본문 바로가기

Security Indicator/Insight

(138)
IE 0day 2012-4792 공격 – Dcinside 통해 검증. 앞날을 걱정 해야.. IE 0 day (CVE 2012-4792) 디씨인사이드를 통해 사용자 공격- 위험에서 경고로 12.26일 국내에서 처음으로 IE 브라우저 6,7,8 모든 버전에 영향을 미치는 제로데이 공격이 국내에도 직접 발생한 정황이 빛스캔㈜의 PCDS를 통해 탐지된바 있음을 1월 초에 알려드린 바가 있다. (관련내용: http://p4ssion.com/332 ) IE 제로데이 취약성은 현재 Metasploit에 POC 코드가 공개 되어 있으며 국내를 대상으로 한 공격에는 아직 대규모 공격으로 전이된 정황은 포착 되지 않았다. 그러나 12.26일 최초 공격 발견 이후 1월 2주차인 1월 5일에 추가 공격이 발생된 것이 빛스캔의 PCDS를 통해 탐지가 됨으로 인해 위험 단계를 벗어날 가능성이 매우 높아진 상황이다. 모..
IE 제로데이 공격 ( CVE 2012-4792, IE 6,7,8 대상) 국내 인터넷 대상 공격 발견- 진행형 IE 제로데이 공격 ( CVE 2012-4792, IE 6,7,8 대상) 국내 인터넷 대상 공격 발견 * 본 내용은 이미 언론에 노출된 내용이나, 금주차에도 관련 공격이 계속 되고 있어서 주의 환기 차원에서 언론사 제공 원문을 공개합니다. IE 브라우저 6,7,8 모든 버전에 영향을 미치는 공격이 국내에도 직접 발생한 정황이 빛스캔㈜의 PCDS를 통해 탐지되었다. 해당 취약성은 CVE 2012-4792로 취약성 번호가 명명 되었으며 해외에서는 타켓화된 공격에 이용된 정황이 연말에 발견된 바가 있다. 해당 취약성은 원격코드 실행 취약성이며 IE 브라우저에서 사용되는 CDwnBindInfo 오브젝트가 사용된 이후 FollowHyperlink2 메소드에 의해 해제될 때 발생되는 취약성이다. 또한 해당 취약성은..
한국 인터넷 금융의 위험 신호( 증권사 메인 웹서비스가 악성코드 감염경로로 활용) 한국 인터넷 금융의 위험 신호- 흥국증권 악성코드 감염 경로로 활용 -본 컬럼은 문제 발생 당일 KISA에 정보 전달을 통해 처리가 되었으며, 한주 더 재발 가능성을 예의 주시한 이후 발표되는 자료 입니다. 올해 11월에 빛스캔㈜에서 한국전자인증 웹서비스를 통한 악성코드 유포에 대해 기사화를 한적이 있다. 전자상거래의 핵심부분이라 할 수 있는 인증체계가 무너질 수도 있는 상황에서 이례적으로 문제제기를 한 상황 이였다. 신뢰가 기반이 되어야 할 전자상거래 체계가 무너진다는 것은 경제의 한 축이 무너지는 것과 동일한 상황이라 할 수 있다. 또한 공격자들의 최종 공격 형태라고 할 수 있는 악성코드 유포를 위한 숙주로 공인인증체계를 관리하는 기업의 웹서비스가 이용 되었다는 점은 심각성을 넘어선 충격일 것이다. ..
디지털 페스트 II 디지털 페스트 II 본 컬럼은 지디넷 게재 컬럼입니다. 중세 유럽 인구 감소의 결정적인 원인. 통계에 의하면 전체 유럽 인구의 최대 절반에서 1/4 가량이 페스트의 영향으로 죽은 것으로 발표 되고 있다. 단 5년 만에.. 인간 세상의 페스트와 같은 인터넷상의 악성코드들은 대규모 감염 매개체를 통해 확산을 거듭하고 있는 현재의 상황은 페스트가 종횡무진 활약 하였던 중세유럽과 다를 바가 없다. 피부가 검은색으로 변하는 흑사병이라 불리던 페스트와 지금의 악성코드 이슈는 인터넷상에서 공통점을 가지고 있고 인터넷 생활 비중이 높은 지금의 사회는 직접적인 영향을 받는 상황에 놓여 있다. 페스트의 사망률보다 높은 최소..
