본문 바로가기

정보보호 (Security)388

728x90
Trojan Horse (트로이목마) 악성코드 유형 - Trojan (트로이 목마) 자체적인 확산기능은 없고, 사용자 몰래 악의적인 기능을 수행 - Trojan-Dropper (트로이목마-드롭퍼) 악성코드에 포함된 추가적인 악성코드를 설치 - Trojan-Exploit (트로이목마-익스플로잇) 운영체제나 특정 프로그램의 취약점을 이용하여 공격하는 악성코드 - Trojan-Downloader (트로이목마-다운로더) 추가적인 악성코드를 인터넷이나 네트워크를 통하여 다운로드하여 설치 - Trojan-PWS (트로이목마-패스워드스틸러) 감염된 시스템에서 암호 정보를 유출하기 위해 제작된 트로이 목마 - Trojan-Proxy (트로이목마-프록시) 프록시 설정을 이용하여 악의적인 기능을 수행하는 트로이목마 - Trojan-Clicker (트로이목마-클리커) 사용자.. 2012. 2. 14.
대한민국을 변화시킨 악성코드 10가지 얼마 전 ‘세계를 변화시킨 10가지 바이러스’란 기사가 발표된 적이 있다. 그런데 이 10가지 바이러스 모두 국내에 큰 영향을 끼쳤을까? 세계를 변화시킨 악성코드 중 국내에 큰 영향을 끼치지 못한 경우도 있다. 예를 들어 1999년 3월 전 세계로 널리 확산된 멜리사 바이러스(W97M/Melissa virus)는 MS 워드 사용자가 적은 국내에는 큰 피해를 입히지 못했다. 그렇다면 대한민국을 변화시킨 악성코드로는 무엇이 있는지 시대 순으로 정리해 보자. 1. 브레인 바이러스(1988년) 국내 최초로 유입된 컴퓨터 바이러스로 사람들에게 컴퓨터 바이러스란 존재를 알려 줬다. 1990년 초까지만 해도 많은 사람들이 컴퓨터 바이러스를 컴퓨터로 인해 사람에게 감염되는 새로운 생물학적 질병으로 생각했다. - 선정 .. 2012. 2. 2.
MIDI 원격 코드 실행 취약점 이용한 악성코드 유포중! MS 보안 패치 적용과 함께 최신 버전으로 백신 업데이트 해야 [보안뉴스 호애진] MIDI 원격 코드 실행 취약점(CVE-2012-0003)을 이용한 악성코드가 유포되고 있어 사용자의 주의가 요구된다. MIDI(Musical Instrument Digital Interface)는 컴퓨터로 음악을 들을 때 많이 사용되는 파일 포맷으로, 공격자는 이 MIDI 파일을 악의적으로 조작한다. MIDI의 노트 넘버(Note number)의 경우 음계의 음이름과 음역번호에 대한 데이터 값으로 0에서 127까지 지정해야 하지만 공격자는 노트 넘버가 127을 넘도록 조작하는 것이다. 이에 사용자가 해당 파일을 열어 윈도우 미디어 플레이어 재생 시 공격자는 영향을 받는 시스템을 완전히 제어할 수 있다. 윈도우가 미디어 파.. 2012. 1. 31.
’11년도 악성코드 제거 프로그램 실태조사 결과 방송통신위원회(위원장 최시중)와 한국인터넷진흥원(원장 서종렬)은 국내에서 제작·판매되고 있는 202종의 악성코드 제거 프로그램을 대상으로 실태조사를 실시한 결과, ’10년도에 비해 악성코드 샘플 치료 성능은 향상되었으나 오탐제품과 불량백신도 여전히 제작ㆍ배포되고 있는 것으로 드러났다. 악성코드 탐지ㆍ치료의 경우 3,000개의 신규 악성코드 샘플 중 2/3(2,000개) 이상을 탐지ㆍ치료한 프로그램은 ‘10년에 비해 두 배 가까이 증가(17.5% → 31.2%)하였으며, 실시간 감시기능을 갖춘 백신 프로그램도 늘어난 것(16% → 26.7%)으로 조사되었다. 그러나 자동 업데이트 기능을 갖춘 프로그램이 줄어들고(64.6% → 45%), 정상파일을 악성코드로 오인하여 이용자 피해를 유발할 수 있는 오탐 제품.. 2012. 1. 16.
WiFi Protected Setup PIN brute force vulnerability OverviewThe WiFi Protected Setup (WPS) PIN is susceptible to a brute force attack. A design flaw that exists in the WPS specification for the PIN authentication significantly reduces the time required to brute force the entire PIN because it allows an attacker to know when the first half of the 8 digit PIN is correct. The lack of a proper lock out policy after a certain number of failed attempts.. 2012. 1. 4.
728x90
728x90