본문 바로가기

분류 전체보기3241

728x90
국내 인터넷 자료실 유포 안드로이드 악성코드 □ 개요 o 최근 안드로이드폰을 대상으로 동작하는 악성코드가 안드로이드 정식 마켓 및 국내 인터넷 자료실을 통해 유포됨 o 해당 악성코드에 감염된 경우 이메일 주소 등의 개인정보가 유출될 수 있음 o 해당 악성코드를 설치한 국내 안드로이드폰 이용자는 아래의 조치방법에 따라 악성코드 치료를 권고함 □ 악성코드 정보 o 안드로이드 정식 마켓 및 국내 인터넷 자료실에 다음과 같은 어플리케이션으로 위장하여 유포되고 있음 - 앱 이름: ‘New Year 2012 Live Wallpaper’ - 패키지명: com.inoxapps.newyearlwp o 해당 어플리케이션을 설치할 경우 이메일 주소 등의 개인정보가 유출될 수 있음 □ 이용자 조치방법 o ‘New Year 2012 Live Wallpaper’ 앱을 설치.. 2012. 1. 10.
윈도우 폴더 링크 (특정 폴더 파티션 분리) VISTA/Windows7/Windows2008(mklink.exe) Download: 기본내장 기호화된 링크를 만듭니다. MKLINK [[/D] | [/H] | [/J]] 링크 대상 /D 디렉터리 기호화된 링크를 만듭니다. 기본값은 파일 심볼 링크입니다. /H 심볼 링크 대신 하드 링크를 만듭니다. /J 디렉터리 교차점을 만듭니다. 링크 새 심볼 링크 이름을 지정합니다. 대상 새 링크로 참조되는 절대 경로 또는 상대 경로를 지정합니다. XP/2000/2003 (junction.exe) Download: http://technet.microsoft.com/en-us/sysinternals/bb896768.aspx Junction v1.05 - Windows junction creator and repar.. 2012. 1. 9.
OWASP AJAX Crawling Tool (update) Enumerating AJAX Applications with ACT (AJAX Crawling Tool) This demo shows how the AJAX Crawling Tool can be used in conjunction with your favorite proxy to fully enumerate and test AJAX applications. The purpose of the video is to: 1) Demonstrate how traditional spidering tools do not enumerate entire applications 2) How to run a basic ACT session and attacking it's findings using a proxy 출처 .. 2012. 1. 6.
Flash, Java 취약점 악용하여 유포되는 악성코드 피해 □ 개요 o 최근 Adobe Flash Player, Oracle Java 취약점을 악용한 홈페이지 유포형 악성코드가 집중적으로 유포되고 있으므로 주의가 필요 ※ 국내의 일부 언론사, 웹하드, 소셜커머스, 인터넷 커뮤니티 사이트 등을 통해서 주로 주말에 유포되어, 불특정 다수의 인터넷 사용자에게 피해를 입히고 있음 o 취약한 버전의 소프트웨어를 사용할 경우, 악성코드 감염으로 인해 중요한 개인정보가 유출되거나 시스템부팅이 되지 않는 등의 피해가 우려되므로, 반드시 최신 버전으로 업데이트 할 것을 권장함 □ 악성코드 감염 피해 o 최근 취약점을 악용하여 홈페이지를 통해 유포되고 있는 악성코드는 감염 시 다음과 같은 증상 및 피해가 발생함 - 정상 시스템 파일을 악성파일로 교체 - 일부 백신 프로그램의 정상.. 2012. 1. 5.
WiFi Protected Setup PIN brute force vulnerability OverviewThe WiFi Protected Setup (WPS) PIN is susceptible to a brute force attack. A design flaw that exists in the WPS specification for the PIN authentication significantly reduces the time required to brute force the entire PIN because it allows an attacker to know when the first half of the 8 digit PIN is correct. The lack of a proper lock out policy after a certain number of failed attempts.. 2012. 1. 4.
728x90
728x90