악성코드 정보

트위터의 Direct Message을 이용한 사이트 전파 사례 (유사한 방법으로 피싱 메시지 악용 가능)

1. 서론   최근 가장 활발한 활동이 이루어지고 있는 소셜 네트워크서비스(SNS)인 트위터(Twitter)를 통해 다수의 사이트를 전파하는 사례가 발견되고 있습니다. 트위터의 DM기능을 이용하여 자신의 모든 팔로워(follower)들에게 해당 링크로 연결시켜주는 메시지를 발송하게 됩니다. 이와같은 방법이 피싱메시지 전송으로 악용이 된다면 트위터 계정정보  탈취와 같은 문제를 유발할수 있기 때문에 각별한 주의가 요구됩니다.     2. 링크 유도 방법 및 사례 

해킹된 트위터 계정을 통해 전파되는 가짜 TweetDeck update 악성코드 주의!

1. 서론 데스크탑용 Twitter 클라이언트로 유명한 “TweetDeck”  을 겨냥한 악성코드가 발견되어 관련 내용을 공유합니다. [그림 1. TweetDeck] 2. 상세 내용 Twitter 서비스가 인증관련 부분에 업데이트를 진행함에 따라, 몇몇 Third-party 어플리케이션들이 제대로 동작되지 않는 현상이 발견되었습니다. TweetDeck 어플리케이션도 이와 같은 문제가 생겨 업데이트를 통해 패치하려는 도중, 그 점을 악성코드 제작자가 노리고 TweetDeck 을 업데이트 하라는 내용으로 가장하여 악성코드를 유포한 것으로 보고 있습니다. “tweetdeck-08302010-update.exe” 란 파일명을 사용하는 이 악성코드는 다수의 해킹된 트위터 ID를 통해, 'Tweetdeck 을 업데이트 하라' 라는 아래 내용들로 전해졌습니다. TweetDeck will work until tomorrow, udate now! http://alturl.com/xxx Download TweetDeck udate ASAP! http://alturl.com/xxx Update TweetDeck! http://alturl.com/xxx Hurry up for tweetdeck update! http://alturl.com/xxx Sorry for offtopic, but it is a critical TweetDeck update. It won't work tomorrow http://alturl.com/xxx [표 1. 유출된 계정을 통해 전송되는 악성 트윗] [그림 2….

배너 광고 관련 사이트 해킹을 통한 악성코드 유포 사례

1. 서론 온라인 게임 핵 악성코드를 유포하는 악성 스크립트가 다수의 국내 사이트에 삽입되어 있음이 확인되었습니다. 침해사고가 발생한 해당 사이트들에는 동일한 악성 스크립트 URL이 삽입되어 있었는데, 어떻게 동일한 악성 스크립트가 삽입되었는지와 삽입된 악성 스크립트는 어떤 취약점을 이용하여 악성코드를 유포시키며 유포된 악성코드는 어떤 목적을 가지고 있는지 살펴보고자 합니다.2. 다수의 사이트에 악성코드 유포 스크립트가 삽입된 원인 평일보다 주말에 윈도우 정상 파일을 변조하는 온라인 게임핵 관련 악성코드 관련 문의가 고객들에게 다수 접수된다는 점이 특이하여 해당 사례에 대해 자체적으로 확인한 결과 국내의 다수 사이트 및 블로그에서 동시에 같은 악성 스크립트를 통해 해당 악성코드를 유포하고 있어 조사를 하게 되었습니다.조사한 결과 모든 사이트의 공통점은 특정 배너광고 업체에서 제공하는 배너 광고를 사용하고 있었으며 해당 배너를 보여주는 스크립트에 악성코드를 유포하는 악성 스크립트가 삽입되어 있었고, 제공된 배너를 사용했던 업체들은 자신들의 사이트들이 자체적으로…

안전하지 않은 라이브러리 로딩으로 인한 원격코드 실행 취약점 주의!

1. 개요 Windows 에 동작하는 특정 Application 이 안전하지 않은 라이브러리 를 로드할 때 적절치않은 경로가 이용되는 취약점으로 인해, 공격자가 원격 코드가 실행할 수 있는 문제점이 발견되었습니다. 2. 대응책 MS의 공식패치가 나오기 전까지, 아래방법으로 시스템을 보호하시기 바랍니다.  * WebDAV 와 원격 network 공유에서 라이브러리를 로드하는 것을 비활성(Disable)  * WebClient 서비스를 비활성  * TCP 139, 445 포트를 방화벽에서 차단  (하단 링크된 원문에 자세한 방법이 기재되어 있습니다.) 3. 참조  MS 원문  http://www.microsoft.com/technet/security/advisory/2269637.mspx

“Resume” 제목을 쓰는 악성 스팸 주의하세요.

현재 “Resume” 라는 제목을 쓰는 악성스팸메일이 다수 유입되고 있으므로 주의가 필요합니다. 제목:  Resume 내용:  Attached, please find 첨부파일:  resume.html [표 1] 스팸메일의 내용 악성스팸메일에 첨부된 “resume.html” 을 열게 되면 특정 url 로 리다이렉트되게 되는데, 웹페이지가 마치 윈도우 탐색기와 같은 모습을 하고 있으며, 자신의 컴퓨터가 감염된 것처럼 화면을 구성하여 링크된 악성파일을 다운받도록 유도합니다. [그림 1] 윈도우 탐색기의 모습을 띄는 웹페이지 [그림 2] 클릭시 다운로드 되는 가짜백신 [그림 3] 악성코드의 아이콘 첨부된 악성코드들은 V3 엔진에 반영되어 업데이트 될 예정입니다. 사용자들은 아래와 같은 내용을 항상 유의하여 메일을 통해 첨부되는 악성코드로 부터 미연에 방지하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다.2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신 엔진을 유지하며, 실시간 감시 기능을 사용합니다.3. 메일 내에 포함된 첨부파일에 대해 안티바이러스(백신) 프로그램으로 검사를…