국제 원자력 기구 해킹과 사이버전쟁 IAEA Hacking 온라인 뉴클리어 밤.!. 국제 원자력 기구 해킹 . 기밀자료 및 내부 인원 정보 해킹 이후 pastebin에 게재. 그리고 해킹 그룹의 이름은 'parastoo' 이란에서 일반적으로 사용되는 여성의 이름이라고 하네요. 그리고 요구 사항은 이스라엘 관련 핵 프로그램 내용을 공개하라.. 사이버 대전은 이미 일상에 있습니다. IAEA 조차 해킹 당해 내부 기밀이 나가는 판에 문서와 온라인 작성된 자료인들 온전 하겠습니까? 국가간의 분쟁은 이제 눈에 보이지 않는 사이버상에서 강력하게 충돌 하고 있습니다. 국제기구 조차도 그냥 하나의 도구일뿐. 이들을 단죄하거나 처벌 할 수 있는 것들은 그 어디에도 없습니다. 그냥 과시욕 가진 초짜들만 계속 걸릴뿐이죠. 진짜들은 그 뒤에서 이렇게 ... 과..
악성코드와 금융 그리고 한국. ( 간단한 반박) 지금 한 회사가 문제가 아니라, 이 IT 서비스 분야 전체에 걸친 심각한 문제라는 점이다. 전자상거래가 차지하는 부분.. 그리고 테스트서버라는 부분도 문제이고 연동되어 있는 실제 스크린샷이 있는데도 손바닥으로 장대비를 가리는 형국 지금의 문제는 공인인증서 관리 업체 하나의 문제가 아니라 기반 체제의 문제점이라는 점이고 또 하나는 DMZ zone 에 위치한 서버가 권한 탈취를 당했다는 것은 심각한 상황이라는 것이다. 10월 하순부터 신규로 만들어진 악성링크가 소스코드 복사를 통해 들어가 있었다는 해명은 황당하기 그지 없다. 또한 구글은 내부에 포함된 악성링크를 가지고 판단 하는 체계가 아니며, Drive by download 즉 해당 웹 서비스에서 악성파일이 내려 올때에만 Alert을 하는 체제이다. 현재..
11월 1주차 한국 인터넷 위협 분석 브리핑 ( 악성코드는 생활 가까이..) [빛스캔+KAIST] 11월 1주차 브리핑   한국 인터넷 위협분석보고서( 악성코드는 생활속 가까이 )  빛스캔과 KAIST 정보보호대학원이 공동 운영하는 보안정보 제공 서비스 11월 1주차 국내 인터넷 환경의 위협 분석내용이며 본 보고서는 PCDS (Pre Crime Detect System )의 탐지역량과 KAIST 정보보호대학원의 분석역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다. 본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 ..
악성링크에서 사용하는 쿠키를 이용한 감염 확인 - 쿠키리스트 현재 여러 유형의 악성코드들이 웹서비스를 통해 유포 되고 있습니다.이런 유형의 악성코드들 대부분이 중복적인 감염을 예방하고자 아주 짧은 하루짜리 생명력의 쿠키들을 이용해 중복감염을 체크하고 방지하는 역할로 쓰이고 있습니다.실질적인 감염여부와는 다른 문제이지만 개인PC 차원에서 점검 할 수 있는 방안은 브라우저의 쿠키를 통한 어처구니 없는 방안이 현재로서는 즉시 할 수 있는 방안이기도 합니다.손쉽게 사용자 PC들에서감염 여부를 확인 할 수 있는 방법은 다음과 같습니다. 공격자들은 항상 중복 감염을 방지하기 위해 쿠키값을이용하는 것을 확인 할 수 있는데 악성링크의 연결 부분이나 공격코드 시작시에 사용 되는  일반적인 공격 형태는 다음과 같습니다. if(document.cookie.indexOf('..