안전하지 않은 라이브러리 로딩으로 인한 원격코드 실행 취약점 주의!
1. 개요 Windows 에 동작하는 특정 Application 이 안전하지 않은 라이브러리 를 로드할 때 적절치않은 경로가 이용되는 취약점으로 인해, 공격자가 원격 코드가 실행할 수 있는 문제점이 발견되었습니다. 2. 대응책 MS의 공식패치가 나오기 전까지, 아래방법으로 시스템을 보호하시기 바랍니다. * WebDAV 와 원격 network 공유에서 라이브러리를 로드하는 것을 비활성(Disable) * WebClient 서비스를
“Resume” 제목을 쓰는 악성 스팸 주의하세요.
현재 “Resume” 라는 제목을 쓰는 악성스팸메일이 다수 유입되고 있으므로 주의가 필요합니다. 제목: Resume 내용: Attached, please find 첨부파일: resume.html [표 1] 스팸메일의 내용 악성스팸메일에 첨부된 “resume.html” 을 열게 되면 특정 url 로 리다이렉트되게 되는데, 웹페이지가 마치 윈도우 탐색기와 같은 모습을 하고 있으며, 자신의 컴퓨터가 감염된 것처럼 화면을 구성하여 링크된 악성파일을
“New Taxes Coming”, “Sales Dept”, “Garages” 제목의 악성 스팸 주의!!
악성코드를 첨부한 아래 제목의 스팸메일들이 유포되고 있으니 사용자들의 주의가 필요합니다. 해당 스팸메일들에 첨부된 파일들은 악성코드이며 절대 실행하지 않도록 당부드립니다. New Taxes ComingSales Dept Garages [표 1] 악성코드를 첨부한 메일들의 제목 [그림 1] 악성코드를 첨부한 “New Taxes Coming” 제목의 스팸메일 [그림 2] 악성코드를 첨부한 “Sales Dept” 제목의 스팸메일 [그림 3] 악성코드를
Microsoft 및 Adobe 보안 업데이트
Microsoft에서 월간 업데이트로 14개의 보안 패치가 발표되었으며 Adobe 사에서도 보안 패치가 발표되었습니다. 악성코드 감염을 예방하기 위해 최신 엔진의 백신 엔진을 사용하는 것 뿐만 아니라 윈도우 및 각종 application의 보안 업데이트도 항상 최신으로 유지해 주시기 바랍니다. · MS10-047 (Windows Kernel) addresses three vulnerabilities in Windows and Server, has a maximum security
다양한 내용의 스팸메일로 퍼지는 악성코드 주의!
1. 서론 금일 Apple Store 로 위장한 내용의 메일을 포함하여, 다양한 내용의 e-mail 을 통해 전파되는 악성코드가 발견되어 안내드립니다. 2. 전파 경로 악성코드는 다양한 내용의 스팸메일의 첨부파일을 통해 전파가 됩니다. 유형 1. 제목: acceptance letter & benefit summary 내용: Hi As discussed, attached is a copy of your acceptance letter and a
안드로이드폰 월페이퍼(배경화면) 앱에 포함된 사용자 개인정보 유출기능 주의요망
1. 서론 요즘 최고의 히트상품은 뭐니뭐니 해도 스마트폰 일 것 입니다.최근 안드로이드폰 월페이퍼 어플리케이션(App)에 포함된 사용자 개인정보 유출기능이 확인되어 주의가 요망되기에 내용을 포스팅 합니다. 2. 악성코드 정보 이번에 이슈가 되고 있는 악성 어플리케이션은 정상적인 월페이퍼 어플리케이션 내부에 사용자정보를 수집하고, 네트워크로 전달하는 기능이 들어 있습니다. 이렇게 정보가 수집되고 전달되는 부분에 대해서는 지속적으로
메일을 통해 전파되는 악성코드
1. 서론 최근 메일을 통해 전파되는 악성코드가 다수 발견되어 해당 문서를 작성합니다. 2. 전파 경로 해당 악성코드의 전파경로는 메일을 통해 전파가 됩니다. 메일은 아래와 같은 5가지 유형의 메일로 발송되게 되며 모두 정상적인 메일로 위장을 하고 있습니다.유형 1) Facebook 에서 발송한 메일로 위장한 경우 [그림] Facebook 에서 발송한 메일로 위장한 악성코드가 첨부된 스팸메일
“report” 제목의 악성스팸메일 주의!
현재 “report” 라는 제목의 악성스팸이 유입되고 있습니다. 악성스팸에 첨부된 파일은 이전 포스트 의 “Hello” 악성스팸에서 사용된 동일 샘플로, V3 에서 현재 차단/치료 가능합니다. – 메일 본문 see my report in attach 첨부된 압축파일을 압축해제하면 아래와 같은 아이콘을 사용하는 실행파일이 보이며, V3 제품에서 아래와 같은 진단명으로 진단/치료가 가능합니다. Win-Trojan/Agent.14848.TT [그림1] 스팸메일에 첨부된 악성코드
“Hello” 제목의 악성코드를 첨부한 스팸메일 주의!
“Hello”라는 제목으로 악성코드를 첨부한 스팸메일이 유포되고 있어 사용자들의 주의가 당부됩니다. 메일 본문은 간단 명료하게 첨부된 파일을 확인하라는 내용입니다. Facebook 패스워드 변경, DHL 운송 메일 등 사용자를 현혹하기 위해 많은 문구와 이미지를 썼는데 이번에는 1문장으로 끝이네요 ^^;; Please find attached the new Word document. 첨부된 압축파일을 압축해제하면 아래와 같이 doc 문서
유니코드 문자열을 이용하여 문서파일로 위장한 악성코드
1. 서론 최근 유니코드를 이용하여 파일명을 변조하여 문서파일로 위장한 악성코드가 발견되어 정보를 공유하고자 해당 문서를 작성합니다. 2. 전파 경로 해당 악성코드는 메일에 첨부되어 전파되는 형태의 악성코드로 불특정 다수에게 전파되는 악성코드가 아닌 특정 시스템을 타켓으로 한 악성코드로 추정됩니다. 추정하기로 국가기관이나 대기업 등의 기밀 자료를 누출하기 위해 제작된 악성코드로 보이며 특정 사용자에게 메일에 첨부파일을

