본문 바로가기

정보보호 (Security)368

EXEs in word docs Today, our friends at Trend Micro blogged about a new attack vector using Microsoft Word documents. We saw this as well last week, and have written a detection for the dropped trojan. It’s not just a “lawsuit” that’s being spammed, we also picked up another form of this attack in our honeypots over the weekend: When you open the Word document, you see a “PDF”, but it’s actually not. It’s a JPG, .. 2010. 3. 31.
정보통신망 이용촉진 및 정보보호 등에 관한 법률 일부개정 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제75조 (양벌규정) 연혁정보 제28차 일부개정 2010.3.17 법률 제10138호 당초개정안 검토보고서 심사보고서 제75조(양벌규정) 법인의 대표자나 법인 또는 개인의 대리인, 사용인, 그 밖의 종업원이 그 법인 또는 개인의 업무에 관하여 제71조부터 제73조까지 또는 제74조제1항의 어느 하나에 해당하는 위반행위를 하면 그 행위자를 벌하는 외에 그 법인 또는 개인에게도 해당 조문의 벌금형을 과(科)한다. 다만, 법인 또는 개인이 그 위반행위를 방지하기 위하여 해당 업무에 관하여 상당한 주의와 감독을 게을리하지 아니한 경우에는 그러하지 아니하다. [전문개정 2010.3.17] 최근연혁정보 출처 : http://likms.assembly.go.kr/ 고객.. 2010. 3. 29.
CIS 4 한국어 언어파일 공개 (COMODO Internet Security 4) Comodo Internet Security 4 한국어 언어파일 공개합니다. 이번 번역에는 CIS3버전을 기반으로 한 것이기 때문에 전면적 수정은 아닙니다. CIS 4 한국어 언어 파일은 공식적인 언어파일이 아니기 때문에 누구든 자신의 필요에 맞게 수정하여 사용하시면 됩니다. 이런 이유로 이번 번역과정에서 ■ 필더 ---> 거름개 --> 분류 : 의미적으로는 분류이므로 그렇게 처리하였습니다. ■ Defense+ ---> Defense+ ---> 지키미+ : 이 용어는 CIS에서 표준적인 용어일 것이라 생각하여 번역하지 않으려했으나 한국어를 사용하는 네티즌이 보다 쉽게 이해할 수 있는 용어를 선택해야겠다는 생각에서 지키미+로 하였습니다. 이 용어를 선택하기 위해 인터넷상에 상표로 등록된 것도 찾아보았지만,.. 2010. 3. 23.
[제로데이] Microsoft Internet Explorer 'iepeers.dll' 원격 코드 실행 취약성(BID 38615) 최근 Microsoft에서 Internet Explorer에 영향을 주는 제로 데이 취약성을 다룬 보안 권고문(981374)을 발표했습니다. 이 취약성은 임의의 코드로 점프하는 데 사용되는 현수 포인터로 인해 발생되며, 이를 통해 원격 코드 실행이 가능하다고 합니다. 현재 이 취약성은 네트워크상에서 제한적인 표적 공격에 이용되고 있으며, Metasploit 프레임워크에 관련 공격 코드가 추가됨에 따라 향후 이 취약성을 이용하는 공격이 더욱 빈번히 발생할 것으로 예상되므로 주의가 요구됩니다. Microsoft에 따르면, 이 취약성은 다음 제품에 영향을 준다고 합니다: Microsoft Windows 2000 서비스 팩 4의 Internet Explorer 6 서비스 팩 1 Internet Explorer .. 2010. 3. 12.
빨간약-신개념의 자료유출 탐지 솔루션 구 분 빨간약-TrojanCut 기존 해킹방지 솔루션 탐지 범위 모든 형태의 자료절취 탐지 알려진 해킹 프로그램에만 대응 탐지 방식 DOA 알고리즘(자체 개발) 방식 시그니쳐 레퍼런스 방식 자동 탐지 일체의 설정이 필요없음 보안설정이 매우 어려움 사후 추적 피해규모 파악 및 사후추적 가능 피해사실 및 규모 파악 불가능 감시 체계 중앙집중식 관제/체계적 분석 가능 통합 관제/분석 불가능 통상 해킹 피해가 발생하고, 그 해킹 방법이 공개가 되면 백신 업체가 해킹 프로그램의 샘플을 분석하여 그에 맞는 백신을 만들어 보급하게 됩니다. 이렇게 제작된 백신은 시그니쳐 레퍼런스(Signature Reference) 라는 패턴 비교 방식을 통하여 PC에 저장된 파일이나 트래픽을 하나하나 비교하여 해킹 프로그램 여부를 .. 2010. 3. 11.
728x90