은폐형 악성코드 PurpleFox 감염여부 확인 및 치료 Posted By ASEC , 2022년 2월 14일 PurpleFox 악성코드는 2018년에 처음 발견되었다. 당시에는 자체 개발한 드라이버를 이용해 악성코드를 은폐하였지만, 2019년부터 오픈소스 ‘Hidden’을 커스터마이즈하여 이용하였으며, 2020년 중반부터는 공격자가 다양한 기능을 추가하기 위해 테스트 하는 것이 포착되었다. PurpleFox는 최종적으로 코인 마이너 악성코드지만 추가 악성코드를 설치하는 다운로더 역할을 수행하며 연결된 다른 PC에 전파하는 기능도 가지고 있다. 현재까지 알려진 유포 방법은 브라우저 취약점을 이용하거나 특정 프로그램으로 사칭, 피싱메일을 이용한 방법 등이며, 2022년 1월 해외에서는 ‘Telegram’ 설치 프로그램으로 사칭해 유포되고 있음이 확인되었다. 루트킷을 이용한 악성코드는 특정 파일나 특정 프로세스 혹은 레지스트리 키…
엑셀 4.0 매크로 악성코드 실행 예방 가이드 – Microsoft Office 365 제품 Posted By ASEC , 2021년 12월 30일 엑셀 4.0 매크로 (XLM) 악성코드는 마이크로소프트 오피스 엑셀 문서 파일을 이용한 공격 방식으로, VBA (Visual Basic Application)을 뒤이어 새로운 문서 악성코드 흐름으로 자리 잡았다. 엑셀 4.0 매크로 악성코드는 엑셀 프로그램의 ‘매크로 시트’ 기능을 이용한다. 시트를 구성하는 각 셀이 실행 가능한 함수 흐름으로 되어 있는 것이 특징이다. 엑셀 4.0 매크로 악성코드는 최근 오피스 문서를 이용한 악성코드 유포 방식에서 가장 활발하게 쓰이고 있다. 매크로 코드가 저장되는 파일 바이너리의 특징과 코드 난독화 등을 이유로 안티바이러스 제품의 탐지가 VBA 방식에 비해 상당히 어렵다는 점을…
[공지] Log4j 신규 취약점 (CVE-2021-45105) – Log4j 2.17.0 Posted By ASEC , 2021년 12월 19일 2021년 12월 18일 Log4j 2.16.0 버전에서 동작하는 CVE-2021-45105 취약점이 추가로 공개되었다. (CVSS 7.5) 1. 취약한 제품 버전 Log4j 2.0-beta9 ~ 2.16.0 버전 2. 취약점 공격 기법 취약점 공격은 Log4j를 사용하는 응용 프로그램에서 layout pattern 과 쓰레드 컨텍스트 기능이 사용되는 경우 발생할 수 있다. 취약한 환경과 이 환경을 공격하는 기법은 다음과 같다. 1) 취약한 환경 [설정] 응용 프로그램이 layout pattern에서 쓰레드 컨텍스트를 조회하는 기능을 사용하도록 설정됨 [log4j2.properties 설정 일부] appender.console.type = Consoleappender.console.name = consoleappender.console.layout.type = PatternLayoutappender.console.layout.pattern = !${ctx:loginId}! %m%nrootLogger.level = ALLrootLogger.appenderRef.file.ref…
[안내] Apache Log4j 취약점 CVE-2021-44228 영향을 받는 Log4j Core Posted By ASEC , 2021년 12월 17일 안랩은 Apache Log4j 취약점 보안 업데이트를 권고하고 있다. 가장 심각한(CVSS 10.0) 취약점 CVE-2021-44228은 즉시 보안 업데이트가 필요하다. 운용 중인 시스템에 취약한 Log4j Core 라이브러리가 있는지 확인이 필요하다. 아래는 CVE-2021-44228 취약점 영향을 받는 Log4j-Core 버전별 파일 목록이다. 각 버전별 해시는 Log4j 소스코드를 개별 환경에서 직접 빌드 했을 때는 달라질 수 있다. 출처 [1] https://archive.apache.org/dist/logging/log4j/출처 [2] https://repo1.maven.org/maven2/org/apache/logging/log4j/log4j-core/ 번호 MD5 Hash Log4j Core 버전 1 fbfa5f33ab4b29a6fdd52473ee7b834d log4j-core-2.0.1.jar 2 8c0cf3eb047154a4f8e16daf5a209319 log4j-core-2.0.2.jar 3 152ecb3ce094ac5bc9ea39d6122e2814 log4j-core-2.0-beta9.jar 4 088df113ad249ab72bf19b7f00b863d5 log4j-core-2.0-rc1.jar 5 de8d01cc15fd0c74fea8bbb668e289f5 log4j-core-2.0-rc2.jar 6 8d331544b2e7b20ad166debca2550d73 log4j-core-2.1.jar 7…
Apache Log4j 2 취약점 주의 및 업데이트 권고 Posted By ASEC , 2021년 12월 15일 Apache Log4j 2 취약점(CVE-2021-44228)이 2021년 12월 10일 POC와 함께 트윗 및 Github에 공개되었다. 해당 취약점은 Log4j 소프트웨어의 원격 코드 실행(RCE) 취약점으로 로그 메시지에 원격의 자바 객체 주소를 포함시켜 취약한 서버에서 실행시킬 수 있다. 이는 알리바바의 클라우드 보안팀이 2021년 11월 24 일에 Apache 소프트웨어 재단에 최초 보고하였으며, 첫 패치는 2021년 12월 6일에 배포되었다. 이 후로도 패치가 지속 이루어지고 있으며 해당 내용은 아래와 같다. 1. 취약점 대상 및 버전 다음의 조건들의 제품들은 해당 취약점의 영향을 받는다. Apache Log4j 2.0-beta9 ~ 2.12.1 및…