Internet Explorer 6/7 제로데이 취약점 주의!

1. 들어가기에 앞서  Internet Explorer 6, 7버젼에서 새로운 신규 취약점이 보고 되었습니다. 현재(09. 11. 25)까지 마이크로소프트에서는 공식적인 패치를 내놓지 않은 상황입니다. 2. 자세한 내용   해당 취약점은 특정 CSS/Style object를 처리하는 과정에서 Crash가 일어나는 취약점으로 현재 많은 사이트에 공개된 코드는 단순 POC (Proof Of Concept) 코드이며 아직까지 해당 취약점을 이용한 악성코드는 발견되지 않았습니다. 하지만 지금까지 이러한 익스플로러 관련 취약점은 이전에 보고된 MS09-032나 MS09-043 등 웹페이지에 삽입하여 공격하기 쉬운 형태이므로 충분히 악성코드로 나올 가능성이 높습니다. [그림] 공개된 POC 코드 중 일부 3. 대응 방안  여러 대응 방안이 있지만 일부 사이트에서 ActiveX 스크립팅 설정을 해제하는 방법으로 가이드를 하고 있습니다. 하지만 이러한 방법도 대응 방안 중 한 방법이지만 웹사이트가 정상적으로 동작하지 않을 수 있으므로 가급적 아래 방법을 권장하는 바입니다. 1) 인터넷 익스플로러 8으로…

for 메일주소 owner

아래와 같은 스팸메일이 유포되고 있으니 주의하시기 바랍니다. 메일 내용에 있는 링크로 접속을 하게 되면 아래의 화면과 같은 페이지가 나타 납니다. 제목 : for 메일주소 owner Dear owner of the 메일주소 .com mailbox, You have to change the security mode of your account, from standart to secure. Please change the security mode by using the link below: http://accounts.ahnlab.com.ftpddrs.be/webmail/settings/noflash.php?mode=standart&id=95383964013147951154240211988041322539068388129961505820440063286534670523107&email=메일주소 해당 페이지를 보려면  Macromedia Flash Player 가 필요하다며 설치를 유도합니다. 해당 파일은 악성코드로 절대로 다운로드 하셔서 실행을 하면 안됩니다.  현재 V3 제품에서는 Win-Trojan/ZBot.123392.B 진단명으로 진단하고 있습니다. 항상 아래 사항을 기억하여 스팸메일로 유포되는 악성코드를 주의하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신 엔진을 유지하며, 실시간 감시 기능을 사용합니다. 3. 메일 내에 포함된 첨부파일에 대해…

컴퓨터 부팅 시 특정 사이트로 자동 연결 되는 경우!

1. 개 요 최근 악성코드로 인해 thenewspedia.com, bizromour.com, mainstories.com, cultarts.com 등의 사이트가 나타나는 현상이 있어 해당 증상에 대한 조치가이드를 작성합니다. 2. 증 상 컴퓨터 부팅 후 아래와 같은 주소의 웹페이지로 연결이 되거나 웹서핑 도중 아래의 사이트로 연결이 되는 현상이 나타납니다. 3. 조치 방법 1) [시작] – [실행] 을 선택하여 실행창에 [regedit] 입력 후 [확인] 버튼을 누릅니다. 2) 레지스트리 편집기가 실행이 되면 아래 경로를 찾아 이동합니다. HKEY_LOCAL_MACHINE                          SOFTWARE                                     Microsoft                                            Windows NT                                                        CurrentVersion                                                                           Winlogon 3) Winlogon 이하에 Taskman 이라는 값을 확인 후 해당 값에 쓰여진 경로를 기억합니다. 대부분 C:RECYCLER 경로 이하의 폴더가 기록되어 있습니다. 그리고 해당 Taskman 값을 선택하여 마우스 오른클릭 후 삭제를 합니다. 4) Ice Sword 툴을 다운로드 합니다. 프로그램은 아래 주소에서 다운로드 하실 수 있습니다….

payment request from “특정 문자”

Gateway Computers, Domtar,  등 특정문자를 제목에 넣어 광고를 하며 설치 프로그램의 실행을 유도하는 스팸메일이 발견되었습니다. 제목 : payment request from “특정 문자” We recorded a payment request from “특정 문자” to enable the charge of $498.71 on your account. The payment is pending for the moment. If you made this transaction or if you just authorize this payment, please ignore or remove this email message. The transaction will be shown on your monthly statement as “특정 문자”. If you didn't make this payment and would like to decline it, please download and install the transaction inspector module (attached to this letter). 첨부파일 : module.zip 해당 첨부 파일은 악성코드이며 V3 제품에서 Win-Trojan/Malware.18944.J 진단명으로 진단하고 있습니다. 항상 아래와 같은 사항을 확인하고 지켜…

[악성 스팸메일 주의!] “Your credit balance is over its limit”

“Your credit balance is over its limit”   제목의 악성파일을 첨부한 스팸메일이 유포 중입니다. 해당 스팸 메일의 본문은 아래와 같습니다. Dear Verizon Wireless customer, Your credit balance is over its limit. Please use the attached Verizon Wireless Balance Checker Tool to review and analyze your payments. Yours sincerely, Verizon Wireless Customer Services 해당 스팸메일에 첨부된 악성파일은 아래와 같으며 V3에서 기진단되고 있습니다. balancechecker.exe  – Win-Trojan/Zbot.25088 앞선 글들에서 말씀드렸듯이 악성 스팸메일들은 사회공학적인 기법들을 많이 사용하므로 지인이나 유명한 인사 혹은 회사로부터 메일을 수신하더라도 한번 더 확인해 볼 것을 권해드리며 백신 제품은 항상 최신 엔진 버전으로 유지하시어 확인되지 않은 파일이 첨부되었을 경우 반드시 백신 제품을 이용하여 검사해 보시기 바랍니다.