본문 바로가기

java14

변형된 형태의 XML 코어 서비스 취약점(CVE-2012-1889) 악용 ASEC에서는 6월 26일 현재까지도 제로 데이(Zero Day, 0-Day) 취약점인 XML 코어 서비스 취약점(CVE-2012-1889)을 악용한 공격 사례들이 발생하고 있다고 공유한 바가 있다. 금일 해당 XML 코어 서비스 취약점을 악용한 다른 형태의 공격 사례가 발견되었으며, 해당 공격 사례는 XML 코어 서비스 뿐 만이 아니라 자바(JAVA)와 어도비 플래쉬(Adobe Flash) 취약점까지도 같이 악용하고 있는 것으로 파악되었다. 이 번에 발견된 XML 코어 서비스 취약점을 악용한 사례는 블랙홀(Blackhole)과 같은 웹 익스플로잇 툴킷(Web Exploit Toolkit) 형태로 스크립트 악성코드들을 기능별로 분류하여 단계적으로 취약점을 악용하도록 하고 있다. 이러한 단계적으로 취약점을.. 2012. 6. 28.
스팸 메일과 결합된 웹 익스플로잇 툴킷 이메일에 첨부되어 스팸 메일(Spam Mail)처럼 유포되는 악성코드들은 대부분이 ZIP으로 압축된 EXE 파일이 첨부되거나 EXE 또는 SCR 등의 파일 확장자를 가진 첨부 파일 형태로 유포되는 것이 일반적이다. 그러나 최근에 와서는 이메일 본문에 단축 URL(URL Shortening) 또는 하이퍼 링크를 제공하여, 특정 악성코드를 유포하는 웹 사이트 또는 피싱(Phishing) 웹 사이트로 연결을 유도하는 형태들도 발견되고 있다. 금일 새벽 국내에 유명 IT 업체인 HP를 사칭하여 악성코드 감염을 유도하는 악의적인 스팸 메일들이 대량으로 유포되었다. 이번에 유포된 악성코드 감염을 목적으로하는 악의적인 스팸 메일은 다음과 같은 형태를 가지고 있다. * 메일 제목 - 다음 중 하나Scan from a .. 2012. 6. 5.
악성코드가 이용하는 취약점 패치 (Flash Player / Java ) 권고 ■ 개 요 최근 다수의 웹페이지에 삽입된 악성스크립트로 인해 온라인게임계정을 탈취하는 Onlinegamehack 류의 악성코드에 감염되는 현상이 급증하고 있습니다. 현재 유포 중인 온라인게임핵류 악성코드는 OS 정상 시스템 파일을 교체함으로 치료가 매우 까다롭고, 악성코드의 버그 및 치료 방해 기능으로 인해 감염시 인터넷이 되지 않거나, 심할 경우 시스템 부팅이 되지 않는 증상이 발생하여 개인 및 기업에 심각한 피해를 입히고 있습니다. 이러한 악성코드 감염을 근본적으로 예방하고자, 온라인게임핵류 악성코드가 주로 이용하는 취약점 관련 어플리케이션 중 'Flash player', 'Java' 패치 방법 에 대해 IT 관리자 측면에서 사용자에게 패치를 적용시키는 방법을 공유하오니, IT 관리자분들은 아래 내용.. 2011. 12. 29.
여러가지 취약점을 이용한 제우스봇 전파 메일 발견 2011년 12월 23일 국내에서 제우스 봇(Zeus Bot) 유포를 위해 여러가지 어플리케이션들의 취약점 악용 웹 페이지 접속을 유도하는 전자 메일이 발견되었다. 이 번에 유포된 해당 전자 메일의 제목은 "Fwd : I'm in trouble" 이며 본문은 아래와 같다. I was at a party, got drunk, couldn't drive the car, somebody gave me a lift on my car, and crossed on the red light! I've just got the pictures, maybe you know him??? Here is the photo I need to find him urgently! Thank you 유포된 전자 메일의 형태는 아래 이미.. 2011. 12. 23.
광고성 html을 가장하여 악성코드를 다운로드하는 스팸메일 (2) http://core.ahnlab.com/193 상기의 이전 글에서 최근 html 파일을 첨부하거나 html 링크를 삽입한 스팸메일을 통해 악성코드를 다운로드 하는 스팸메일의 형태를 살펴보았습니다. 이어서 난독화된 악성 스크립트를 살펴 보도록 하겠습니다. 상기와 같이 난독화된 악성 스크립트는 악성 스크립트 제작자가 제작한 루틴 및 사용되지 않는 쓰레기 코드로 구성되어 있으며 디코딩 후 실제 악의적인 웹 페이지가 완성이 되게 됩니다. 최종 디코딩된 악성 스크립트는 MDAC[Microsoft Data Access Components], PDF, JAVA 취약점을 이용하여 악성코드를 로컬에 저장하고 실행하게 됩니다. 취약점을 이용한 파일 및 game.exe 파일은 아래와 같은 진단명으로 V3에서 진단/치료가 .. 2010. 6. 30.
4월의 중요 보안 업데이트 리스트 이번주에 악성코드와 관련된 다수의 보안 패치가 발표가 되었습니다. 아래 내용을 살펴보신 후 보안패치가 되어 있지 않으시다면 보안패치를 권장 드립니다. 1. 윈도우 보안 업데이트 마이크로소프트는 4월 14일에 새로운 보안 공지 11개를 발표했습니다. 아직까지 보안 업데이트를 하지 않으신 분들은 아래 내용을 참고하시어 업데이트를 하시기 바랍니다. 4월 공지 요약 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-apr.mspx [윈도우 보안 업데이트 방법] 1. 인터넷 익스플로러를 실행합니다. 2. 메뉴에서 [도구] - [Windows Update] 를 선택하여 윈도우 업데이트 사이트로 이동 합니다. 3. 윈도우 XP 이하의 버전에서는 [빠른 .. 2010. 4. 15.