새로운 어도비 취약점 웹 사이트를 통해 유포
ASEC에서는 2009년 10월 8일 어도비(Adobe)에서 보안 패치를 제공하지 않는 제로 데이(Zero-Day, 0-Day) 취약점을 악용한 타켓 공격(Target Attack)이 발생하였음을 전한 바가 있었다. 해당 취약점은 어도비에서 긴급 보안 패치를 2009년 10월 13일 배포하여 해당 취약점을 제거 할 수 있게 되었으나 트렌드마이크로(Trend Micro)에서는 2009년 10월 16일 인도, 태국과 뉴질랜드에 위치한 다수의 웹 사이트에서
어도비 PDF 제로 데이 취약점 공격 악성코드 발견
2009년 10일 8일 해외 일부 지역에서 어도비(Adobe)의 아크로뱃 리더(Adobe Acrobat Reader)의 알려지지 않은 취약점을 악용한 악성코드 유포가 보고되었다. 해당 취약점은 현재 어도비에서 공식적으로 보안 패치를 제공하지 않는 제로 데이(Zero-Day, 0-Day) 취약점이며 이와 관련된 사항은 아래 어도비사의 보안 권고문을 참고 하기 바란다. Security Advisory for Adobe Reader and Acrobat ASEC에서 현재까지
마이크로소프트 SMB 서비스 원격 코드 실행 취약점 발견
2009년 9월 9일 새벽 마이크로소프트(Microsoft) 윈도우 운영체제의 SMB(Server Message Block) 서비스를 이용한 원격 코드 실행 취약점이 발견되었다. 이번에 발견된 취약점은 윈도우 SMB 서비스를 이용한 코드 실행 취약점으로 마이크로소프트를 통해 해당 취약점을 제거 할 수 있는 보안 패치가 아직 제공되지 않고 있는 제로 데이(Zero-Day, 0-Day) 취약점임으로 많은 주의가 필요하다. 해당 취약점에
마이크로소프트 IIS 5와 6 FTP 서비스 코드 실행 취약점 발견
2009년 8월 31일 마이크로소프트(Microsoft) 윈도우 서버(Windows Server) 제품군에서 웹 서비스와 FTP 서비스를 수행 할 수 있도록 구성해주는 IIS(Microsoft Internet Information)에서 임의의 코드를 실행 할 수 있는 취약점이 발견되었다. 이 번에 발견된 IIS 관련 취약점은 스택 오버플로우(Stack Overflow)를 이용하여 공격자가 지정한 임의의 코드를 실행 할 수 있는 취약점으로 악의적인 공격자에 의해
악성코드 제작으로 유효한 마이클 잭슨의 사망
2009년 7월 21일 핀란드에 위치한 보안 업체 에프시큐어(F-Secure)에서 마이클 잭슨(Michael Jackson)의 사진으로 위장한 악성코드가 스팸 메일로 수신되었다고 한다. 해당 스팸 메일에는 MichaelJackson.jpg.exe 라는 첨부파일이 존재하였다고 한다. 첨부된 해당 파일은 RAR Sfx로 압축되어 있으며 해당 파일을 실행 하면 위 이미지에서와 같이 마이클 잭슨 생전 모습의 사진이 나타나게 된다. V3 제품군에서는 스팸 메일로
중국산 오피스 웹 컴포넌트 취약점 생성기 발견
ASEC에서는 2009년 7월 14일 아래와 같이 마이크로소프트(Microsoft) 오피스(Office) 제품군에 포함되어 있는 웹 컴포넌트(Web Components) 관련 OWC10.DLL과 OWC11.DLL 파일에 알려지지 않은 취약점을 공격하는 악성코드가 발견되었다는 글을 게시한 바가 있다. MS 오피스 웹 컴포넌트 제로 데이 취약점 공격 악성코드 발견 해당 취약점을 악용하는 쉘코드(Shellcode) 역시 중국 언더그라운드 웹 사이트들에서 급속하게 공유되고 있어
중국산 MPEG2TuneRequest 취약점 생성기 발견
ASEC에서는 2009년 7월 6일 아래와 같이 다이렉트쇼(DirectShow) MPEG2TuneRequest 제로 데이(0-Day, Zero Day) 공격이 발생하였음으로 심각한 보안 위협에 대비하여야 한다는 글을 게시한 바가 있다. MPEG2TuneRequest 제로 데이 취약점 공격 악성코드 발견 해당 제로데이 취약점 공격이 최초 중국에서 발생한 것을 바탕으로 ASEC에서는 중국 언더그라운드 웹 사이트들을 대상으로 추가적인 조사를 진행하였다. 추가적인
독립기념일 사칭 악성코드 유포
2009년 7월 3일부터 미국 독립 기념일의 불꽃놀이 동영상으로 위장한 악성코드 유포가 있었다는 해외 보안 업체로부터 다수의 보고가 있었다. 트렌드마이크로(TrendMicro)의 보고에 따르면 이번 미국 독립 기념일로 위장한 악성코드는 기존에 알려진 Waledac 웜의 변형 중 하나이다. 해당 웜은 아래 트렌드마이크로의 이미지에서와 같은 전자 메일로 유포 되었다고 한다. 해당 메일 본문에 존재하는 링크를
대량의 FTP 계정 탈취 악성코드 발견
2009년 6월 29일 미국의 보안 업체 프리빅스(Prevx)에서 2009년 6월 24일 대량의 FTP 로그인 계정을 탈취한 악성코드를 발견하였다고 한다. 프리빅스는 최초 2009년 6월 24일 악성코드가 탈취한 FTP 로그인 계정이 특정 서버에 보관 중인 것을 발견 하였으며 당시에는 총 6만 6천개의 계정이 보관 중이었으니 일정 시간이 지난 뒤에는 7만 4천개로 증가하였다고 한다.
토렌토리엑터 웹 사이트 악성코드 유포
2009년 7월 1일 웹센스(WebSense)에서 많은 사람들이 사용하는 P2P(Peer to Peer) 프로그램인 토렌토(Torrent)의 검색 엔진 역할을 하는 토렌토리액터(Torrentreactor) 웹 사이트에서 악성코드를 유포 하였다고 한다. 웹센스의 보고에 따르면 이번에 발생한 악성코드 유포 사고는 기존에 알려진 취약점들인 인터넷 익스플로러에 존재하는 MS06-014 MDAC 코드 실행 취약점과 MS08-041 엑세스 스냅샷 뷰어 (Access Snapshot Viewer)의 코드

