본문 바로가기

분류 전체보기3517

728x90
안드로이드 스마트폰 해킹, 이렇게 노린다 얼마 전 헐리우드 스타들의 휴대전화와 메일을 해킹해 누드사진을 유출시킨 해커가 FBI에 의해 붙잡혔다. 해커는 이들의 신상정보를 이용, 비밀번호를 유추했다고 진술했다. 개인 통신보안이 중요해진 요즘, 시만텍이 안드로이드 스마트 기기를 노리는 7대 공격수법을 발표했다. 보안 솔루션 전문기업 시만텍이 ’최신 안드로이드 악성코드의 공격동기(Motivations of Recent Android Malware)’백서를 발표했다. 안드로이드 모바일 컴퓨팅 플랫폼을 겨냥한 악성코드의 공격 동기와 범죄수법들을 심도있게 분석한 이번 자료는 향후 스마트 폰을 이용한 모바일 결제 시장이 확대됨에 따라 이런 보안 위협이 기하급수적으로 증가할 전망이라고 보고 있다. 시만텍은 시장조사기관 가트너의 자료를 인용, 전세계 모바일 결.. 2011. 10. 18.
한글 코드실행 취약점 보안 업데이트 권고 □ 개요 o 국내 한글과컴퓨터社에서 개발한 워드프로세서인 ‘한글’에서 코드실행 취약점이 발견됨 o 공격자는 웹 게시, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP)파일을 사용자가 열어보도록 유도하여 악성코드 유포 가능 o 낮은 버전의 한글 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안업데이트 권고 o 해당 취약점을 악용한 한글 문서파일 형태의 악성코드가 유포되고 있으므로, 사용자의 보다 적극적인 조치가 필요함 - 취약점을 악용하여 설치된 악성코드는 해커로부터 원격에서 제어를 받는 봇(Bot)으로써, PC내부에 존재하는 정보를 유출하는 등의 악성행위를 수행함 □ 해당 시스템 o 영향 받는 소프트웨어 - 한글 2002 5.7.9.3052 이전버전 - 한글 2004.. 2011. 10. 17.
방통위 KISA,‘클라우드 보안’안내서 마련·배포 ☁️ 클라우드도 안전하게!방통위·KISA, 『클라우드 서비스 정보보호 안내서』 발간왜 클라우드 보안이 중요한가요?클라우드 서비스는 2011년 상반기에만 1,030만 명이 이용할 정도로 빠르게 대중화되었고, 지금은 기업 IT 환경의 중심축으로 자리 잡았습니다. 특히 아마존, 구글, 마이크로소프트 등 글로벌 클라우드 사업자들이 시장을 선도하며, 클라우드 서비스는 효율성과 확장성 측면에서 많은 장점을 제공하고 있습니다. 그러나 이러한 편리함 이면에는 서비스 중단, 개인정보 유출, 랜섬웨어 감염 등 다양한 보안 위협이 상존합니다. 실제로 대형 사업자들조차 가끔씩 장애나 보안사고를 겪고 있으며, 이는 클라우드를 사용하는 기업과 개인 모두에게 큰 영향을 미칠 수 있습니다. 이러한 문제의식을 바탕으로, 방송통신위원회.. 2011. 10. 13.
2011년 10월 MS 정기 보안업데이트 권고 [MS11-075] Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 정상적인 파일 열람시, 특수하게 조작된 라이브러리 파일이 동일 네트워크상의 디렉토리내에 존재할 경우 원격코드가 실행될 수 있는 취약점이 존재 o 관련취약점 : - Active Accessibility Insecure Library Loading Vulnerability - (CVE-2011-1247) o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP 서비스 팩3 - Windows XP Professional 64-bit 서비스 팩2 - Windows Server 20.. 2011. 10. 12.
MSFConsole Prompt Fiddling In @carnal0wnage and my presentation at DerbyCon 2011 we talked about using SCREENand SCRIPT to keep connections live / use them across SSH sessions, and log everything that happens. What we didn't cover is the fact that there isn't a time stamp for those logs. Now, Metasploit has multiple ways of creating logs: cat ~/.msf4/logs/framework.log This log automatically logs all of the error data tha.. 2011. 10. 11.
728x90
728x90