 복구될 수 있음을 확인하였다. (국내 사용자에게도 유효) – https://labs.bitdefender.com/2018/10/bitdefender-law-enforcement-solve-for-multiple-versions-of-gandcrab-with-new-decryptor/ 자사에서 이전에 GandCrab의 암호화 방식을 설명하였던 게시글의 내용처럼 GandCrab 버전
시리아 지역을 대상으로한 GandCrab 복구툴 배포
지난 10월 17일 컴퓨터 보안 및 기술 관련 정보를 제공하는 해외 리소스 사이트 Bleeping Computer에서 시리아 희생자를 위해 GandCrab 제작자가 키를 공개하였다는 기사를 업로드하였다. – https://www.bleepingcomputer.com/news/security/gandcrab-devs-release-decryption-keys-for-syrian-victims/ 자사 블로그(http://asec.ahnlab.com/1153)에서 언급하였듯이 GandCrab에 암호화 된 파일들은 공격자의 개인키를 알아야 복호화를 진행 할 수 있으며, [그림1]처럼 공격자는 파일 복호화를 위해 지불한 피해 사용자에게 자신만이 알고 있는
Magniber 랜섬웨어 복구툴 (랜덤벡터 복구기능 포함)
기존의 메그니베르(Magniber) 랜섬웨어 복구툴을 GUI형태로 개선하였으며, 4월 8일부터 확인된 가변적 벡터로 인해 복구가 불가능한 부분을 지원한다. (단, 확장자, 키 정보와 함께 암호화/복호화 파일 쌍이 존재하는 경우로 제한) 새로운 복구툴은 아래와 같은 화면이며, 암호화 확장자 정보만 입력하면 해당하는 키(Key), 벡터(IV)정보가 보여지는 구조를 갖는다. 확장자에 대한 키, 벡터정보는 복구툴 내부에 “magniber.db” 이름의
Magniber 복구 가능 확장자 목록
해당 문서는 Magniber 랜섬웨어 중 복구가 가능한 확장자 목록을 관리합니다. 툴의 상세 사용법 등의 추가 정보는 이전 글을 참고 하시기 바랍니다. [링크] 복구가능 확장자 키 벡터 kympzmzw Jg5jU6J89CUf9C55 i9w97ywz50w59RQY owxpzylj u4p819wh1464r6J9 mbfRHUlbKJJ7024P prueitfik EV8n879gAC6080r6 Z123yA89q3m063V9 rwighmoz BF16W5aDYzi751NB B33hQK9E6Sc7P69B bnxzoucsx E88SzQ33TRi0P9g6 Bo3AIJyWc7iuOp91 tzdbkjry n9p2n9Io32Br75pN ir922Y7f83bb7G12 iuoqetgb QEsN9KZXSp61P956 lM174P1e6J24bZt1 pgvuuryti KHp4217jeDx019Uk A4pTQ6886b401JR5
Magniber 랜섬웨어 복구툴 (확장자 별 키 정보)
Magniber 랜섬웨어와 외형이 유사한 형태의 랜섬웨어로는 Hermes와 GandCrab 랜섬웨어가 있다. 즉, V3에서 “Trojan/Win32.Magniber”로 진단하는 파일 중에는 실제 Magniber가 아닌 유형이 존재할 수 있다. 각 랜섬웨어 별 랜섬노트를 통해 구분이 가능하다. § Hermes : DECRYPT_INFORMATION § GandCrab : CRAB-DECRYPT § Magniber : README 복구툴에서 복구가 가능한 형태는 README 이름의 랜섬노트를 갖는 Magniber
마이크로소프트 2014년 2월 보안 패치 배포
마이크로소프트(Microsoft)에서 2014년 1월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2014년 2월 12일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 7건으로 다음과 같다. Microsoft Security Bulletin MS14-005 – 중요 Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점 (2916036) Microsoft Security Bulletin MS14-006
마이크로소프트 2014년 1월 보안 패치 배포
마이크로소프트(Microsoft)에서 2013년 12월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2014년 1월 16일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 4건으로 다음과 같다. Microsoft Security Bulletin MS14-001 – 중요 Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점 (2916605) Microsoft
AhnLab ‘안전한 문자’로 스미싱 피해를 예방하세요!
스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 급격히 증가하고 있다. 악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 설치 유도 방식 중에 가장 널리 이용되고 있는 것이 스미싱이다. 이러한 스미싱으로부터 사용자의 정보와 자산을 보호하기 위해

