독립기념일 사칭 악성코드 유포

2009년 7월 3일부터 미국 독립 기념일의 불꽃놀이 동영상으로 위장한 악성코드 유포가 있었다는 해외 보안 업체로부터 다수의 보고가 있었다. 트렌드마이크로(TrendMicro)의 보고에 따르면 이번 미국 독립 기념일로 위장한 악성코드는 기존에 알려진 Waledac 웜의 변형 중 하나이다. 해당 웜은 아래 트렌드마이크로의 이미지에서와 같은 전자 메일로 유포 되었다고 한다. 해당 메일 본문에 존재하는 링크를 클릭하게 될 경우에는 아래 웹에센스(Websense)에서 보고한 이미지와 같이 독립기념일의 불꽃놀이 동영상을 유튜브를 통해 볼 수 있다고 한다. 이 과정에서 동영상을 보기 위해서는 특정 코덱(Codec)파일을 설치해야 된다고 컴퓨터 사용자들을 현혹하고 있다. 해당 악성코드는 기존에도 발렌타인 데이의 축하 카드 메일 등으로 위장한 Waledac 웜 변형 중 하나이며 V3 제품군에서는 다음과 같이 진단한다. Win32/Waledac.worm.414208.S Win32/Waledac.worm.987136 Win32/Waledac.worm.478208 Win32/Waledac.worm.629248 Win32/Waledac.worm.629760 Win32/Waledac.worm.630272 그 외의 Waledac 웜 변형들은 Win32/Waledac.worm 으로 진단한다. ASEC에서 추가적인 조사를 진행 하는 과정에서 해당 Waledac 웜은 미국시간…

대량의 FTP 계정 탈취 악성코드 발견

2009년 6월 29일 미국의 보안 업체 프리빅스(Prevx)에서 2009년 6월 24일 대량의 FTP 로그인 계정을 탈취한 악성코드를 발견하였다고 한다. 프리빅스는 최초 2009년 6월 24일 악성코드가 탈취한 FTP 로그인 계정이 특정 서버에 보관 중인 것을 발견 하였으며 당시에는 총 6만 6천개의 계정이 보관 중이었으니 일정 시간이 지난 뒤에는 7만 4천개로 증가하였다고 한다. 그리고 현재는 8만 8천개를 확보 하였다고 한다. 프리빅스는 이번에 발생한 보안 사고는 웹 익스플로잇 툴 킷(Web Exploit Toolkit)에 의해 악성코드가 유포되고 감염 컴퓨터 시스템에서 FTP 로그인 계정들을 수집해서 전송 한 것으로 보고 있다. 현재 프리빅스에서는 해당 악성코드에 의해 탈취된 FTP 계정들을 다음의 웹 사이트를 통해 조회 및 확인 할 수 있도록 제공하고 있다. Prevx의 FTP 계정 검색 웹 페이지 이번 보안 사고와 관련된 악성코드를 V3 제품군에서는 다음과 같이 진단 한다….

토렌토리엑터 웹 사이트 악성코드 유포

2009년 7월 1일 웹센스(WebSense)에서 많은 사람들이 사용하는 P2P(Peer to Peer) 프로그램인 토렌토(Torrent)의 검색 엔진 역할을 하는 토렌토리액터(Torrentreactor) 웹 사이트에서 악성코드를 유포 하였다고 한다. 웹센스의 보고에 따르면 이번에 발생한 악성코드 유포 사고는 기존에 알려진 취약점들인 인터넷 익스플로러에 존재하는 MS06-014 MDAC 코드 실행 취약점과 MS08-041 엑세스 스냅샷 뷰어 (Access Snapshot Viewer)의 코드 실행 취약점을 공격하는 스크립트 악성코드가 설치되어 있었다고 한다. 해당 스크립트 악성코드를 통해 취약점이 존재하는 웹 브라우저 사용자의 시스템으로 개인 정보를 유출 할 수 있는 트로이목마를 다운로드 한 후 실행 할 수 있도록 하였다고 한다. 조금 더 자세한 사항에 대해서는 아래 웹 사이트를 참고 하기 바란다. Torrentreactor Website compromised 이번에 토렌토리액터(Torrentreactor)를 통해 유포 되었던 트로이목마는 V3 제품군에서 다음과 같이 진단 한다. Win-Trojan/Waledoc.22528 이번과 같이 취약점이 존재하는 웹 브라우저를 통한 악성코드의 감염을…

중국의 유해 차단 소프트웨어 그린 댐 유스 에스코트 분석

2009년 6월 12일, 중국 정부에서는 자국내에서 판매되는 모든 컴퓨터 시스템에 유해 차단 소프트웨어인 그린 댐 유스 에스코트(Green Dam Youth Escort)를 의무적으로 설치하도록 하고 있다는 내외신 기사가 알려지면서 많은 의견들이 발표되고 이야기 되었다. 중국 필터링 SW, “반사상 사이트도 차단” 中 '유해사이트 차단 SW 의무화'에 비난 쏟아져 중국 웹 필터링 SW 반발 거세져 [외신] 美, 중국의 인터넷 필터링 의무화 철회 촉구 기사에 따르면 문제가 된 부분은 유해 차단 소프트웨어인 그린 댐 유스 에스코트는 설치된 시스템의 사용자를 온라인 상에 존재하는 성인물과 폭력물들로부터 보호 한다는 기본 취지외에도 중국 정부에서 반국가적 사상으로 금지한 법륜공과 같은 단어들을 차단어에 포함시키고 컴퓨터 시스템 사용자의 감시를 위한 목적으로 악용될 수 있다는 것이다. 이러한 문제가 존재하는 그린 댐 유스 에스코트 소프트웨어를 확보하여 테스트 및 분석을 통해 어떠한 부분이 문제가 되었는지…

ISC BIND 9 원격 서비스 거부 취약점 발견

2009년 7월 30일 ISC BIND 9 일부 버전에서 조작된 Dynamic Update 요청을 통해 서비스가 크래쉬될 수 있는 서비스 거부(Denial-of-Service) 취약점이 발견되었다. ISC BIND 9에서 지원되는 다이나믹 업데이트 (Dynamic Update) 기능은 BIND 8 버전 이후로 지원되며, Zone 파일의 레코드를 동적으로 갱신할 수 있는 기능이다. 해당 공격이 성공적으로 이루어지게 될 경우에는 BIND 데몬(Demon)이 크래쉬(Crash)되어 도메인 요청에 대한 정상적인 서비스를 지원할 수 없게된다. 현재 해당 취약점을 제거 할 수 있는 방안은 바인드9의 상위 버전인 BIND 9.6.1로 업그레이드 함으로써 해결 할 수 있다. 해당 취약점과 해결 방안에 대한 자세한 사항은 아래 ASEC 보안 권고문과 아래 웹 사이트들을 참고 하기 바란다. ASEC Advisory SA-2009-012 ISC BIND 9 “Dynamic Update” 요청을 통한 원격 서비스 거부 취약점 BIND 9 DoS attacks in the wild BIND Dynamic Update…