dns

DNS Changer 감염으로 인한 인터넷 접속장애 주의

DNS Changer는 2005년경 해외에서 처음 발견된 악성코드로 2011년 제작자가 체포되기 전까지 다양한 변형들이 유포되어 감염 피해를 유발했다. 이 악성코드의 특징은 감염된 시스템의 네트워크 설정 중 dns 서버 IP를 제작자가 운영하는 것으로 변경하는 것이다. DNS 서버의 IP를 변조하는 것은 DNS Changer 이외에도 다른 여러 악성코드들이나 파밍과 같은 사기 수법 등 다양한 형태의 공격 방식에서 사용되고 있다. DNS 서버의 IP를 제작자가 의도한 것으로 변경하면 웹 브라우저를 이용해 정상 웹 사이트의 도메인에 접속할 때 제작자가 의도한 사이트로 접속을 하도록 쉽게 조작할 수 있다. 이 경우 악성코드를 제거하더라도 사용자가 dns가 변경된 것을 인지 하지 못하는 경우 이로 인해 다시 감염이 될 가능성이 높기 때문에 지속적인 피해를 당할 가능성이 높다.   DNS Changer의 경우에도 감염 시 웹브라우저를 이용해 정상적인 사이트에 접속할 때 악성코드를 감염시키는 페이지로 접속 하도록 변경하여 2차 감염의 피해를 유발한다….

XML 코어 서비스 취약점(CVE-2012-1889) 악용 증가

현지 시각으로 6월 12일 마이크로소프트(Microsoft)에서는 XML 코어 서비스(Core Services)에 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 발견되었음을 보안 권고문 “Microsoft Security Advisory (2719615) Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution“을 통해 공개한 바가 있다. 해당 취약점은 공격자가 지정한 임의 코드를 실행 할 수 있는 코드 실행 취약점이며, 해당 XML 코어 서비스를 사용하는 윈도우(Windows) 운영체제와 오피스(Office) 2003과 2007 버전에서 악용이 가능하다. 해당 취약점은 현재까지도 마이크로소프트에서 보안 패치를 제공하지 않는 제로 데이 취약점이며, 임시 방안으로 해당 취약점을 제거 할 수 있는 픽스 잇(Fix it)을 보안 공지 “Microsoft 보안 공지: Microsoft XML Core Services의 취약성으로 인한 원격 코드 실행 문제“를 통해 배포 중에 있다. 해당 XML 코어 서비스를 악용하는 스크립트 악성코드가 해외에서 발견되는 사례가 서서히 증가하고 있어 주의가 필요하다. 최근 발견된 해당…

마이크로소프트 2012년 3월 보안 패치 배포

마이크로소프트(Microsoft)에서 2012년 2월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2012년 3월 14일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 6건으로 다음과 같다. Microsoft Security Bulletin MS12-017 – 중요 DNS 서버의 취약점으로 인한 서비스 거부 문제점 (2647170) Microsoft Security Bulletin MS12-018 – 중요 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2641653)   Microsoft Security Bulletin MS12-019 – 보통 DirectWrite의 취약점으로 인한 서비스 거부 문제점 (2665364)   Microsoft Security Bulletin MS12-020 – 긴급 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점 (2671387) Microsoft Security Bulletin MS12-021 – 중요 Visual Studio의 취약점으로 인한 권한 상승 문제점 (2651019) Microsoft Security Bulletin MS12-022 – 중요 Expression Design의 취약점으로 인한 원격 코드 실행 문제점 (2651018) 다양한 악성코드들이…

ASEC 보안 위협 동향 리포트 2011 Vol.23 발간

안철수연구소 ASEC에서 2011년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.23을 발간하였다. 이 번에 발간된 ASEC 리포트는 2011년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. DNS 서버 이상? BIND 제로데이 화학 업체를 대상으로 한 니트로 보안 위협 윈도우 커널 제로데이 취약점을 이용한 ‘듀큐’ 악성코드 네트워크 분석기, 와이어샤크를 겨냥한 exploit 안드로이드 악성코드 FakeInst 변종 1600개로 급증 유럽을 타깃으로 제작된 안드로이드 악성 애플리케이션 안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다 ASEC 보안 위협 동향 리포트 2011 Vol.23 발간

BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격

ASEC Advisory SA-2011-001 최초 작성일 : 2011/11/17 마지막 개정 : 2011/11/17 09:30:00 위험 수준 : 위험 ◈ 제목   BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격   ◈ 개요   2011년11월16일 오후부터 확인되지 않은 공격에 의해 일부 BIND 를 이용하는 곳에서 해당 서비스가 Crash 되는 문제가 보고되었다. 해당 취약점은 제로데이(Zero-Day) 공격으로 현재 세부적인 사항은 조사가 진행중이다.   주의: 실제 피해 사례가 보고되었고, BIND 를 이용하는 곳에서는 빠른 시일내에 업데이트 할 것을 강력히 권고한다.   ◈ 공격유형   서비스 거부 공격   ◈ 해당시스템   BIND 가 지원하는 모든 버전 (9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x)   ◈ 영향   공격자는 조작된 패킷을 BIND 가 운영되는 서버로 전송하여 DNS 서비스를 Crash 할 수 있다. 이로 인해 정상적인 DNS 서비스가 불가능해 진다.  …