본문 바로가기

security

[안철수연구소][엔진종료]V3Pro 2004 & 스파이제로(SpyZero) 엔진 종료 일정 예고 스크랩 : http://www.ahnlab.com/kr/site/support/notice/noticeView.do?board_seq=50103738 안녕하세요. 안철수연구소의 제품을 아껴주시고, 이용해 주시는 고객님께 진심으로 감사 드립니다. V3Pro 2004 와 스파이제로(SpyZero) 제품의 엔진 종료 일정 관련하여 안내 드립니다. V3Pro 2004 와 SpyZero 제품의 엔진 업데이트 서비스가 아래와 같은 일정으로 종료될 예정입니다. 엔진 업데이트가 종료되면, 해당 제품의 엔진 업데이트 서비스 및 제품과 관련된 모든 서비스가 종료됩니다. 이에, 아직까지 해당 제품을 사용하고 계시다면 아래 업그레이드 제품으로 교환해 주시길 바랍니다. 대상 제품명 엔진종료일 업그레이드 제품명 V3Pro 200.. 더보기
지난주 악성코드 사이트 유포지 9곳 종합 ! 1. 사이트 !! 큐x텔 : http://www.cxxxxtel.com/html 보안xx : http://www.bxxx.com 세x즌 : http://www.cxxxzen.com 한국 x xxx 협회 : http://www.x-xxxrts.or.kr 게xx임 : http://www.gaxxxxme.co.kr/main.asp 플xx 3x5 : http://fxxxx3x5.korea.com 메xx서울 : http://www.mxxxxseoul.co.kr 2. 유포지 !! 큐x텔 : http://1xx.4x.1x9.2xx/css/Lib.asp 보안xx : http://58xxx.com/js.js http://58xxx.com/ad.htm http://58xxx.com/top.jpg ~> 최종파일 다운 !! .. 더보기
보안xx 현재 악성코드 유포중 !! 현재 보안xx 에는 악성코드 js가 삽입 되어있다 !! 사이트에서 뉴스를 보던중 이상한 링크를 발견 하였다. 처음에는 설마 하였지만 파일을 살펴보니 이상한 사이트로 연결되는것을 보았다. 이 파일은 온라인 게임핵으로 보이며 계정탈취를 위해 쓰이는 것으로 판단이 되어진다. 이 파일은 현재 내가 글쓰고 있는 이시간에도 소스안에 박혀있으며 뉴스 페이지인만큼 많은 피해가 우려가 된다. 역시 주말에는 악성코드의 놀이터인거 같다 !! 원본 페이지 : http://www.boxx.com/news/articleView.html?idxno=2507 유포 페이지 : http://58xxx.com/js.js ~> http://58xxx.com/ad.htm ~> http://58xxx.com/top.jpg ~> 최종파일 다운 .. 더보기
휴대폰 통신사 큐x텔 악성 스크립트 삽입 !! 지금 현재 모 휴대폰 통신사 큐x텔에는 악성 아이프레임이 삽입되어서 연결하고 있는것으로 보인다,. 사이트 내 소스를 보면 금방 악성코드가 삽입되어 있는것을 볼 수가 있다 !! 더보기
http://cpm2.XX66.org:88/Xo/Xi05.htm : JS:CVE-2010-0806-AK 요즘 중국 사이트에서 악성코드가 삽입되는 사이트를 하루에 하나씩 보는거 같다. 오늘도 메일을 받던중 악성코드 사이트로 연결되는 사이트를 발견하였다. 이번에도 코드 자체가 평소와 같아서 사이트에서 최종파일 칮기란 매우 쉬웠다. 최종파일의 역활은 아직까지 하는것은 모르겠지만 안랩에서는 ASD로 때려 잡았다 ! 코드의 앞부분과 뒷부분은 어제와 마찬가지로 '+' 만 빼고 한다면 쉽게 최종파일까지 근접할수 있을것이다. %u5858%u5858%u10EB%u4B5B%uC'+'933%uB96'+'6%u03B8%u34'+'80%uBD0B%uFA'+'E2%u05E'+'B%uEBE8 (중략) %uc9c9%u87cd%u9292%ucece%u93ce%ud8ce%u84ce%uce84%ude93%u87d3%u8585%uc592%u.. 더보기
