본문 바로가기

security

[카스퍼스키] 2010년 2/4분기 스팸 리포트 본문 : http://www.kaspersky.co.kr/board/bbs/board.php?bo_table=News&wr_id=585 개요 이메일 트래픽 총량 중 스팸이 차지하는 비중은 평균 84.4%에 달합니다. 피싱사이트 링크는 전체 이메일 중 0.02%에서 발견되었습니다. PayPal은 가장 잦은 피싱 공격 대상입니다. 현재까지도 소셜 네트워킹 사이트 페이스북은 다섯 번째로 많은 공격을 받고 있습니다. 스팸 이메일에 첨부된 그래픽은 전체의 10.3%로 증가했습니다. 이메일을 이용하는 스패머들은 비아그라를 광고하거나 악성 프로그램을 확산시키기 위해 소셜 네트워킹 사이트 혹은 이메일 서비스 공급자로부터의 합법적인 안내 메일로 보이도록 가장하였습니다. 미국과 인도, 그리고 베트남은 분기 내 가장 일반적.. 더보기
[카스퍼스키] 2010년 8월 악성 프로그램 통계 본문 : http://www.kaspersky.co.kr/board/bbs/board.php?bo_table=News&wr_id=583 8월에는, CVE-2010-2568 취약점 악용이 크게 증가했습니다. 7월에 나타난 악명 높은 Worm.Win32.Stuxnet는 보안 취약점을 목표로 Sality 바이러스의 최신 변종 - Virus.Win32.Sality.ag를 설치하는 Trojan-Dropper 프로그램입니다. 당연히, 블랙 햇은 가장 일반적으로 사용되는 최선 버전 윈도우 취약점 활용도 놓치지 않습니다. 그러나, Microsoft 는 8월 2일 MS10-046 취약점에 대한 패치를 제공한다고 발표했습니다. 이 업데이트는 '매우 중요하게' 평가되는데 이 의미는 가능한 한 빨리 취약한 운영체제가 실행되고.. 더보기
yahoo.js 의 유포날짜 2차 정리 !! * 이것은 제가 발견한 날짜로 실제 유포 날짜하고는 다를 수 있음을 알려드립니다. 2010/08/13 http://www.xxx816.com.cn/cache/yahoo.js ~> 서버 죽음 !! http://www.xxx816.com.xx/cache/ad.htm ~> 서버 죽음 !! http://www.xxoxe.cn/xxages/s.exe ~> 서버 죽음 !! http://www.xxx816.com.cn/cache/news.html ~> 서버 죽음 !!http://www.xxx816.com.cn/cache/count.html ~> 서버 죽음 !!http://www.xxx816.com.cn/cache/hcp.html ~> 서버 죽음 !! 2010/08/14 http://www.xxx.me/xxches/y.. 더보기
아스키 코드로 이루어진 악성 아이프레임 !! 지난번에는 아스키 코드로 이루어진 htm 파일을 소개 했지만 이번에는 정상 페이지에 악성 아이프레임을 삽입 되어있는 사이트를 찾아서 이렇게 글을 써본다. 이번에는 아이프레임만 찾아 낸다면 최종파일에 접근을 금방 할 수 있도록 되어있다. 그 내부 파일을 보면 다음과 같다. [첫부분 생략] top_html +=" "; top_html +=" "; top_html +=" "; top_html +=" "; top_html +=" "; top_html +=" "; top_html +=""; document.write(top_html); } window["\x64\x6f(중략)\x6e\x74"]["\x77\x72(중략)\x72\(중략)\x3d\x30\x3e\x3c\/(중략)\x72\x61(중략)\x3e"); win.. 더보기
2010년 9월 마이크로소프트 보안 공지 발표 2010년 9월 마이크로소프트 보안 공지 발표 2010년 9월 15일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다. 보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다. ================================================ 신규 보안 공지 ================================================ 마이크로소프트는 새로 발견된 취약점에 대하여 다음과 같이 9개의 신규 보안 공지를 발표합니다. MS10-061 (긴급) 인쇄 스풀러 서비스의 취약점으로 인한 원격 코드 실행 문제점 (2347290) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2.. 더보기
