본문 바로가기

조치 가이드112

마이크로소프트 2009년 7월 추가 보안 패치 제공 마이크로소프트(Microsoft)에서 지난 2009년 7월 15일 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점을 제거하기 위한 보안 패치들을 배포 한 바가 있었다. 그리고 ASEC에서는 2009년 7월에 배포된 보안 패치들에 대해 아래와 같이 정리한 바가 있었다. 마이크로소프트 2009년 7월 보안 패치 배포 2009년 7월 15일 배포된 보안 패치 중에는 악성코드에서 악용된 취약점에 대한 보안 패치가 제공되지 않아 마이크로소프트에서 2009년 7월 29일 추가 보안 패치를 제공하는 것으로 보여진다. 이번에 추가 제공되는 보안 패치는 인터넷 익스플로러(Internet Explorer)와 비주얼 스튜디오(Visual Studio) 관련 취약점이며 다음과 같다고 한다. 해당 보안 패치와 관련된 사.. 2011. 10. 21.
어도비 플래쉬 취약점에 대한 임시 조치 방안 ASEC에서는 2009년 7월 23일 어도비(Adobe)의 아크로뱃 리더(Adobe Acrobat Reader)와 플래쉬 플레이어(Flash Player)의 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점을 악용한 악성코드 유포되고 있다는 이야기를 전한 바가 있다. 어도비 플래쉬 플레이어 취약점 공격 악성코드 발견 어도비에서 해당 취약점을 제거하기 위한 보안 패치를 2009년 7월 30일경에 배포 할 예정이라고 함으로 아래 이미지를 참고 하여 임시 방안을 조치 하기 바란다. 어도비 아크로뱃 리더(Adobe Acrobat Reader) 실행 후 상단 메뉴에서 [편집] –> [기본 설정] -> [멀티미디어 신뢰]를 통해 PDF 파일을 통한 플래쉬(Flash) 파일인 취약한 SWF 파일 실행을 .. 2011. 10. 21.
마이크로소프트 2009년 7월 보안 패치 배포 매월 두째 주 화요일 마이크로소프트(Microsoft)에서는 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하는 보안 패치를 제공해 오고 있다. 2009년 7월 15일 아래와 같이 마이크로소프트에서 공식 보안 패치를 배포 하였다. MS09-028 Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점 (971633) MS09-029 Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점 (961371) MS09-030 Microsoft Office Publisher의 취약점으로 인한 원격 코드 실행 문제점 (969516) MS09-031 Microsoft ISA Server 2006의 취약점으로 인한 권한 상승 문제점 (970953) M.. 2011. 10. 21.
마이크로소프트 2011년 10월 보안 패치 배포 마이크로소프트(Microsoft)에서 2011년 9월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 10월 12일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 8건으로 다음과 같다. Microsoft Security Bulletin MS11-075 Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제 Microsoft Security Bulletin MS11-076 윈도우 미디어센터 에서 발생하는 취약점으로 인한 원격코드 실행 문제 Microsoft Security Bulletin MS11-077 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 원격 코드 실행 문제 Microsoft Se.. 2011. 10. 14.
imm32.dll을 패치하는 악성코드 조치 가이드 Ver. 2.0 1. 서 론 imm32.dll을 패치하는 악성코드와 관련된 피해사례가 꾸준히 접수되고 있어 확인해 본 결과 기존의 방식과는 조금은 다른 방식을 사용하여 악성코드를 실행하도록 되어 있어 일반 사용자들을 위해서 "imm32.dll을 패치하는 악성코드"에 대한 정보를 업데이트하였다. 2. imm32.dll을 패치하는 악성코드, 수동조치는 어떻게? 최근에 발견된 imm32.dll을 패치하는 악성코드를 수동조치하기 위해서는 두 가지 경우의 수를 두고 수동조치를 해야한다. Case 1. 정상 imm32.dll -> imm32A.dll로 백업 후 순도 100%의 악성 imm32.dll로 교체되는 경우 Case 1에 해당하는 PC에서 안리포트를 실행하여 프로세스 & 모듈 -> 로드된 모듈 부분을 살펴보면 아래 그림처럼.. 2011. 3. 24.
ARP Spoofing 유발 악성코드 조치 가이드 1. 개요 최근 ARP Spoofing 증상을 발생시키는 형태의 악성코드가 확인되었으며, 이로 인한 피해 사례가 다수 발생되고 있습니다. 2. 악성코드 감염 형태 최초 감염 경로는 불분명하나, 감염된 후에는 ARP Spoofing 을 통해 동일 네트워크 대역에 사용중인 시스템 확인 및 해당 시스템들의 ARP Table을 변조하여 웹페이지에 스크립트를 삽입, 악성코드를 전파합니다. 1) ARP Spoofing 공격 형태 악성코드에 감염된 시스템의 경우 아래와 같이 동일 네트워크 대역(C 클래스)를 통해 공격 가능한 시스템을 스캔합니다. [그림 1] 동일 네트워크 사용중인 시스템 스캔 이후 [그림 2]와 같이 공격 가능한 시스템 리스트를 ARP Table 에 static 으로 적용합니다. [그림 2] 감염된.. 2011. 3. 9.
[긴급] MBR 및 파일 손상 !! 시스템 복구 불가능 !! 부팅전에 전용백신으로 조치하세요 !! ◆ 서론 2011년 3월 3일부터 국내 웹사이트를 겨냥한 DDoS 공격 및 감염PC의 시스템 손상을 일으키는 악성코드가 발견 되었습니다. 시스템 손상은 하드디스크 내부에 존재하는 모든 문서파일 등 주요파일을 손상시킨 후 부팅에 관여하는 MBR 정보를 파괴하여 PC를 부팅불가 및 데이터복구 불가 상태로 만들게 됩니다. 이에 아래 조치 가이드를 활용하여 즉시 예방조치 하실 것을 권해 드립니다. (본 문서는 윈도2000 이상의 모든 OS군에 유효 합니다.) 1. 현재 사용 중인(전원이 켜있는) 컴퓨터의 예방조치 방법 A. 안철수연구소 홈페이지에 접속하여 [전용백신 다운로드] 후 검사 2. 현재 사용 중이지 않은(전원이 꺼진) 컴퓨터의 예방조치 방법 A. 안전모드(네트워크사용)로 부팅 B. 안철수연구소 홈페이지.. 2011. 3. 6.
System Tool 2011 조치 안내 1. 서 론 이름을 바꿔가며 변형이 유포되며, 그리고 감염 피해가 발생되고 있는 허위 백신 프로그램이 최근에는 'System Tool 2011'이라는 이름으로 유포되고 있어 주의가 필요합니다. - 관련 포스팅 글 : http://core.ahnlab.com/52 2. 악성코드 유포 방법 및 증상 주로 SEO(Search Engine Optimazation) 기법, 또는 스팸 메일을 통해 유포되어 왔으며, System Tool, Total Security 같은 유사한 이름으로 변경되어 유포되고 있습니다. 감염 후, 아래와 같이 배경화면이 변경되어 악성코드에 감염됨을 확인할 수 있습니다. [그림 1] 감염시 변경된 배경화면 그리고 아래와 같이 허위 감염창을 띄워 사용자로 하여금 악성코드에 감염된 것 처럼 보.. 2011. 1. 14.