본문 바로가기

악성코드 정보1047

파이어폭스 제로 데이 취약점 분석 안철수연구소 ASEC에서는 2010년 10월 27일인 어제 노벨 평화 상(Nobel Peace Prize) 웹 사이트에서 웹 브라우저(Web Browser)인 파이어폭스(Firefox)에 존재하는 알려지지 않은 제로 데이(0-Day, Zero-Day) 취약점을 악용하여 악성코드를 유포한 사고가 발생한 사실을 전한 바가 있다. 파이어폭스에 존재하는 알려지지 않은 제로 데이 취약점은 힙 스프레이(Heap Spray) 버퍼오버플로우(BufferOverflow)를 이용한 코드 실행 취약점으로 분석된다. 이 번에 발견된 해당 웹 브라우저의 제로 데이 취약점을 악용하는 자바 스크립트(Java Script)는 아래 이미지와 같은 쉘코드(Shellcode)를 포함하고 있다. 그리고 해당 제로 데이 취약점을 악용하기 위.. 2011. 10. 27.
파이어 폭스 제로 데이 취약점 악용 악성코드 유포 유럽 현지 시각으로 2010년 10월 26일 노벨 평화 상(Nobel Peace Prize) 웹 사이트에서 웹 브라우저(Web Browser)인 파이어폭스(Firefox)에 존재하는 기존에 알려지지 않은 제로 데이(0-Day, Zero-Day) 취약점을 악용하여 악성코드를 유포한 사고가 발생하였다. 이 와 관련하여 모질라 시큐리티 블로그(Mozilla Security Blog)에서도 이와 관련한 정보들을 공개하고 있으며 이 번 제로데이 취약점에 영향을 받는 버전은 파이어폭스 3.5 와 파이어폭스 3.6 인 것으로 밝히고 있다. 이 번에 발생한 파이어폭스에 존재하는 알려지지 않은 제로 데이 취약점은 자바스크립트(Java Script) 형태를 가지고 있으며 이로 인해 특정 시스템에서 트로이목마를 다운로드 한.. 2011. 10. 27.
어도비 플래쉬 제로데이 취약점에 대한 상세 분석 ASEC에서는 추석 연휴 전인 2010년 9월 15일 어도비(Adobe)의 플래쉬 플레이어(Flash Player)에서 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점(CVE-2010-2884)이 존재하며 이를 악용한 악성코드가 발견되었음을 언급하였었다. 플래쉬 플레이어에 존재하였던 제로 데이 취약점은 현재 어도비에 의해 해당 취약점을 제거 할 수 있는 보안 패치를 보안 권고문 "APSB10-22 Security update available for Adobe Flash Player"과 함께 공개하였다. 해당 취약점은 플래쉬 플레이어가 설치되어 있는 일반 PC에서 뿐만이 아니라 플래쉬를 지원하는 스마트폰 플랫폼인 안드로이드(Android) 역시 동일한 보안 위협에 노출 될 수 있음으로 어도.. 2011. 10. 27.
어도비 플래쉬 제로데이 취약점 악용 악성코드 발견 한국시각으로 2010년 9월 14일 어도비(Adobe)에서는 자사에서 개발한 플래쉬 플레이어(Flash Player) 10.1.82.76 이하 버전에 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 존재하며 해당 취약점을 악용한 보안 위협이 발생하였다고 어도비 보안팀 블로그 "Security Advisory for Adobe Flash Player (APSA 10-03)"와 함께 보안 권고문 "Security Advisory for Flash Player"을 공개하였다. 이 번에 발견된 어도비 플래쉬 플레이어에 존재하는 제로 데이 취약점을 악용한 보안 위협은 어떠한 방식으로 진행되었는가는 알려져 있지 않다. ASEC에서는 해당 제로 데이 취약점을 악용한 플래쉬 플레이어 파일인 SWF 파일.. 2011. 10. 27.
