워드

어도비 플래쉬 플레이의 CVE-2012-1535 취약점 악용 악성코드

어도비(Adobe)에서는 8월 15일인 어제 어도비 플래쉬 플레이어(Adobe Flash Player)에 존재하는 취약점인 CVE-2012-1535를 제거하기 위한 보안 패치를 배포 중임을 보안 권고문 “APSB12-18 Security update available for Adobe Flash Player“를 통해 밝혔다. 해당 보안 권고문을 통해 어도비에서는 플래쉬 플레이어에 존재하는 CVE-2012-1535 취약점은 버전 11.3.300.270 이하 버전에 발생하며, 제한적인 타겟 공격(Targeted Attack)에 악용되었음을 같이 공개하였다. ASEC에서는 추가적인 조사와 분석을 통해 해당 CVE-2012-1535 취약점을 악용한 타겟 공격은 마이크로소프트 워드(Microsoft Word)에 임베디드(Embedded) 된 워드 파일 형태로 유포되었으며, 유포 당시 “Running Mate.doc“와 “iPhone 5 Battery.doc“ 라는 파일명이 사용된 것으로 파악된다. 이번 발견된 어도비 플래쉬 플레이어에 존재하는 CVE-2012-1535 취약점을 악용하는 악성코드는 아래와 같은 워드 파일 구조를 가지고 있으며, 파일 내부에는 XOR로 인코딩된 백도어 파일도 같이 포함되어 있다. 취약한 어도비 플래쉬 플레이어 버전을 사용하는 시스템에서 해당 취약한 워드 파일을 열게 되면 내부에 포함된 취약한 SWF 파일도 함께 실행이…

Adobe Flash CVE-2012-0779 취약점 악용한 Targeted Attack

한국 시각으로 5월 4일 저녁 Symantec에서는 블로그 “Targeted Attacks Using Confusion (CVE-2012-0779)“을 통해 Adobe Flash Player에 존재하는 CVE-2012-0779 취약점을 악용한 타겟 공격(Targeted Attack)이 발생하였음을 공개하였다. 이와 관련해 Adobe에서도 보안 권고문 “Security update available for Adobe Flash Player“을 통해  Flash Player에 CVE-2012-0779 취약점이 존재하며, 해당 취약점을 제거하기 위한 보안 패치를 공개하였다. 이 번에 공개된 해당 CVE-2012-0779 취약점은 Adobe Flash Player 11.2.202.233와 그 이전 버전이 모두 영향을 받는 것으로 밝히고 있다. Symantec에서는 이 번에 발생한 Targeted Attack은 전통적인 기법으로 이메일의 첨부 파일을 이용하여 진행 되었으며, 첨부 파일로는 취약한 Adobe Flash 파일을 호출할 수 있도록 되어 제작된 마이크로소프트 워드(Microsoft Word) 파일이 존재하였다. ASEC에서는 해당 워드 파일들을 확보하여, 아래 이미지와 같이 워드 파일 내부의 1Table에 취약한 Adobe Flash 파일인 SWF을 호출할 수 있도록 제작 되어 있는 것을 확인 하였다….

ASEC 보안 위협 동향 리포트 2012 Vol.26 발간

안철수연구소 ASEC에서 2012년 2월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.26을 발간하였다.    이 번에 발간된 ASEC 리포트는 2012년 2월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈  PC에 존재하는 모든 문서 파일을 탈취하는 악성코드 누군가 나를 지켜보고 있다? 웹캠으로 도촬하는 악성코드 가짜 KB국민은행 피싱 사이트 주의 스마트폰의 문자 메시지로 전달되는 단축 URL 특정 기관을 목표로 발송되는 발신인 불명의 이메일 주의 시리아 반정부군을 감시하기 위한 악성코드 유포 변형된 MS12-004 취약점 악용 스크립트 발견 MS11-073 워드 취약점을 이용하는 타깃 공격 발생 어도비 플래시 취약점 이용한 문서 파일 발견 wshtcpip.dll 파일을 변경하는 온라인게임핵 발견 윈도우 비스타, 윈도우 7을 대상으로 하는 온라인게임핵 악성코드 발견 2) 모바일 악성코드 이슈 안드로이드 애플리케이션에 포함된 윈도우 악성코드 3) 보안…

김정일 위원장 사망을 악용한 악성 전자 문서 파일 유포

2011년 12월 20일 ASEC에서는 북한의 김정일 위원장의 사망을 악용한 애드웨어 유포를 알린지 얼마 되지 않아 해외 보안 업체인 트렌드 마이크로(Trend Micro)에서는 블로그 “Kim Jong Il Malicious Spam Found“를 통해 전자 메일의 첨부 파일로 취약점이 존재하는 전자 문서 파일이 유포 된 것을 공개하였다. 트렌드 마이크로에서 블로그를 통해 공개한 취약한 전자 문서 파일이 첨부된 전자 메일은 다음의 이미지와 동일한 형식을 가지고 있는 것으로 공개 하였다.   해당 전자 메일에 첨부된 어도비 아크로뱃 리더(Adobe Acrobat Reader) 파일은 CVE-2010-2883 취약점과 함께 아래 이미지처럼 파일 내부에는 2011년 4월에 발견된 CVE-2011-0611 취약점을 악용하는 어도비 플래쉬(Adobe Flash) 파일을 포함하고 있다. 해당 취약한 어도비 아크로뱃 리더 파일이 실행되면 아래 이미지와 같이 김정일 위원장의 사진과 함께 그의 일생과 관련한 내용들을 담고 있는 PDF 파일이 실행 된다.  그러나 해당 파일은…

윈도우 커널 제로 데이 취약점을 악용한 Duqu 악성코드

현지 시각 2011년 10월 18일 미국 보안 업체인 시만텍(Symantec)에서는 이란 원자력 발전소를 공격 대상으로한 스턱스넷(Stuxnet)의 변형인 Duqu 악성코드가 발견되었음 블로그 “W32.Duqu: The Precursor to the Next Stuxnet“를 통해 공개하였다. 그리고 Duqu에 대해 약 46 페이지의 분석 보고서 “W32.Duqu The precursor to the next Stuxnet” 를 공개하였다. 현재 해당 보고서는 현지 시각 2011년 11월 1일부로 1.3 버전으로 업데이트 되었다. 시만텍에서는 Duqu 악성코드를 분석하는 과정에서 2009년 발견되었던 스턱스넷 악성코드와 유사한 형태를 가지고 있으며, 동일 인물 또는 제작 그룹에 제작된 것으로 추정되고 있음을 밝히고 있다. 이번에 발견된 Duqu는 스턱스넷과 같이 산업 제어 시스템과 관련된 코드와 자체 전파 기능은 존재하지 않았다.  그러나 C&C(Command and Controal) 서버를 통해 원격 제어가 가능하며, 키로깅(Keylogging)을 통해 정보를 수집할 수 있는 기능이 존재한다. 그리고 시스템에 감염된지 36일이 지나면 자동 삭제하는…