'스파이웨어'에 해당되는 글 5건

  1. 2015.07.09 [긴급] 어도비 플래시 플레이어, 36개 보안패치 발표
  2. 2014.05.14 바이러스, 위험요소, 위협요소 유형 (1)
  3. 2014.04.11 What is Akamai NetSession Client
2015.07.09 16:15

[긴급] 어도비 플래시 플레이어, 36개 보안패치 발표

감시 툴 판매기업 해킹팀, 소스코드와 고객명단 유출

이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해

고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져



5163 부대는 당신이 무엇을 하는 지 알고 있다


http://misfits.kr/9337 (필수필독!!)


지난 7월 6일, 이탈리아의 스파이웨어 개발업체 ‘Hacking Team(HT)’ 이 해킹되어 400 기가 가량의 내부 자료가 몽땅 토렌트로 유출되었다. 이 회사에서 유출된 자료에는 소프트웨어 소스코드는 물론, 직원의 개인정보나 퇴직 직원들의 사직서 내용에다 연봉수준이나 보너스순위 같은 민감한 인사정보까지 담겨져 있었다. 그러나 해외 언론들이 주목한 이유는 따로 있었다. 유출된 자료에는 이 스파이웨어 회사로부터 감청장비를 구매한 각국 기관들, 특히 정부기관들에 대한 모든 정보가 담겨져 있었던 것이다.

– [Wall Street Journal] Hacking Team, the Surveillance Tech Firm, Gets Hacked
– [the guardian] Hacking Team hacked: firm sold spying tools to repressive…
– [ZDNet] Hacking Team hit by breach; leak suggests it sold spyware to oppressive regimes
– [WIRED] Hacking Team Breach Shows a Global Spying Firm Run Amok
– [VERGE] Hacking Team spyware company hacked, embarrassing emails revealed

그리고 WIRED UK등의 매체를 통해, 이 업체의 소프트웨어를 구매한 고객 중 “한국도 포함되어 있다”는 보도가 나오기 시작한다.



어도비, 정보노출 문제 등 36개 보안 취약점 패치한 업데이트 발표

UAF 취약점, 최근 웹브라우저나 웹브라우저 플러그인에서 발생

플래시와 웹브라우저 등 최신버전 업데이트 필수

http://www.boannews.com/media/view.asp?idx=46959&kind=1


정부기관에 스파이웨어(Spyware)를 판매하던 이탈리아 보안업체 해킹팀(Hacking Team)의 해킹 소식은 전세계를 발칵 뒤집어 놓았다.


▲ 어도비 보안패치 업데이트 발표 캡처화면


해킹팀의 자료가 유출된 경로로 UAF(Use-After-Free) 취약점을 통한 제로데이(0-Day) 보안취약점(CVE-2015-5119)이 지목되면서 어도비에서도 서둘러 36개 취약점을 보안 패치를 발표했다. 

특히, 사이버범죄 조직이 공개된 PoC 코드를 이용해 Angler Exploit Kit, Neutrino Exploit Kit, Nuclear Exploit Kit 추가를 통한 랜섬웨어(Ransomware) 등 악성코드 유포에 사용하기 시작해 반드시 최신 버전으로 업데이트 해야 한다. 해당 취약점은 다음과 같다.


동일 출처 정책 우회와 정보노출 문제를 유발하는 취약점 해결

CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116


Windows 7 64비트 환경에서 Flash 힙 메모리의 메모리 주소 랜덤화 기능 향상

CVE-2015-3097


정보 노출을 유발하는 보안 우회 취약점 해결

CVE-2015-3114


메모리 손상 취약점을 통한 코드 실행 문제 해결

CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431


UAF(Use-After-Free) 취약점을 통한 코드 실행 문제점 해결

CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119


객체 타입 혼동 취약점을 이용해 코드 실행이 가능한 문제 해결

CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-3126, CVE-2015-4429


힙 버퍼 오버플로우 취약점을 통한 코드 실행 문제 해결

CVE-2015-3135, CVE-2015-4432, CVE-2015-5118




출처 : 보안뉴스


Trackback 0 Comment 0
2014.05.14 19:37

바이러스, 위험요소, 위협요소 유형

바이러스 유형

바이러스는 사용자가 모르는 상태에서 또는 사용자의 허가 없이 PC의 작동 방법을 변경하도록 설계된 작은 프로그램입니다.

다음을 수행하는 프로그램을 바이러스로 간주할 수 있습니다.

  • 사용자가 작업을 수행할 필요 없이 자체적으로 실행됩니다.

  • 자체 복사본을 만들어 다른 PC로 확산됩니다.

모든 바이러스가 피해를 유발하는 것은 아니지만 무해한 바이러스라도 PC의 성능과 안정성에 영향을 미칠 수 있습니다.

바이러스는 다음 카테고리로 분류됩니다.

파일 감염

프로그램 파일을 감염시킵니다. 감염된 파일이 실행되면 해당 파일에 들어있던 바이러스가 다른 프로그램 파일을 감염시킵니다.

부트 바이러스

PC의 시스템 영역으로 들어와서 PC를 시작하는 즉시 활성화됩니다. PC에 연결된 디스크나 다른 저장 장치를 감염시킬 수도 있습니다.

다각적 바이러스

부트 감염 바이러스 및 파일 감염 바이러스 기법을 모두 사용합니다.