http://gft54577.3xx2.org:6677/x/index.html 변조!! http://gft54577.3xx2.org:6677/x/index.html 이것이 변조 된것을 오늘 찾았다. 따로 출력하는 문구가 필요없이 누구나 툴로 이용한다면 쉽게 나올수 있는 코드였다. 사이트에서 연결되는 곳은 http://gft54577.3xx2.org:6677/x/http://js.tongji.xxnezing.com/1759886/tongji.js http://gft54577.3xx2.org:6677/x/http://www.xxnezing.com http://gft54577.3xx2.org:6677/x/http://img.tongji.xxnezing.com/1759886/tongji.gif http://gft54577.3xx2.org:6677/x/pps.js 이렇게 연결 되지만 별달리 찾을 점.. 더보기
TR/Bagle.trash (AntiVir) !! 오늘 아침에 받는 메일링에 Bagle.trash 라는것에 감염 되는것을 많이 봤다. 그중 국내 유입 되어있는 사이트 몇개 봤는데 바이러스 토탈에서 걸려 주는 업체는 몇 없는거 같다. 아니 안티버 하나 뿐이다. 베이글이라는 샘플은 많이 봐왔지만 이번 것은 처음 보는 샘플 이었다. 샘플을 봐주신 처리님은 원본 샘플이 있어야 좀 더 자세히 알수 있을거라 했다. 그래도 신고는 해놨으니 진단명이 기대가 된다 !! 어떤식으로 하는지는 나도 구체적으로 알 수 없지만 나쁜 짓을 하는건 맞는거 같다 !! 다른 분께도 네이트온으로 도움을 청해 봐야겠다 !! 샘플 전송 : 안철수연구소 , 이스트 소프트 !! [국내 감염 사이트] http://xxxuang.co.kr/images/mxd.jpg http://www.xxxcso.. 더보기
[링크스크랩][카스퍼스키] Virus.Win32.Virut.ce 샘플 리뷰 카스퍼스키 원문 : http://www.kaspersky.co.kr/board/bbs/board.php?bo_table=News&wr_id=566 소개 이 문서는 Virus.Win32.Virut라고 알려져 있는 바이러스 중 ce 로 분류된 변종 바이러스를 분석하기 위해 작성되었습니다. 왜 Virut.ce라 부르나요? Virut.ce는 사용자 컴퓨터에서 많이 발견되는 악성 프로그램 중 하나 입니다. 이 바이러스는 바이러스를 탐지하고 치료하는 것을 매우 어렵게 만드는 최신 기술을 사용해 실행파일을 감염시킵니다. 이것은 악성 파일들이 서버단을 통해 감염활동을 한다는 것을 의미합니다. 감염파일은 5년 전과 비교해 볼 때 더욱 많이 감염되었으며 가장 큰 이유는 파일 에뮬레이션 레벨이 크게 개선되었기 때문입니다. .. 더보기
[시큐리티 트러스트] iPad 이용자 이메일 주소 유출 2010.06.14. MON iPad 이용자 이메일 주소 유출 가장 최신 보안뉴스 중 하나는 AT&T 웹사이트의 취약점 때문에 해커들이 애플 아이패드의 얼리어답터들(적어도 AT&T에 가입한 이용자들) 이메일 주소를 해킹하게 되었다는 뉴스에 관한 것입니다. 그 뉴스는 “애플 최악의 보안 사건: 11만 4,000명의 아이패드 이용자 정보 유출”이란 제목의 이야기로 거커(Gawker)를 통해 독점으로 밝혀졌습니다. 나의 동료 블로거인 폴 더클린(Paul Ducklin)이 지적하듯이, 그 뉴스는 자신이 너무 섹시해서 남자 동료직원들을 업무에 집중을 하지 못하게 했다는 이유로 그녀의 직장인 시티은행에서 해고되었다고 주장하는 일명 “섹시 은행원(Hottie Banker)”, 데브라리 로렌자나(Debrahlee Lo.. 더보기
지난주 종합 유포지 5곳 !! 1. 사이트 씨x통 : http://www.cxxxtong.com Z-xxack : http://www.zxxxck.org 프x시안 , 롤x볼 外 5곳 : http://www.prxxxxan.com 주xx 닷컴 : http://xuxunxx.joins.com 더보기