마이크로소프트 윈도우 7 서비스 팩 1 배포

한국 시각으로 2011년 2월 23일 마이크로소프트(Microsoft)에서는 해당 업체에서 개발한 윈도우(Windows) 7 SP1(서비스 팩 1)을 배포하기 시작하였다. 이 번 서비스 팩 배포에는 윈도우 7외에 윈도우 서버(Server) 2008 R2의 서비스팩 1도 같이 배포를 진행하고 있다. 이 번에 배포되는 윈도우 7 서비스 팩 1에는 현재까지 마이크로소프트에서 배포하였던 해당 운영체제에 존재하는 보안 취약점들을 제거

MS 그래픽 렌더링 엔진의 취약성에 대한 Fixit 배포

2011년 1월 5일 마이크로소프트(Microsoft)에서는 인터넷 익스플로러(Internet Explorer)에 기존에 알려지지 않은 제로데이(Zero Day, 0-Day) 취약점인 CVE-2010-3970 “Microsoft 보안 권고(2490606) 그래픽 렌더링 엔진의 취약점으로 인한 원격 코드 실행 문제점“이 존재하는 것으로 공개하였다. 해당 취약점을 직접적으로 악용한 악성코드나 악의적인 해킹 등의 보안 위협이 실질적으로 발생하지 않고 있지만 마이크로소프트에서는 해당 취약점을 임시적으로 제거 할

MS 인터넷 익스플로러 CVE-2010-3971 취약점 악용

2010년 12월 22일 마이크로소프트(Microsoft)에서는 웹 브라우저(Web Browser)인 인터넷 익스플로러(Internet Explorer)에 기존에 알려지지 않은 코드 실행 제로 데이(Zero Day, 0-Day) 취약점이 존재한다는 것을 보안 권고문 “Microsoft Security Advisory (2488013) Vulnerability in Internet Explorer Could Allow Remote Code Execution“을 통해 공개하였다. 한국 시각으로 금일인 2011년 1월 7일 오전 해외 일부 지역에서 해당

마이크로소프트 인터넷 익스플로러 제로 데이 취약점 발견

한국 시각으로 2010년11월 4일 새벽 마이크로소프트(Microsoft)에서는 해당 업체에서 개발한 웹 브라우저(Web Browser)인 인터넷 익스플로러(Internet Explorer)에서 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점이 발견되음을 보안 권고문 “Microsoft Security Advisory (2458511) Vulnerability in Internet Explorer Could Allow Remote Code Execution“을 통해 밝혔다. 마이크로소프트에서는 이 번에 발견된 제로 데이 취약점에 영향 받는 버전으로는 다음들을

스티브 잡스 사망 관련 악성코드 주의보

– 메일에 링크된 주소 클릭하면 악성코드 다운로드..USB로 2차 전파 – 서버 주소, 계정, 암호 외부 전송..중요 자료 유출 등 피해 글로벌 통합보안 기업인 안철수연구소[대표 김홍선, http://www.ahnlab.com, 약칭 안랩]는 7일 스티브 잡스의 사망을 악용한 악성코드가 처음 발견돼 V3 제품군을 긴급 업데이트했다고 밝혔다. 이 악성코드는 스팸성 메일을 통해 유포되며, 메일 제목은 ‘Steve

윈도우 사용 인증으로 위장한 랜섬웨어

동유럽과 러시아 등지에서 제작되는 것으로 알려진 랜섬웨어(Ransomware)는 주로 문서나 사용하는 컴퓨터 시스템의 정상적인 사용을 방해하고, 그에 댓가로 금전을 요구하는 형태로 알려져 있다. 이러한 랜섬웨어는 악성코드 제작자에 의해 직접 제작되는 경우도 있으나 최근에는 다른 일반적인 악성코드와 동일하게 랜섬웨어 생성기에 의해 제작되는 사례도 증가하고 있다. 그리고 국지적인 한계를 벗어나 감염된 시스템의 윈도우에서

클라우드 백신으로 위장한 허위 백신 발견

전 세계적으로 악성코드의 급격한 증가는 이에 대응하기 위해 보안 업체들로 하여금 다양한 보안 기술들을 연구하고 발전시키게 되는 하나의 계기가 되었다. 이러한 보안 기술들의 괄목한 발전 중 하나로는 클라우드(Cloud) 기술을 안티 바이러스(Anti-Virus) 기술로 발전시켜서 발전 시킨 것이라고 볼 수 있다. 이러한 클라우드 기술이 적용된 사례로는 안철수연구소에서 개발한 ASD(AhnLab Smart Defense)를 들

다양한 조직을 대상으로한 오퍼레이션 Shady RAT 침해 사고

현지 시각 2011년 8월 2일 미국 보안 업체 중 하나인 맥아피(McAfee)에서 블로그 “Revealed: Operation Shady RAT“를 통해 5년 6개월 동안 조직적으로 이루어진 APT(Advanced Persistent Threat) 형태의 침해 사고를 발견하였다는 내용을 게시하였다. 이러한 APT 형태의 보안 위협은 올해 2월 공개된 글로벌 에너지 업체를 대상으로한 나이트 드래곤 보안 위협과 3월 공개된 EMC/RSA

트위터로 신용카드 결제를 유도하는 스팸 메시지 유포

2011년 8월 9일 금일 오후 유명 소셜 네트워크 서비스(Social Network Service)인 트위터(Twitter)로 아무런 내용도 없이 구글 단축(Google URL Shortening)을 악용해 신용 카드 결제를 유도하는 스팸성 메시지들이 유포 되었다. 이 번에 트위터에서 발견된 스팸성 메시지들은 아래 이미지와 같이 악의적인 목적으로 허위 생성된 것으로 추정되는 다수의 계정들을 이용해 유포 되었다. 트위터 메시지에는

신용 카드 결제 오류 메일로 위장한 악성코드 유포

2011년 7월 28일부터 유명 리조트나 호텔명을 악용하여 사용한 신용 카드 결제에서 오류가 발생하였다는 허위 메일을 발송하여 첨부된 악성코드를 실행하도록 유도하는 악의적인 스팸 메일(Spam Mail)이 유포되었다. 해당 악의적인 스팸 메일은 유명 리조트나 호텔명을 언급하여 메일을 수신한 일반인들이 실제 사용하는 신용카드에 문제가 있는 것으로 위장하여 첨부된 악성코드를 실행하도록 유도하고 있다. 이 번에