매크로 바이러스

일부 스프레드시트, 프레젠테이션 및 워드 프로세싱 파일과 같은 실행 구성 요소가 포함된 데이터 파일을 감염시킵니다. 이러한 바이러스는 프로그램이 데이터 파일의 실행 영역을 실행할 때 확산됩니다.

PC에서 알려진 바이러스와 알려지지 않은 바이러스를 모두 검사합니다.

알려진 바이러스는 자동으로 탐지되어 복구됩니다. 알려지지 않은 바이러스는 각 실행 파일에서 일반적인 바이러스 특징을 다양하게 분석하여 탐지됩니다. 또한 인터넷을 통해 자동 업데이트를 수행하여 알려진 바이러스의 목록을 확장하고 세분화합니다.



위험 요소 유형

위험 요소란 PC 및 관련 데이터를 손상시키기 위해 악용하거나 데이터를 훔치기 위해 사용할 수 있는 모든 것을 말합니다.

위험 요소는 다음과 같은 몇 가지 카테고리로 분류됩니다.

악성 소프트웨어

PC를 고의로 손상하도록 설계된 프로그램입니다. 이러한 프로그램에는 바이러스, 웜 및 트로이 목마 등의 위협 요소가 포함됩니다. 악성 소프트웨어는 멀웨어라고 불리기도 합니다.

스파이웨어

이러한 프로그램은 PC에서 자신을 숨깁니다. 사용자가 수행하는 작업을 모니터링하거나 PC에 저장된 정보를 확인한 후 프로그램 작성자에게 정보를 전송합니다.

취약점

이러한 위험 요소들은 합법적인 소프트웨어에 내재된 결함으로, 피해를 유발하거나 데이터를 차단하거나 정보를 훔칠 목적으로 악용됩니다. 일반적으로 취약점은 네트워크 연결을 통해 악용됩니다.



위협 요소 유형

위협 요소는 데이터를 손상, 수정, 공개 또는 차단하도록 고의로 설계된 소프트웨어로 이루어집니다.

위협 요소는 다음 카테고리로 분류됩니다.

바이러스

바이러스는 다른 프로그램에 자신을 감염시키고 자신을 복제하는 작은 프로그램입니다.

웜은 자신을 PC에서 PC로 복사한다는 점에서 바이러스와 비슷하지만 다른 프로그램에 첨부되지는 않습니다.

트로이 목마

다른 유형의 프로그램으로 간주되기도 하지만 실행 시 피해를 유발할 수 있는 유해한 프로그램입니다.

PC에서 바이러스, 웜, 트로이 목마 및 고의로 피해를 유발하는 기타 소프트웨어를 검사합니다. 또한 인터넷 연결을 모니터링하여 소프트웨어 취약점을 악용하는 인터넷 기반 위협 요소로부터 사용자를 보호하기도 합니다.




출처 : support.norton.com


Trackback 0 Comment 1
  1. Ahnlab 2014.05.14 19:43 address edit & del reply

    2014년 예상 7대 보안 위협 트렌드 발표
    http://asec.ahnlab.com/986

2014.04.11 04:07

What is Akamai NetSession Client

I know my system backwards and forwards and I do not like noticing stuff running in the background that I don't recognize. Recently I was checking out the Task Manager (right click on the clock, and select Task Manager or press Ctrl-Alt-Del and click Task Manager) and noticed TWO copies of "netsession_win.exe" running with a peak memory working set of about 25 megs. Ok, what's this? It's the Akamai Net Session Interface. Ick.

You can always right click on suspicious processes and click Open File Location. This little tip is often enough to jog your memory and go, "Oh, THAT."

Hm, that dropped me into C:\Users\scottha\AppData\Local\Akamai. I know who Akamai is. They are a download accelerator used by lots of companies. Kind of the first large Content Distribution Network or CDN.

Am I sure it's them and not someone evil trying to fake me out? Right click on netsession_win.exe, then Properties.

Well, they have a legitimate digital signature, interestingly they signed this on the 11th of November. Looks like this was recently installed automatically by something, perhaps Flash or Adobe Acrobat.

I wonder if someone needs to tell Akamai that their freshly installed service that just (kinda, a little) snuck on my system has a digital certificate that expires in 5 weeks. Are they or one of the companies that uses them going to update this client and cert soon?

Running services.msc from Start | Run tells me that this runs as an Automatic Service. At least it's a Delayed Start so it doesn't slow down my boot.

The only thing I installed on my machine on the 11th was an automatic update to Adobe Flash. That's my #1 suspect right now as it's the only thing that I ran as Administrator that day.

For now, I'll keep it on my machine because it:

  • Is from a reputable (so far) company
  • Is known to be used by folks like Netflix, etc to speed up downloads
  • Has an uninstall available in Installed Programs
  • Feels legit
  • Has a control panel icon and a Read Me with lots of info about what it does (except who installed them)
  • Has a customer bill of rights online with details with test demo pages about their API.

I will say this, though. Whatever program installed it should have told me first before chaining it in. At least with Evil Toolbars I can see them. Not cool Akamai. Who installed you?

You're on notice.

UPDATE: Looks like this is using my own computers bandwidth to upload to other Akamai users. They're using our computers and network to make other people's uploads faster. That sounds like I'm running a Torrent and no one asked if it was OK. I'm continuing to dig into this, like disk space usage, etc.



출처 : www.hanselman.com


Trackback 1 Comment 0