0-day

주의! 매그니베르(Magniber) 랜섬웨어 CVE-2021-26411 취약점으로 국내 유포 중

매그니베르(Magniber) 랜섬웨어 유포자는 V3의 진단을 회피하기 위해 지속적으로 진화해왔다. ASEC블로그를 지속적으로 구독해온 구독자라면 안랩과 매그니베르 랜섬웨어 제작자와의 쫓고 쫓기는 긴 역사에 대해선 익히 알고 있을 것이다. 매그니베르 유포자는 안랩 창립기념일(3/15)로 휴일인 날을 노려 그 동안 사용해왔던 취약점(CVE-2020-0968) 대신 CVE-2021-26411 취약점으로 긴급 변경하였다. ASEC 분석팀은 이러한 탐지 우회 시도를 빠르게 인지하기 위해 자동 대응 및 수집 시스템을 구축 운영 중이며, 해당 시스템을 통해 최신 CVE-2021-26411 취약점 스크립트로 변경한 것을 빠르게 포착할 수 있었다. 해당 취약점은 3월 9일 MS에서 보안패치 배포되었음으로 IE…

인터넷 익스플로러 취약점 악용으로 유포된 관리자 계정 탈취 악성코드 변형

이번 악성코드의 유포방식은 10월에 알려진 변형들은 IE 제로데이 취약점을 사용하였다.  2013년 10월9일 보안패치가 나온 것을 감안 하면 그 이전부터 유포가 진행되었을 가능성이 높으며, 취약점 패치를 하지 않은 PC에는 여전히 유포 가능성이 존재한다. 아울러, CDN 서비스 업체인 G사를 통해 서비스 운영 중인 웹 사이트가 악성코드 배포지 중 일부로 악용된 것으로 추정된다.  Microsoft Security Bulletin MS13-080 – 긴급 Internet Explorer 누적 보안 업데이트 (2879017) 아래 그림은 IE 제로데이 취약점을 통해 감염이 이루어지는 과정을 나타낸다. 붉은색 블록으로 표시한 파일이 실제 핵심적인 기능을 수행하며, “악성코드 다운로드” 및 “관리자 페이지 계정정보 유출” 기능을 갖고 있다.  위 그림에 존재하는 swf.js는 guy2.html 파일을 iframe 태그로 로딩하는 기능을 가지고 있으며, guy2.html 은 다음의 2가지 기능을 가지고 있다.  – 특정 국산 백신들에 대한 무력화 시도  – 특정 사이트로부터 파일을 다운로드하고 실행 swf.js는…

어도비에서 어도비 리더와 아크로뱃 보안 패치 배포

2월 18일 ASEC에서는 “어도비 리더 CVE-2013-0640 및 CVE-2013-0641 취약점 악용” 관련 정보를 공개하면서 해당 공격에는 2개의 제로 데이(0-Day, Zero Day) 취약점이 악용되었음을 공개하였다. 한국 시각으로 2월 21일 어도비에서는 해당 취약점들을 제거 할 수 있는 보안 패치를 배포한다는 것을 보안 권고문 “Security updates available for Adobe Reader and Acrobat“을 통해 공개하였다. 이번에 배포하는 보안 패치의 설치 대상이 되는 제품들은 다음과 같다. 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Reader XI (11.0.01와 이전 버전)  윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Reader X (10.1.5와 이전 버전) 윈도우(Windows), 맥킨토시(Macintosh)와 리눅스(Linux) Adobe Reader 9.5.3와 이전 버전 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Acrobat XI (11.0.01와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Acrobat X (10.1.5와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Acrobat 9.5.3과 이전 버전 어도비에서 제공하는 보안 패치는 다음의 절차로 설치 할 수 있다. 1) 어도비…

한글 소프트웨어 보안 패치 배포

ASEC에서는 아래 내용을 통해 1월 25일 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점을 악용한 공격이 있었음을 공개하였다. 2013년 1월 29일 – 한글 파일 제로 데이(Zero-Day) 취약점 악용 공격 해당 제로 데이 취약점을 제거 할 수 있는 보안 패치를 2월 6일부터 한글과 컴퓨터에서 배포 중에 있다. 이 번 보안 패치에 영향을 받는 한글 소프트웨어 버전은 다음과 같음으로, 해당 버전 사용자는 보안 패치를 설치하는 것이 중요하다. 한글 2002SE 한글 2004한글 2005한글 2007한글 2010 SE 해당 보안 패치는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트 할 수 있으며, 아래 이미지와 같이 [한컴 자동 업데이트]를 실행해서도 보안 패치 설치가 가능하다. [한컴 자동 업데이트]가 실행되면 아래 이미지와 같이 현재 설치되어 있는 한글 프로그램에 맞는 보안 패치를 자동으로 설치할 수 있다. 그리고 아래…

한글 파일 제로 데이(Zero-Day) 취약점 악용 공격

2012년도에는 한글과 컴퓨터에서 개발하는 한글 소프트웨어에 존재하는 취약점을 악용한 타깃 공격(Target Attack)이 예년에 비해 비교적 크게 증가하였다. 이 중에는 기존에 알려지지 않은 제로 데이(Zero Day, 0-Day)을 악용한 공격 형태도 2012년 6월과 11월에 발견될 정도로 한글 소프트웨어 취약점을 악용한 공격의 위험성이 증가하고 있다. 2012년 6월 – 한글 제로데이 취약점을 악용한 악성코드 유포 2012년 11월 – 국방 관련 내용의 0-Day 취약점 악용 한글 파일 이러한 한글 소프트웨어에 존재하는 기존에 알려지지 않은 제로 데이 취약점을 악용한 공격이 1월 25일경 다시 발견되었다. 이 번에 발견된 한글 소프트웨어의 제로 데이 취약점을 악용하는 취약한 한글 파일은 아래 이미지와 같이 다수의 개인 정보를 포함한 형태로 발견되었다. 해당 취약한 한글 파일은 아래 이미지와 동일한 같은 구조를 갖고 있으며, 이 중 “BinData” 항목의 “BIN0001.bmp” 라는 비정상적인 이미지를 파싱하는 과정에서 취약점이 발생하게 된다. 이로…