본문 바로가기

악성코드 정보1153

EMC/RSA 침해 사고 유발한 타깃 공격 이메일 발견 ASEC에서는 2011년 4월 4일 EMC/RSA에서 APT 형태의 침해 사고가 발생하였으며, 이로 인해 2 팩터 인증(2 Factor Authentication) 관련 정보들이 외부로 유출 되었다는 사실을 전한 바가 있다. 당시 EMC/RSA에서는 해당 APT 형태의 침해 사고는 "2011 Recruitment plan.xls"라는 마이크로소프트(Microsoft)의 엑셀(Excel)파일이 첨부된 메일을 이용한 타깃 공격(Targeted Attack)으로부터 침해 사고가 발생하였다는 사실을 공개하였다. 이러한 사실 관계가 현지 시각 2011년 8월 26일 핀란드 보안 업체인 F-Secure의 "How we found the file that was used to Hack RSA" 블로그를 통해 공개되었.. 2011. 10. 28.
취약한 한글 파일을 악용한 악성코드 유포 몇 년전부터 악성코드 제작자들은 악의적인 목적으로 제작하는 악성코드들을 효과적으로 감염시키기 위해 전자 문서 파일들에 존재하는 알려지거나 또는 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점들을 악용하기 시작하였다. 악용되는 전자 문서들 중 어도비 아크로뱃 리더(Adobe Acrobat Reader)에 사용하는 PDF 파일이나 마이크로소프트 오피스 워드(Microsoft Office Word)와 같은 전자 문서 파일들이 존재하는 취약점들이 주된 대상이 되었다. 이러한 사례들 중 가장 최근에 알려진 2011년 4월 CVE-2011-0611 취약점을 악용한 PDF 파일 유포와 2011년 7월 MS10-087 취약점을 악용한 워드 파일 유포가 있다. 이와 같이 전자 문서 파일의 취약점을 악용한 .. 2011. 10. 28.
CVE-2011-1255 취약점 악용 악성코드 유포 마이크로소프트(Microsoft)에서는 매월 두째 주 화요일 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점을 제거하기 위한 보안 패치를 배포하고 있다. 이번 2011년 6월에도 역시 총 16개의 보안 패치를 배포하였다. 이번 마이크로소프트에서 배포한 보안 패치 중 "MS11-050 Internet Explorer 누적 보안 업데이트(2530548)"에 포함되어 있는 CVE-2011-1255 취약점을 악용하는 악성코드가 발견되었다. 이 번에 발견된 해당 취약점을 악용하는 악성코드는 아래 이미지와 같은 스크립트(Script) 악성코드 형태이며 최종적으로는 특정 시스템에 존재하는 다른 악성코드를 다운로드 및 실행 하도록 되어 있다. 해당 스크립트 악성코드는 아래 이미지와 같은 쉘코드(Shellcode.. 2011. 10. 28.
어도비 플래쉬 플레이어 CVE-2011-2110 취약점 분석 ASEC에서는 2011년 6월 15일 어도비 플래쉬 플레이어(Adobe Flash Player)에서 보안 패치 배포 소식을 전한 바가 있다. 해당 보안 패치에는 제로 데이(Zero Day, 0-Day) 취약점이었던 CVE-2011-2110 취약점을 제거 할 수 있는 보안 패치가 같이 포함이 되어 있으며, 현재에도 해당 취약점을 악용한 플래쉬 파일(SWF) 변형들이 유포 중에 있다. ASEC에서는 해당 어도비 플래쉬 플레이어 취약점을 악용한 악성코드 유포에 대해 상세한 분석을 진행하였으며, 해당 취약점의 전체적인 악용 구조는 다음 이미지와 같은 형태로 진행 되었다. 위 이미지와 같은 구조로 취약한 플래쉬 파일을 유포하여 최종적으로 온라인 게임의 사용자 정보를 탈취하는 악성코드의 감염을 시도하였다. 먼저 취.. 2011. 10. 28.
어도비 플래쉬 플레이어 CVE-2011-0611 취약점 악용 PDF 2011년 4월 12일 ASEC에서는 어도비 플래쉬 플레이어(Adobe Flash Player)에 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이었던 CVE-2011-0611을 악용한 SWF 파일이 포함된 마이크로소프트 워드(Microsoft Word) 파일이 유포되었음을 전한 바가 있다. 현재 어도비에서는 플래쉬 플레이어에 존재하는 해당 CVE-2011-0611 취약점을 제거하기 위한 보안 패치를 미국 현지 시각 2011년 4월 21일부터 배포하기 시작하였다. 워드 파일에 취약한 SWF 파일이 포함되는 방식으로 악용되었던 해당 취약점이 최근 어도비 리더 파일 포맷인 PDF 파일을 통해서도 악용되어 유포된 것이 확인 되었다. 이 번에 발견된 플래쉬 플레이어에 존재하는 CVE-2011-06.. 2011. 10. 28.
어도비 플래쉬 플레이어 CVE-2011-0609 취약점 악용 PDF ASEC에서는 2011년 3월16일 제로 데이(Zero Day, 0-Day) 취약점이었던 어도비 플래쉬 플레이어(Adobe Flash Player)의 CVE-2011-0609 취약점을 악용한 플래쉬 파일(SWF)이 포함된 마이크로소프트 엑셀 파일(Microsoft Excel)이 타깃 공격(Targetted Attack)에 악용되었다고 전하 바가 있다. 이 후 2011년 4월 4일 해당 타깃 공격은 미국의 EMC/RSA 보안 사업 본부에서 발생한 APT(Advanced Persistent Threat) 형태의 보안 위협 인 것으로 공개되었다. 현재 어도비에 의해 플래쉬 플레이어와 어도비 아크로뱃 리더(Adobe Acrobat Reader)에서 모두 해당 CVE-2011-0609 취약점을 제거할 수 있는 보.. 2011. 10. 28.
워드 파일로 유포된 어도비 플래쉬 플레이어 제로 데이 취약점 2011년 4월 12일 금일 새벽 어도비(Adobe)사에서는 보안 권고문 "APSA11-02 Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat" 을 통해 해당 업체에서 개발한 플래쉬 플레이어(Flash Player)에 심각한 제로 데이(Zero Day, 0-Day) 취약점이 존재하며, 이를 악용한 타깃 공격(Targeted Attack)이 발생하였음을 공개하였다. 어도비사에서는 해당 취약점에 영향을 받는 플래쉬 플레이어로는 다음과 같은 것으로 밝히고 있다. Adobe Flash Player 10.2.153.1과 그 하위 버전 구글 크롬(Google Chrome) 사용자를 위한 Adobe Flash Player 10.2.154.25 과 .. 2011. 10. 28.
APT 보안 위협에 의한 RSA 침해 사고 발생 2011년 3월 18일 국내외 언론사들을 통해 암호화 기술 개발 및 OTP(One Time Password) 제품 개발 및 판매를 하는 EMC/RSA 보안 사업 본부가 외부 침입으로 인해 2 팩터 인증(2 Factor Authentication) 관련 정보들이 외부로 유출 되었다는 사실이 공개되었다. 이와 함께 RSA에서는 "Open Letter to RSA Customers"를 해당 업체 웹 사이트에 게시를 하고 RSA 내부에서 발생한 침해 사고에 대한 관련 사항들을 전달함과 동시에 해당 기술이 도입된 제품들을 사용하는 고객들에게 주의를 당부하고 있다. RSA에서 발생한 침해사고는 APT(Advanced Persistent Threat) 형태의 보안 위협으로 알려져 있으며 이러한 형태의 보안 위협으로는.. 2011. 10. 28.