어도비 아크로뱃 리더의 제로데이 취약점 악용 악성코드 2010년 9월 8일 해외에서 어도비 아크로뱃 리더(Adobe Acrobat Reader)의 기존에 알려지지 않은 제로 데이 (Zero-Day, 0-Day) 취약점이 발견되었음을 어도비에서 보안 권고문 "APSA10-02 Security Advisory for Adobe Reader and Acrobat"을 통해 밝히고 있다. 이 번에 발견된 어도비 아크로뱃 리더의 제로 데이 취약점은 어도비 아크로뱃 리더 9.3.4 하위 버전에 발생하는 것으로 어도비에서는 밝히고 있다. 해당 어도비 아크로뱃 리더의 제로 데이 취약점을 악용한 악성코드는 취약한 PDF 파일 형태로서 타켓 공격(Targeted Attack) 형태로 발생한 것으로 알려져 있으며 유포된 메일 제목과 형식은 다음과 같다. * 메일 제목 David.. 2011. 10. 27.
트위터 웹 사이트의 크로스 사이트 스크립팅 취약점 악용 2010년 9월 7일 금일 오후 러시아의 보안 업체인 캐스퍼스키(Kaspersky)에서 유명 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)에서 XSS(Cross-Site Scripting) 취약점을 발견되었음을 블로그 "Twitter XSS in the wild"를 통해 밝혔다. 이 번에 발견된 XSS 취약점은 총 2개의 웹 사이트를 이용하여 악용되었으며 각각의 해당 웹 사이트들에서는 서로 다른 스크립트 악성코드를 실행 하도록 구성 되어 있었다. 이 번에 발견된 트위터 웹 사이트에 존재하는 XSS 취약점을 악용하는 스크립트 악성코드는 트위터 사용자의 시스템에 존재하는 쿠키(Cookie) 파일들을 특정 시스템으로 전송하는 역할을 수행 하도록 되어 있다... 2011. 10. 27.
워드프레스 블로그 플랫폼 대규모 악성코드 유포 해외 시각 2010년 4월 8일 해외에서 많이 사용되는 워드프레스(WordPress) 블로그 플랫폼에서 대규모로 악성코드가 유포되는 사고가 트렌드마이크로(Trend Micro)의 블로그 "WordPress Blogs Suffer Mass Compromise"를 통해 공개 되었다. 이 번에 발생한 워드프레스 기반의 블로그에서 대규모 악성코드 유포는 워드프레스 데이터베이스(Database)에 악의적인 웹 사이트로 연결하는 아이프레임(iFrame) 코드를 삽입하였다. 이로 인해 워드프레스를 기반으로 하는 블로그에 접속 할 경우 악성코드를 유포하는 웹 사이트로 연결되도록 하여 악성코드에 감염되도록 설정을 변경하였다. 악의적인 웹 사이트에서 유포하는 악성코드는 다시 다른 악성코드 변형들과 함께 허위 백신을 설치하.. 2011. 10. 27.
사용자 계정 요청 메일로 위장한 Harebot 변형 지난 주말과 2010년 4월 5일을 시점으로 하여 특정 업체의 사용자 계정에 대한 문의 요청 메일로 위장한 Harebot 변형이 유포되었다. 이 번에 유포된 악성코드는 다음과 같은 전자 메일 형태를 가지고 있으며 메일 제목에는 " account notification"를 가지고 있다. 그리고 수신한 메일 주소에서 업체명으로 위장하여 해당 웹 사이트에서 사용하는 사용자 계정이 다른 사람에 의해 사용된 흔적이 발견되어 일시적으로 계정을 사용하지 못하도록 조치하였다는 내용과 함께 첨부된 파일을 실행하라는 내용을 담고 있다. 첨부 파일로는 Instructions.zip(24,521 바이트)가 존재하며 해당 압축 파일의 압축을 풀면 Instructions.exe(29,493 바이트)가 생성된다. 생성된 Instr.. 2011. 10. 27.