악성코드 정보

이셋의 2009년 10월 보안 위협 동향

슬로바키아에 위치한 보안 업체인 이셋(ESET)에서 2009년 10월 한 달 동안 발생한 다양한 보안 위협 동향들을 정리한 “October Global Threat Report”를 발표 하였다. 이 번 10월 한달 동안 발생한 다양한 보안 위협 중에서 이셋에서 특징적으로 꼽고 있는 변화는 아래 이미지와 같은 악성코드 TOP 10에서 6위를 차지하고 있는 Win32/Flystudio의 급격한 증가이다. 이셋의 통계에 따르면 Win32/Flystudio의 지난 9월 46위에서 40계단이나 오른 6위를 차지하고 있다. 해당 악성코드에 감염 되면 인터넷 익스플로러의 설정을 변경하여 컴퓨터 사용자에 의해 특정 키워드 검색이 발생할 경우 이를 가로채어 광고성 게시물들을 보여주는 애드웨어적인 기능을 수행하게 된다. 우선 악성코드 TOP 10의 리스트를 보면 상위 3개의 악성코드의 감염율이 9월에 비해 증가하였고 그 외의 악성코드의 수치는 전반적으로 감소하였음을 알 수가 있다. 특히 컨피커(Conficker) 웜과 온라인 게임 관련 악성코드가 이셋의 데이터에서는 가장 많은 감염율을…

MS10-001와 Adobe Reader and Acrobat 보안 업데이트 발표

Adobe Reader와 Acrobat 관련 보안 업데이트가 제공되어 이를 공유합니다. Adobe 관련 PDF S/W 사용자는 악의적인 공격에 더이상 노출되지 않도록 보안업데이트 바랍니다. * 업데이트결과: Adobe Reader 9.3 and Acrobat 9.3 / 8.2    +–   Security updates available for Adobe Reader and Acrobat http://www.adobe.com/support/security/bulletins/apsb10-02.html Release date: January 12, 2010 Vulnerability identifier: APSB10-02   이번 보안업데이트는 아래의 취약점 패치를 포함하고 있습니다. – ASEC Advisory SA-2009-017, Adobe Reader 와 Acrobat 코드 실행 제로데이(0-day) 취약점 주의 – CVE-2009-4324 악용 사례   Note: There are reports that this issue is being actively exploited in the wild;          the exploit targets Adobe Reader  and Acrobat 9.2 on Windows platforms.      공격자는 해당 취약점을 이용하여 임의의 코드를 실행할 수 있습니다.    해당 악성코드는…

닥터웹 10월 보안 위협 동향 발표

러시아 보안 업체 닥터웹(Dr.WEB)에서 2009년 10월 한 달 동안 발생한 다양한 보안 위협들에 대해 정리한 October surge of fake anti-viruses and other malicious trends of the past month를 공개 하였다. 이 번 10월 보안 위협 동향 중에서 닥터웹에서는 허위 백신 설치를 유도하는 악성코드인 Fakealert 트로이목마의 증가와 유포를 10월의 특징으로 보고 있다. 특히 닥터웹에서 제공한 Fakealert 트로이목마의 유포 변화 추이를 보면 9월 말부터 서서히 증가하기 시작하여 10월 20일경에 하락하는 곡선을 보여주고 있다. 닥터웹의 악성코드 TOP 10을 보면 앞서 닥터웹에서 특징으로 꼽았던 Fakealert 트로이목마의 변형들이 2위에서 4위까지 차지하고 있는 것을 알 수 있다. 이렇게 허위 백신 설치 악성코드인 Fakealert 트로이목마가 많이 유포된 원인에 대해 닥터웹에서는 사회 공학 기법을 이용해 전자 메일을 통한 유포가 주요한 것으로 분석하고 있다. 이러한 사항은 ASEC에서도 10월 22일…

어도비 자바스크립트 블랙리스트 프레임워크 공개

ASEC에서는 2009년 12월 15일 어도비(Adobe) 아크로뱃 리더(Acrobat Reader)의 알려지지 않은 취약점을 악용하여 악성코드 감염을 시도한 타켓 공격(Target Attack)이 발생하였다는 소식을 전하 바가 있다. 해당 취약한 PDF 파일과 감염을 시도한 악성코드에 대한 상세한 분석을 진행하여 힙 스프레이(Heap Spray) 버퍼오버플로우(BufferOverflow)를 이용한 코드 실행 취약점임을 밝힌 바가 있다. 그리고 이미 밝힌 바와 같이 어도비에서는 이번에 발생한 제로데이(Zero-Day, 0-Day) 공격에 대한 보안 패치를 2010년 1월 12일 제공할 것이라고 하였다. 해당 어도비 아크로뱃 리더를 사용하는 사용자들이 일정 기간 이상 취약점에 노출되는 문제로 인해 어도비에서는 Adobe Reader and Acrobat JavaScript Blacklist Framework Mitigation for Security Advisory – APSA09-07 를 통해 임시적으로 조치할 수 있는 방안을 공개하였다. 이번에 어도비에서 공개한 방안은 자바스크립트 블랙리스트 프레임워크(JavaScript Blacklist Framework)로  특정 레지스트리 키 값 적용으로 특정 자바스크립트 API가 호출되는 것을 막을…

어도비 아크로뱃 리더(PDF) 제로 데이 취약점 발견

해외 시각으로 2009년 12월 11일 어도비(Adobe) 아크로뱃 리더(Acrobat Reader)의 알려지지 않은 취약점을 악용하여 악성코드 감염을 시도한 타켓 공격(Target Attack)이 발생하였다. 이 번 타켓 공격은 아래 이미지와 같은 전자 메일 형태로 유포 되어 있으며 첨부 파일로는 note_20091210.pdf(400,918 바이트)가 존재하였다. * 메일 제목 reference * 메일 본문 Dear All Please find attached the updated country briefing notes, and staff lists. Kind regards Rachel 해당 PDF 파일은 아크로뱃 리더의 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점을 악용하는 것으로 알려져 있으며 어도비 사에서도 새로운 제로 데이 취약점 발견을 인지하고 현재 상세한 조사를 진행 중에 있다고 하였다. 현재까지 ASEC에서 파악한 바로는 해당 PDF 파일 내부의 파일 오프셋 37761h 부터 악성코드로 추정되는 실행 파일이 포함되어 있다. ASEC에서는 새로운 제로 데이 취약점을 악용하는 PDF 파일에 대해 상세 분석을…