RealNetworks RealPlayer ActiveX contorls Vulnerability * 먼저 이글에서 도움을 주신 네오님 감사합니다~ 이글은 비 전문가인 제가 아는데 까지만 서술 한것을 알려드립니다. 수정 할 점이 있으면 댓글 주세요. Exploit.RealPlayerRmoc3260.b 로 불리는 것을 오늘 오전에 중국사이트 내에서 보았다. 코드를 보았을 때는 막막하였다.. 하지만 도움을 받아 하나 둘씩 풀어 나가다 보니.. 최종파일 까지 보게 되었다. r1.htm에서 바로 최종을 드롭하는것이 아니라 . ga.js로 넘어가서 마지막 파일까지 드롭하는 방식을 사용한것으로 보인다~ 하지만 ga.js로 넘어가서도 리플레이스를 한번 더 해줘야만 최종 파일까지 근접할수가 있다. 리플레이스 방식에서 대해서는 r1.htm을 해석 한다면 쉽게 알수 있다..... r1.htm의 형식은 다음과 같다 ht.. 더보기
yahoo.js 의 유포날짜 정리 ?? * 이것은 제가 발견한 날짜로 실제 유포 날짜하고는 다를 수 있음을 알려드립니다. 2010/08/13 http://www.xxx816.com.cn/cache/yahoo.js ~> 서버 죽음 !! http://www.xxx816.com.xx/cache/ad.htm ~> 서버 살아있음 !! http://www.xxoxe.cn/xxages/s.exe ~> 서버 죽음 !! http://www.xxx816.com.cn/cache/news.html ~> 서버 살아있음 !! http://www.xxx816.com.cn/cache/count.html ~> 서버 살아있음 !! http://www.xxx816.com.cn/cache/hcp.html ~> 서버 살아있음 !! 2010/08/14 http://www.xxx.m.. 더보기
지난주 악성코드 유포지 6곳 !! 1. 사이트 !! 씨X통 : http://www.cixxxxng.com 레이XX 클럽 : http://www.rxxexx.co.kr 옐XX X 택배 : http://www.yeXXXXXX.co.kr 강XX센X : http://www.stXXXXX.or.kr 外 다수 한국XXXXX연합회 : http://www.kXuXXX.or.kr 外 다수 부산XX 外 다수 : http://www.XXXbuXXX.com/ 2. 유포지 !! 씨X통 : http://6X.1XX.1.8X/test.asp 레이XX 클럽 : http://2XX.1XX.9X.2X2/V.asp http://2XX.2XX.12X.5X/help.asp 옐XX X XX : http://2XX.2XX.12X.5X/help.asp 강XXXX , 한국XXXXX.. 더보기
V3 엔진 업데이트 엔진버전: 2010.09.05.00 엔진업데이트 V3 엔진 업데이트 Copyright (c) AhnLab, Inc. 1998-2010 All rights reserved. * 엔진버전: 2010.09.05.00 1. 다음 악성 코드의 진단/치료 엔진을 업데이트했습니다. Win-Trojan/Onlinegamehack.49152.CA 포함 총 12건 2. 다음 악성 코드의 진단명을 수정했습니다. 3. 자세한 정보는 아래에서 확인할 수 있습니다. http://download.ahnlab.com/eng_info/full_readmek.txt 4. Win-Trojan/Onlinegamehack.49152.CA Win-Trojan/Onlinegamehack.26112.AE Dropper/Onlinegamehack.53760.B Win-Trojan/Onlinega.. 더보기
지난주 악성코드 유포지 3곳 !! 1. 사이트 !! 씨X통 : http://www.cixxxxng.com 레이XX 클럽 : http://www.rxxexx.co.kr 한국XX기술 : http://www.culxxxexxcx.co.kr 2. 유포지 !! 씨X통 : http://x1x.1x5.xx4.xx2/P.asp 레이XX 클럽 : http://2x8.2x4.xx.114/z.asp 한국XX기술 : http://www.xzxxayxan.com/xx/yahoo.js http://www.xzxxayxan.com/xx/ad.htm http://www.xzxxayxan.com/xx/news.html http://www.xzxxayxan.com/xx/count.html 3. 최종파일 !! P.asp : http://xxxjuxxor.com/dxxa_.. 더보기