'계정탈취'에 해당되는 글 4건

  1. 2015.10.01 유명 포털 사이트 위장한 피싱 웹사이트 주의
  2. 2012.10.12 국내 공개 웹 게시판(그누보드) 보안 업데이트 (1)
  3. 2012.03.12 어도비 플래시 취약점 악용한 온라인게임핵 유포 주의
2015. 10. 1. 19:20

유명 포털 사이트 위장한 피싱 웹사이트 주의

안랩, 사용자 아이핀 계정 탈취·악성코드 유포 가짜 웹사이트 발견

http://www.boannews.com/media/view.asp?idx=48023&skind=5


▲ 가짜 및 정상 로그인 페이지 비교


안랩(대표 권치중, www.ahnlab.com)은 최근 사용자 아이핀 계정 탈취, 악성코드 유포 목적의 정교한 가짜 포털 웹사이트를 발견했다고 밝혔다. 이에 사용자는 △의심 웹 사이트 방문 및 메일/SNS내 URL실행 자제 △응용프로그램 최신 버전 유지 △백신 업데이트 및 실시간 감시 필수 등의 주의가 필요하다고 당부했다.


[아이핀 계정 탈취 피싱 사이트 사례]

공격자는 유명 포털 로그인 화면으로 위장한 피싱 사이트를 제작하고, 사용자의 아이핀(i-PIN) 정보 탈취를 시도했다. 먼저 사용자가 메일, SNS에 첨부된 URL 등 다양한 경로로 포털 로그인 창을 위장한 피싱 사이트에 접속하면, 유명 포털을 사칭해 아이디/비밀번호를 요구하는 가짜 로그인 화면이 뜬다.


[악성코드 유포 피싱 사이트 사례]

공격자는 사용자가 구분이 어려울 정도로 유사한 웹사이트 주소(URL)와 웹사이트의 화면 구성으로 사용자를 속인다. 사용자가 페이지 상단에 삽입된 특정 이미지를 클릭하면 악성코드에 감염되도록 피싱 사이트를 제작했다.



출처 : 보안뉴스


Trackback 0 Comment 0
2012. 10. 12. 18:11

국내 공개 웹 게시판(그누보드) 보안 업데이트

개요

  • 국내 PHP기반의 공개 웹 게시판인 그누보드에서 XSS 취약점이 발견됨
  • 취약한 버전을 사용하고 있을 경우, 홈페이지 해킹에 의한 계정 탈취 등의 피해를 입을 수 있으므로 웹 관리자의 적극적인 조치 필요

해당시스템

  • 영향받는 소프트웨어
    - 그누보드 4.36.05 및 이전 버전

해결방안

  • 기존 그누보드 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 [1]
    ※ 패치 작업 이전에 원본 파일은 백업 필요
  • 그누보드를 새로 설치하는 이용자
    - 반드시 보안패치가 적용된 최신버전(4.36.06 이상)을 설치

용어 정리

  • PHP : 동적인 웹사이트를 위한 서버 측 스크립트 언어
  • XSS (Cross Site Scripting) : 웹사이트 관리자가 아닌 이가 웹페이지에 클라이언트 사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점
    그누보드 : PHP언어로 작성된 홈페이지용 게시판 소프트웨어 또는 프레임 워크

문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

기타

  • 본 취약점은 Krcert 홈페이지를 통해 김강섭(unsecurity)님께서 제공해주셨습니다.

[참고사이트]
[1] http://sir.co.kr/bbs/board.php?bo_table=g4_pds&wr_id=7969&page=1


Trackback 0 Comment 1
  1. 2012.10.13 21:51 address edit & del reply

    비밀댓글입니다

2012. 3. 12. 20:19

어도비 플래시 취약점 악용한 온라인게임핵 유포 주의

이번 주말 많은 사이트 유포중!...최신 버전 업데이트 필요

[보안뉴스 권 준] 최근 Adobe Flash Player 취약점을 이용한 타깃 공격 관련 문서파일이 확인됐다고 발표한 안랩 ASEC(
http://asec.ahnlab.com)은 이번 주말에 앞서 언급한 타킷 공격과 관련된 취약점을 국내 웹사이트를 통해 전파되는 온라인게임핵도 이용하여 악성코드를 감염시키는 것으로 확인됐다고 밝혔다.


해당 취약점은 웹페이지에 삽입된 악성 SWF 파일에서 아래와 같은 액션 스크립트로 MP4 파일을 로드하고 있으며 아래 코드에서 MP4 파일은 ee.jpg이다.



[그림 1] SWF 파일 내부의 액션 스크립트, MP4 파일을 로드하는 부분


이 취약점은 얼핏 보기에는 이전부터 꾸준히 이용되고 있던 역시 MP4 파일 관련 취약점인  CVE-2011-2140 취약점과 떨어지는 형태나 패턴이 유사하나 2개의 파일을 비교해보면 확연히 다름을 알 수 있다.

현재 악성코드는 이 두 가지 취약점을 모두 이용하여 감염시키고 있으며 이전부터 이용되던 CVE-2011-2140 취약점은 ea.jpg 파일명으로, 이번에 발견된 CVE-2012-0754는 ee.jpg라는 파일명으로 MP4 파일을 생성하여 사용하는 것으로 파악됐다고 밝혔다.

[그림 2] CVE-2012-0754 취약점 관련 MP4 파일


[그림 3] CVE-2011-2140 취약점 관련 MP4 파일


현재 국내 많은 사이트에서 해당 취약점을 이용한 온라인 게임핵 유포가 발생되고 있으므로 http://get.adobe.com/kr/flashplayer/사이트에 접속하여 최신 버전의 Adobe Flash Player 를 다운로드 받아 설치 및 업데이트할 것을 안랩 ASEC 측은 당부했다.


·온라인게임핵 : 온라인 게임 계정을 탈취하는 바이러스

 

[권  준 기자(editor@boannews.com)] 

출처 : 보안뉴스


Trackback 0 Comment 0