구글 코드를 악용한 악성코드 유포 Posted By ASEC , 2012년 7월 25일 검색 엔진을 개발하는 구글(Google)에서는 사용자들의 편의성을 위해 지메일(Gmail), 구글 리더(Google Reader)와 구글 닥스(Google Docs) 등 여러가지 서비스를 제공해주고 있다. 구글에서 제공하는 서비스들은 인터넷만 연결되어 있다면 언제든지 메일과 웹 사이트 그리고 문서 등을 읽거나 작업할 수 있는 공간을 제공 해주고 있으며, 개발자들의 경우에는 구글 코드(Google Code)라고 하여 프로그램 개발과 관련한 소스코드와 파일등을 개발자들 사이에서 공유 할 수 있는 공간을 제공하고 있다. 이러한 서비스들 모두 24시간 중단되지 않는 가용성을 제공하고 있으며, 구글에서 운영을 하고 있음으로 안정성까지 제공 받을 수 있다는 점을 악용하여 구글 코드에 악성코드를 업로드하여 유포에 악용하는 사례가 7월 23일 발견되었다. 구글 코드를 악성코드 유포에 악용하였던 사례는 이번이 처음은 아니며 7월 18일 발견되었던 개인 금융 정보 탈취 목적의 Banki 트로이목마 역시 구글 코드를 악용하였다. 이 번에 발견된 구글 코드를 악용해 유포되고 있는 악성코드들은…
구글 코드 웹 페이지로 유포된 Banki 트로이목마 변형 Posted By ASEC , 2012년 7월 18일 온라인 뱅킹에 사용되는 개인 금융 정보를 탈취하는 Banki 트로이목마 변형들이 지속적으로 유포되고 있는 것이 금일 새벽 다시 발견되었다. ASEC에서는 Banki 트로이목마 변형이 유포 중인 사실을 7월 11일과 16일 공개하였으며, 그 유포 방식에 있어서도 7월 11일 취약한 웹 사이트를 통해 웹 브라우저와 자바(JAVA) 취약점을 악용한 형태로 유포되었으며, 7월 16일 공개시에는 14일과 15일 주말 사이 사용자가 많은 웹 하드 프로그램의 웹 사이트를 통해 유포되었다. 금일 새벽 다시 발견된 Banki 트로이목마 변형은 아래 이미지와 같이 구글(Google)에서 운영하는 구글 코드 웹 페이지를 통해 유포되었다. ASEC은 구글 시큐리티(Google Security) 팀과 협력으로 현재 Banki 트로이목마 변형이 업로드 되어 있는 해당 구글 코드의 특정 웹 페이지 자체를 삭제한 상태이다. 이번 구글 코드의 특정 웹 페이지를 통해 유포된 Banki 트로이목마 변형은 기존에 발견된 변형들과 유사한 형태로 제작 및 구성 되어 있으며, 아래 이미지와 같은 형태로 동작하게…
MS12-020 취약점을 악용하는 PoC 코드 공개 Posted By ASEC , 2012년 3월 19일 마이크로소프트에서는 3월 14일 해당 기업에서 개발한 소프트웨어들에 대한 보안 패치를 배포하였으며, 이 중 “MS12-020 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점 (2671387)“의 코드 실행 취약점으로 인해 네트워크로 전파되는 악성코드 제작을 우려하여 마이크로소프트에서는 Security Research & Defense 블로그 “CVE-2012-0002: A closer look at MS12-020’s critical issue“도 공개하였다. 현재 ASEC에서는 해당 MS12-020 취약점에 대한 추가적인 정보 수집과 함께 해당 취약점에 대한 자세한 분석을 진행 중에 있다. 최초 중국 언더그라운드를 중심으로 공개된 파이선(Python)으로 제작된 해당 취약점의 PoC(Proof of Concept) 코드는 과거 “MS08-067 서버 서비스의 취약점으로 인한 원격 코드 실행 문제점 (958644)” 공격 코드를 기반으로 제작된 허위 공격 코드로 판단되었다. 그러나 이 후 3월 16일을 즈음하여 중국 언더그라운드에서 BSOD(Blue Screen Of Death)을 유발할 수 있는 Poc 코드가 공유되고 아래 이미지와 같은 커맨드 라인(Command Line)…
한글 코드 실행 취약점으로 인한 보안 패치 배포 Posted By ASEC , 2012년 2월 15일 해외 시각으로 2월 7일 소프트웨어 취약점에 대한 전문적인 연구를 진행하는 시큐니아(Secunia)에서 한글과 컴퓨터에서 개발하는 한글 프로그램에서 임의 코드를 실행 할 수 있는 취약점이 존재함을 “Secunia Advisory SA47386 Hancom Office Hanword Image Processing Integer Overflow Vulnerabilities” 보안 권고문을 통해 공개하였다. 한글 프로그램에 존재하였던 임의의 코드를 실행 할 수 있는 취약점을 악용한 악성코드 유포 사례가 이미 존재함으로 한글 프로그램를 사용하는 사용자들은 즉시 보안 패치를 설치하는 것이 중요하다. 이 번에 발견된 취약점은 한글 프로그램에 존재하는 JPEG와 PNG 이미지 필터 모듈에 존재하는 힙 버퍼 오버플로우(Heap Buffer Overflow) 취약점으로 인해 임의의 코드를 실행 할 수 있는 취약점이다. 현재 한글 프로그램에서 발견된 취약점에 대해 한글과 컴퓨터에서는 “패치 업데이트” 공지를 통해 이미 보안 패치를 배포 중에 있다. 그리고 한글 프로그램 사용자는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트…
마이크로소프트 2011년 11월 보안 패치 배포 Posted By ASEC , 2011년 11월 16일 마이크로소프트(Microsoft)에서 2011년 10월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 11월 09일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 4건으로 다음과 같다. Microsoft Security Bulletin MS11-083 – 긴급 TCP/IP의 취약점으로 인한 원격 코드 실행 문제점 (2588516) Microsoft Security Bulletin MS11-084 – 보통 Windows 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점 (2617657) Microsoft Security Bulletin MS11-085 – 중요 Windows Mail 및 Windows Meeting Space의 취약점으로 인한 원격 코드 실행 문제점 (2620704) Microsoft Security Bulletin MS11-086 – 중요 Active Directory의 취약점으로 인한 권한 상승 문제점 (2630837) 다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다. 마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래…