악성코드 정보

[악성 스팸메일 주의!] “Conflicker.B Infection Alert”

콘피커 웜이 퍼지고 있으며 첨부된 파일로 스캔을 권유하는 악성 스팸메일이 유포되고 있습니다. 해당 스팸메일의 본문은 아래와 같습니다. Dear Microsoft Customer, Starting 12/11/2009 the ‘Conficker’ worm began infecting Microsoft customers unusually rapidly. Microsoft has been advised by your Internet provider that your network is infected. To counteract further spread we advise removing the infection using an antispyware program. We are supplying all effected Windows Users with a free system scan in order to clean any files infected by the virus. Please install attached file to start the scan. The process takes under a minute and will prevent your files from being compromised. We appreciate your prompt cooperation. Regards, Microsoft Windows Agent #2 (Hollis) Microsoft Windows Computer Safety Division 이 스팸메일에 첨부된…

[악성 스팸메일 주의!] “DHL Tracking Number 3YMH6JJY”

DHL을 가장하여 악성파일을 첨부한 메일이 다시 스팸메일로 전파되고 있습니다. 해당 스팸 메일의 본문은 아래와 같습니다. Dear customer! The courier company was not able to deliver your parcel by your address. You may pickup the parcel at our post office personaly. The shipping label is attached to this e-mail. Please print this label to get this package at our post office. Thank you for attention. DHL Express Services. 이 스팸메일에 첨부된 파일은 아래와 같으며 V3에서 진단되고 있습니다. 3YMH6JJY.exe   – Win-Trojan/Downloader.56320.CP 앞선 글들에서 말씀드렸듯이 악성 스팸메일들은 사회공학적인 기법들을 많이 사용하므로 지인이나 유명한 인사 혹은 회사로부터 메일을 수신하더라도 한번 더 확인해 볼 것을 권해드리며 백신 제품은 항상 최신 엔진 버전으로 유지하시어 확인되지 않은 파일이 첨부되었을 경우 반드시 백신 제품을 이용하여 검사해 보시기 바랍니다.

MS 11월 보안 업데이트

[MS09-063] Web Services on Devices API 취약점으로 인한 원격코드실행 문제 □ 영향   o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명   o WSD(Web Services on Devices) 메시지의 헤더를 처리하는 과정에서     원격코드 실행취약점 존재     ※ WSD : Web Services on Devices, 웹카메라 및 웹비디오 등과 같이        네트워크에 연결되는 장치들과 연결되는 서비스   o 취약점 공격 시 공격자는 서비스가 동작중인 컴퓨터에 조작된 네트워크     메시지를 전송. 공격이 성공하면  공격자는 영향 받는 시스템에 대해     완전한 권한 획득 가능   o 관련취약점 :     – Web Services on Devices API Memory Corruption Vulnerability – CVE-2009-2512   o 영향 : 원격코드실행   o 중요도 : 긴급 □ 해당시스템   o 영향 받는 소프트웨어     – Windows Vista,…

[악성스팸 주의!] “Update your MySpace account”

미국판 싸이월드 MySpace 메일을 가장한 스팸 메일이 발송되고 있습니다. 해당 스팸 메일의 본문은 아래 그림과 같습니다. 위 그림을 보시면 스팸 메일 본문 내 링크가 걸려있어 클릭을 하게 되면 FaceBook 악성 스팸 메일처럼 로그인 페이지로 이동하게 됩니다. 역시나 임의의 패스워드를 입력하면 로그인이 되고 updatetool.exe 라는 파일을 다운로드하도록 유도합니다. 현재 V3에서는 첨부된 악성파일을 아래와 같이 진단하고 있습니다. Win-Trojan/Zbot.105472.C 앞선 글들에서 말씀드렸듯이 악성 스팸메일들은 사회공학적인 기법들을 많이 사용하므로 지인이나 유명한 인사 혹은 회사로부터 메일을 수신하더라도 한번 더 확인해 볼 것을 권해드리며 확인되지 않은 파일이 첨부되었을 경우 반드시 백신 제품을 이용하여 검사해 보시기 바랍니다.

아이폰(iPhone) 악성코드 경고!

아이폰(iPhone) 악성코드가 나타났다고 합니다… 해당 악성코드에 감염된 아이폰은 배경화면이 아래의 사진처럼 바뀐다고 합니다. 감염 경로는 모든 아이폰이 감염 대상은 아닙니다. 아이폰을 크랙하여 사용하는 기기들에 대해서만 감염이 되는데 이러한 크랙하여 사용하는 아이폰을 탈옥된(Jailbroken) 아이폰이라고 합니다. 이러한 아이폰들은 대부분 SSH 서비스가 활성화 되어 있고 패스워드가 대부분 Default(alpine)로 설정되어 있어 이러한 취약점을 이용하여 감염된다고 합니다. 전파원리는 아래 소스에서처럼 해당 IP 들을 스캔해서 Cydia application을 통해 접속한다고 하네요. 이때 당연히 패스워드를 확인하겠지만 위에 설명한거처럼 Default로 설정해놓고 바꾸지 않았다면 감염이 되겠죠? 즉, 패스워드만 변경해주거나 SSH 서비스를 활성화 하지 않는다면 해당 악성코드로 부터 감염은 예방될 수 있을거 같습니다.