본문 바로가기

2015/1018

고클린 업데이트 서버 해킹...파밍 악성코드 유포 주의! 포털사이트 방문 시, 금융감독원 팝업... ‘Goclean’ 폴더 제거해야 http://www.boannews.com/media/view.asp?idx=48325&skind=O 고클린 운영자는 지난 23일 홈페이지를 통해 ‘해킹 및 악성코드 유포’에 대해 이용자들에게 사과문을 공지했다. 고클린 측에 의하면, 지난 22일 오후 6시~8시, 23일 오후 3시~4시 사이에 고클린 업데이트 서버에 해킹 공격이 있었고 위 시간대에 고클린 업데이트를 받은 이용자들이 파밍 악성코드에 감염됐을 것으로 판단된다고 밝혔다. 이에 위의 해킹 공격 시간대에 고클린을 이용한 이용자들은 다음과 같은 조치를 취해야 한다. 만약 제거가 되지 않을 경우에는 안전모드로 부팅해서 안전모드 상태에서 제거하면 된다. -‘C:\Program .. 2015. 10. 29.
해킹 발생 후, 48시간 내에 해야 할 지침 내부협업 뿐 아니라 외부조력도 동시에 커뮤니케이션 능력 향상이 핵심 과제http://www.boannews.com/media/view.asp?idx=48330&kind=0 사고 발생 후 48시간을 어떻게 보내는 지에 대한 가이드라인을 정해봤다. 1. 사고가 발생하면 바로 외부 법률자문기관과 협력관계를 구축해라. 해당사건에 대한 담당 변호사를 선임하는 것은 급선무다. 그들이 회사내부와 빨리 원활히 소통하면 할수록 효율적인 해결책이 나오기 마련이다. 사건대응팀을 자체적으로 갖추고 있는 기업의 경우 이들이 임원진들에게 사이버보안 관련된 법률적인 정보를 전달하여 현명한 결정을 발 빠르게 할 수 있도록 도와주는 법률자문단의 역할을 대신 할 수도 있다. 2. 관할구역의 FBI(우리나라의 경우 사이버수사대 또는 경찰.. 2015. 10. 28.
VIDEO: Acunetix Login Sequence Recorder 출처 : https://www.acunetix.com/blog/docs/acunetix-wvs-login-sequence-recorder/ 2015. 10. 27.
NTP 다중 취약점 보안 업데이트 □ 개요 o NTP(Network Time Protocol)에서 발생한 원격코드실행 등 총 13개의 취약점을 보완한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o crypto-NAK을 통해 인증을 우회하는 취약점(CVE-2015-7871) o decodenetnum()함수에서 위조된 값에 대해 FAIL 반환하는 대신 오류 값을 발생하는 취약점(CVE-2015-7855) o 패스워드 길이 처리하는 과정에서 발생하는 메모리 손상 취약점(CVE-2015-7854) o refclock 드라이버에서 부적절한 데이터 길이로 인해 발생하는 버퍼오버플로우 취약점(CVE-2015-7853).. 2015. 10. 26.
2015년 10월 Oracle Critical Patch Update □ 개요 o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단 o Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고 □ 설명 o 2015년 10월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 154개에 대한 패치를 발표[1] □ 해당 소프트웨어 ㅇ Oracle Database Server, version(s) 11.2.0.4, 12.1.0.1, 12.1.0.2 ㅇ Mobile Server, version(s) 10.3.0.3, 11.3.0.2, 12.1.0.0 ㅇ Oracle Access Manager, version(s).. 2015. 10. 23.