트러스가드, 국제 CC인증 획득으로 글로벌시장 공략 박차 Posted By ASEC , 2013년 8월 21일 – 국제 CC인증 획득으로 국내외 네트워크 보안 시장 공략 박차 글로벌 통합보안기업 안랩[대표 김홍선, http://www.ahnlab.com]은 자사의 네트워크 통합보안 솔루션인 ‘안랩 트러스가드[AhnLab TrusGuard, 이하 트러스가드]’가 최근 IT보안인증사무국으로부터 국제 CC인증을 획득했다고 발표했다. 국제공통평가기준인 CC[Common Criteria] 인증은 IT 솔루션의 보안성을 평가하기 위한 공신력있는 국제기준[ISO 표준]으로, 트러스가드는 이번에 EAL 2[Evaluation Assurance Level 2] 등급으로 인증을 획득했다. 안랩은 이번 국제 CC인증 획득으로 증명된 네트워크 보안 기술력과 신뢰성을 바탕으로, 최근 국내뿐만 아니라 해외에서도 관심이 높아지고 있는 네트워크 보안 시장 공략에 박차를 가한다는 계획이다. 트러스가드는 대규모 트래픽과 대용량 세션[PC와 PC 간 통신을 위한 연결 정보]을 고속으로 처리하는 고성능 네트워크 보안 솔루션이다. 높은 수준의 방화벽 성능을 제공하며, 외부에서 효율적이고 안전하게 내부 시스템에 접속할 수 있는 VPN[가상사설망, Virtual Private Network] 기능을 제공한다. 또한, 안랩의 안티바이러스 엔진과…
인터넷 익스플로러 제로 데이 취약점(CVE-2012-4792) 악용 Posted By ASEC , 2013년 1월 3일 한 해의 끝과 시작이 시작되는 시기에 마이크로소프트(Microsoft)에서 개발하는 인터넷 익스플로러(Internet Explorer) 웹 브라우저의 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점을 악용한 공격이 공개되었다. 이 번에 발견된 인터넷 익스플로러의 제로 데이 취약점을 악용한 공격은 미국 언론사인 The Washington Free Beacon의 기사 “Chinese Hackers Suspected in Cyber Attack on Council on Foreign Relations“의 미국 외교 협의회(Council on Foreign Relations, CFR) 웹 사이트가 해킹되었다는 소식을 통해 공개되었다. 이와 관련해 마이크로소프트에서도 보안 권고문 “Microsoft Security Advisory (2794220) Vulnerability in Internet Explorer Could Allow Remote Code Execution“을 통해 인터넷 익스플로러에 존재하는 제로 데이 취약점(CVE-2012-4792) 관련 정보를 공개하였다. 해당 제로 데이 취약점에 영향을 받는 인터넷 익스플로러 버전은 다음과 같다. Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 이번 미국 외교 협의회 웹 사이트 해킹을 통해 공개된 인터넷 익스플로러의 제로 데이…
인터넷 익스플로러 버전 7과 8의 제로 데이 취약점 악용 Posted By ASEC , 2012년 9월 18일 마이크로소프트(Microsoft)에서는 2012년 9월 17일 블로그 “Microsoft Security Advisory (2757760) Vulnerability in Internet Explorer Could Allow Remote Code Execution“를 통해 인터넷 익스플로러(Internet Explorer) 버전 7과 8에 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 발견되음을 공개하였다. 이 번에 발견된 해당 제로 데이 취약점은 인터넷 익스플로러에서 HTML 파일을 렌더링하는 과정에서 메모리 오염으로 인한 임의의 코드 실행 취약점으로, 현재 해당 제로 데이 취약점을 악용한 공격이 9월 14일을 전후하여 실제 발생하였다. 해당 제로 데이 취약점은 8월 26일 공개된 오라클 자바 JRE 7 제로 데이 취약점 악용 악성코드 유포 관련 서버에서 발견되어, 자바(Java) 취약점 악용과 관련이 있을 것으로 추정된다. 이 번에 유포된 인터넷 익스플로러 제로 데이 취약점을 악용에는 Exploit.html (304 바이트), Moh2010.swf (13,631 바이트), Protect.html (973 바이트)와 111.exe (16,896 바이트) 총 4개의 악성코드가 사용되었다. 최초 Exploit.html (304 바이트)에는 아래 이미지와 같이 Moh2010.swf (13,631 바이트)을 호출하는 코드를 포함하고 있으며, 해당 Moh2010.swf (13,631 바이트)는 DoSWF라는…
오라클 자바 JRE 7 제로 데이 취약점 악용 악성코드 유포 Posted By ASEC , 2012년 8월 29일 미국 현지 시각으로 8월 26일 보안 업체 FireEye에서 블로그 “ZERO-DAY SEASON IS NOT OVER YET“를 통해 오라클(Orcle) 자바 JRE(Java Runtime Environment) 7에서 임의의 코드를 실행 할 수 있는 코드 실행 취약점(CVE-2012-4681)을 발견하였음을 공개하였다. 현재 해당 자바 JRE 취약점은 개발 업체인 오라클에서 해당 보안 취약점을 제거할 수 있는 보안 패치를 제공하지 않고 있는 제로 데이(Zero-Day, 0-Day) 취약점으로 각별한 주의가 필요하다. 이 번에 발견된 자바 JRE 관련 제로 데이 취약점은 다음 버전의 소프트웨어에서 악용이 가능하다. Oracle Java 7 (1.7, 1.7.0) Java Platform Standard Edition 7 (Java SE 7) Java SE Development Kit (JDK 7) Java SE Runtime Environment (JRE 7) 해당 자바 JRE 관련 취약점은 최초 아래 이미지와 같이 중국에서 제작된 공다 팩(GongDa Pack)이라 불리는 웹 익스플로잇 툴킷(Web Exploit Toolkit)에서 사용되는 스크립트 악성코드를 통해 유포되었으며,…
YSZZ 스크립트 악성코드의 지속 발견 Posted By ASEC , 2012년 8월 14일 ASEC에서는 중국에서 제작되는 것으로 추정되는 GongDa Pack으로 명명된 스크립트 형태의 악성코드가 지속적으로 발견되고 있다는 것을 공개한 바가 있다. 7월 30일 – GongDa Pack의 스크립트 악성코드 증가 최근들어 GongDa Pack으로 명명된 스크립트 악성코드 이외에 YSZZ로 명명된 스크립트 악성코드가 버전을 계속 변경하면서 유포되고 있는 것이 발견되었다. 7월 3일 발견된 스크립트 악성코드의 경우는 아래 이미지처럼 상반기부터 발견되기 시작한 다른 YSZZ 스크립트 악성코드 변형들과 동일하게 0.3 버전의 스크립트 였다. 그러나 8월 3일 발견된 YSZZ 스크립트 악성코드는 아래 이미지와 같이 0.8 VIP 버전으로 업데이트된 버전의 스크립트 였다. 8월 11일 주말에 발견된 YSZZ 스크립트 악성코드는 아래 이미지와 같이 0.9 VIP 버전으로 다시 업데이트된 버전의 스크립트 였다. 해당 업데이트 된 버전의 YSZZ 스크립트 악성코드들은 V3 제품군에서 다음과 같이 진단한다. 하지만 다수의 변형들이 지속적으로 발견되고 있음으로 주의가 필요하다. HTML/Downloader JS/Downloader JS/Agent 그리고 네트워크…