본문 바로가기

조치 가이드112

CryptXXX 랜섬웨어 3.x 버전의 암호화 방식 (부분 복구툴) 지난 5월 26일 CryptXXX 이름의 랜섬웨어 중 2.x 버전에 대한 복구 툴을 배포하였다. 최근에는 복구가 불가능한 버전 3.x의 감염사례가 증가하고 있는 추세이다. 2.x 버전에 대한 복구 툴에서는 3.x 버전으로 암호화된 파일을 진단 시, "CryptXXX 3.x 악성코드에 감염된 파일로 복원이 불가능합니다."라는 메시지 창을 출력하고 있다. (암호화된 파일을 통해 버전을 확인할 수 있음) 현재까지 확인된 3.x 버전은 3.002, 3.100, 3.102, 3.200, 3.205 버전이며, 최근 "CryptXXX 랜섬웨어 한글화 버전발견" 제목으로 기사화된 파일은 3.100 버전에 해당하며, "온라인 커뮤니티의 광고배너를 통해 유포된 파일"은 3.200 버전에 해당한다. 3.100 버전 이후로는.. 2016. 6. 3.
마이크로소프트 2014년 2월 보안 패치 배포 마이크로소프트(Microsoft)에서 2014년 1월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2014년 2월 12일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 7건으로 다음과 같다. Microsoft Security Bulletin MS14-005 - 중요Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점 (2916036) Microsoft Security Bulletin MS14-006 - 중요IPv6의 취약점으로 인한 서비스 거부 문제점 (2904659) Microsoft Security Bulletin MS14-007 - 긴급Direct2D의 취약점으로 인한 원격 코드 실행 문제점 (29.. 2014. 2. 12.
마이크로소프트 2014년 1월 보안 패치 배포 마이크로소프트(Microsoft)에서 2013년 12월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2014년 1월 16일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 4건으로 다음과 같다. Microsoft Security Bulletin MS14-001 - 중요Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점 (2916605) Microsoft Security Bulletin MS14-002 - 중요Windows 커널의 취약점으로 인한 권한 상승 문제점 (2914368) Microsoft Security Bulletin MS14-003 - 중요Windows 커널 모드 드라이버의 취.. 2014. 1. 17.
AhnLab ‘안전한 문자’로 스미싱 피해를 예방하세요! 스마트 폰 사용자들을 타깃으로 금전적 이득을 취하려는 악성 앱과 개인정보를 포함한 인터넷 뱅킹 정보를 탈취하려는 악성 앱이 급격히 증가하고 있다. 악성 앱 제작자는 지능적으로 사용자에게 악성 앱을 설치하도록 유도하고 있다. 설치 유도 방식 중에 가장 널리 이용되고 있는 것이 스미싱이다. 이러한 스미싱으로부터 사용자의 정보와 자산을 보호하기 위해 안랩에서는 '안전한 문자' 앱을 안드로이드 스마트폰 사용자에게 무료로 제공하게 되었다. '안전한 문자'는 모바일 백신 제품이 아니므로, 스마트 폰 제조사를 통하여 제공하고 있는 V3 모바일 백신 제품과 함께 사용하기를 권한다. 앞으로 안랩에서 제공하는 '안전한 문자'를 사칭한 악성 앱이 발견될 수 있으므로, 반드시 공인 마켓에서 'AHNLAB' 개발자를 확인하고 .. 2013. 10. 30.
한/글 프로그램 보안 패치 권고 - 문서 파일 실행 시 취약점으로 인해 악성코드 설치, 실행 - SW 보안 패치, 백신 실시간 감시 기능 실행 등 필수 정보보안 기업 안랩[대표 김홍선, www.ahnlab.com]은 한/글 프로그램에서 보안 취약점이 발견되어 이에 대한 보안 패치를 적용하라고 11일 권고했다. 이번에 발견된 취약점은 한/글 문서를 실행했을 때 특정 악성코드가 설치, 실행되는 것이다. 안랩은 취약점을 발견한 7월 5일 한글과컴퓨터사에 관련 정보를 공유했고, 한글과컴퓨터사는 10일 보안 패치를 완료해 사용자에게 공지했다. 한컴 오피스 2007, 한/글 2007, 한/글 2005, 한/글 2004, 한/글 2002 SE 사용자는 해당 패치를 반드시 업데이트해야 안전하다. 이번 악성코드는 ‘동북아 평화 협력 구상 어떻게 실현할.. 2013. 7. 12.
어도비에서 어도비 리더와 아크로뱃 보안 패치 배포 2월 18일 ASEC에서는 "어도비 리더 CVE-2013-0640 및 CVE-2013-0641 취약점 악용" 관련 정보를 공개하면서 해당 공격에는 2개의 제로 데이(0-Day, Zero Day) 취약점이 악용되었음을 공개하였다. 한국 시각으로 2월 21일 어도비에서는 해당 취약점들을 제거 할 수 있는 보안 패치를 배포한다는 것을 보안 권고문 "Security updates available for Adobe Reader and Acrobat"을 통해 공개하였다. 이번에 배포하는 보안 패치의 설치 대상이 되는 제품들은 다음과 같다. 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Reader XI (11.0.01와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대.. 2013. 2. 22.
마이크로소프트 2013년 2월 보안 패치 배포 마이크로소프트(Microsoft)에서 2013년 1월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2013년 2월 13일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 12건으로 다음과 같다. Microsoft Security Bulletin MS13-009 - 긴급Internet Explorer 누적 보안 업데이트 (2792100) Microsoft Security Bulletin MS13-010 - CriticalVulnerability in Vector Markup Language Could Allow Remote Code Execution (2797052) Microsoft Security Bulletin MS13-011 - 긴.. 2013. 2. 13.
한글 소프트웨어 보안 패치 배포 ASEC에서는 아래 내용을 통해 1월 25일 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점을 악용한 공격이 있었음을 공개하였다. 2013년 1월 29일 - 한글 파일 제로 데이(Zero-Day) 취약점 악용 공격 해당 제로 데이 취약점을 제거 할 수 있는 보안 패치를 2월 6일부터 한글과 컴퓨터에서 배포 중에 있다. 이 번 보안 패치에 영향을 받는 한글 소프트웨어 버전은 다음과 같음으로, 해당 버전 사용자는 보안 패치를 설치하는 것이 중요하다. 한글 2002SE한글 2004 한글 2005 한글 2007 한글 2010 SE 해당 보안 패치는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트 할 수 있으며, 아래 이미지와 같이 [한컴 자동 업데이트]를 실행해서도.. 2013. 2. 7.