본문 바로가기

악성코드99

728x90
MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의 □ 개요 o 최근 MS Office DDE 기능을 이용한 악성코드 유포 사례(악성 이메일 발송)가 확인되고 있어 이용자의 주의를 당부함 ※ DDE(Dynamic Data Exchange) : MS Office 프로그램에 내장된 정상기능으로 프로그램 간 데이터를 공유하기 위해 사용 □ 악성코드 유포 사례 o 악성문서 첨부 된 이메일 유포 o 악성 첨부파일 열람 시 아래 메시지가 발생 - '예(Y)'를 선택하면 악성코드 감염 □ 영향 받는 제품군 o MS Office 2007, 2010, 2013, 2016 [1] - Word, Excel, Outlook, Publisher 등 □ 유의 및 조치사항 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 o (이용자) 출처가 불분명한 메일은 삭제 또는 .. 2017. 11. 21.
728x90

□ 개요
 o 최근 MS Office DDE 기능을 이용한 악성코드 유포 사례(악성 이메일 발송)가 확인되고 있어 이용자의 주의를 당부함
    ※ DDE(Dynamic Data Exchange) : MS Office 프로그램에 내장된 정상기능으로 프로그램 간 데이터를 공유하기 위해 사용
 
□ 악성코드 유포 사례
 o 악성문서 첨부 된 이메일 유포
1

  o 악성 첨부파일 열람 시 아래 메시지가 발생
2
3
  - '예(Y)'를 선택하면 악성코드 감염

□ 영향 받는 제품군
 o MS Office 2007, 2010, 2013, 2016 [1]
  - Word, Excel, Outlook, Publisher 등


□ 유의 및 조치사항
 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화
 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 MS Office의 DDE 기능 불필요 시
    해제 및 사용 주의
  - 해제 방법(Office Word 2013 기준)
     ①MS Word 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④고급 → ⑤일반 → ⑥'문서를 열 때 자동 연결 업데이트' 체크 해제


 
□ 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118

[참고사이트]
[1] 
https://technet.microsoft.com/library/security/4053440

728x90
사이버 위협 동향 보고서(2017년 1분기) 제1장. 1분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 글로벌 위협 보고서 상의 사이버 위협 동향 제2장. 악성코드 및 취약점 동향 1. 1분기 악성코드 동향 2. 1분기 취약점 동향 제3장. 전문가 기고문 1. 코렛(Korat) - 국내 유포 디도스(DDoS) 공격 악성코드 분석 2. IT 아웃소싱을 통한 해킹 제4장. 글로벌 사이버 위협 동향 1. 트랜드마이크로社, A Record Year for Enterprise Threats 2. FireEye社, M-Trends 2017 - A View From the Front Lines 2017. 5. 3.
728x90

제1장. 1분기 사이버 위협 동향
  1. 언론보도로 살펴본 사이버 위협 동향
  2. 글로벌 위협 보고서 상의 사이버 위협 동향
제2장. 악성코드 및 취약점 동향
  1. 1분기 악성코드 동향
  2. 1분기 취약점 동향
제3장. 전문가 기고문
  1. 코렛(Korat) - 국내 유포 디도스(DDoS) 공격 악성코드 분석
  2. IT 아웃소싱을 통한 해킹
제4장. 글로벌 사이버 위협 동향
  1. 트랜드마이크로社, A Record Year for Enterprise Threats
  2. FireEye社, M-Trends 2017 - A View From the Front Lines


2017년_1분기_사이버_위협_동향_보고서.pdf


728x90
[긴급공지] CryptXXX 계열 Cryp1, Crypz 랜섬웨어 확산 한국랜섬웨어침해대응센터입니다. CryptXXX(.crypt) 계열의 랜섬웨어 Cryp1과 Crypz 랜섬웨어가 확산 배포되어 신고가 급증하고 있습니다. 6/3~6/7일 동안 온라인 커뮤니티 사이트 '뽐뿌'의 광고배너를 통해서도 유포되어 많은 피해자가 발생하였으며, 해당 랜섬웨어에 감염될 경우 현재 무상으로 복원할 방법이 없으므로 주의 부탁드립니다. 차후 해당 랜섬웨어에 대한 정보가 있을 경우에 공지를 통해 다시 알려드리도록 하겠습니다. 참고하시기 바랍니다. 감사합니다.​ 출처 : 한국랜섬웨어침해대응센터 2016. 6. 8.
728x90


한국랜섬웨어침해대응센터입니다.

 

 

CryptXXX(.crypt) 계열의 랜섬웨어 Cryp1과 Crypz 랜섬웨어가 확산 배포되어 신고가 급증하고 있습니다.

 

6/3~6/7일 동안 온라인 커뮤니티 사이트 '뽐뿌'의 광고배너를 통해서도 유포되어 많은 피해자가 발생하였으며,

 

해당 랜섬웨어에 감염될 경우 현재 무상으로 복원할 방법이 없으므로 주의 부탁드립니다.

 

 

차후 해당 랜섬웨어에 대한 정보가 있을 경우에 공지를 통해 다시 알려드리도록 하겠습니다.

 

참고하시기 바랍니다. 감사합니다.​  




출처 : 한국랜섬웨어침해대응센터

728x90
오피스 문서 매크로 바이러스 주의 □ 개요 o 최근 이메일을 통해 첨부된 MS워드 파일의 매크로 기능을 이용한 악성코드가 발견되고 있어 이용자의 주의를 당부함 □ 해킹메일 유포 사례 o 15년 말 우크라이나 정전사태와 관련 있다고 알려진 악성코드가 최근 전력기관 대상 해킹 메일에 포함되어 감염을 시도 ① 전화요금 청구서를 사칭한 메일로 첨부파일을 열도록 유도 ② 첨부파일은 내용을 알아볼 수 없는 상태로 열리며 내용 확인을 위해 매크로 기능을 실행토록 유도 ③ 매크로 옵션을 켤 경우 매크로가 실행되면서 특정 사이트로부터 악성코드를 다운로드하여 실행 □ 유의 및 조치사항 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 및 특정 발신인 명의 메일은 차단 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터.. 2016. 2. 3.
728x90

□ 개요
 o 최근 이메일을 통해 첨부된 MS워드 파일의 매크로 기능을 이용한 악성코드가 발견되고 있어 이용자의 주의를 당부함
 
□ 해킹메일 유포 사례
 o 15년 말 우크라이나 정전사태와 관련 있다고 알려진 악성코드가 최근 전력기관 대상 해킹 메일에 포함되어 감염을 시도
    ① 전화요금 청구서를 사칭한 메일로 첨부파일을 열도록 유도

    ② 첨부파일은 내용을 알아볼 수 없는 상태로 열리며 내용 확인을 위해 매크로 기능을 실행토록 유도

    ③ 매크로 옵션을 켤 경우 매크로가 실행되면서 특정 사이트로부터 악성코드를 다운로드하여 실행


□ 유의 및 조치사항
 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 및 특정 발신인 명의 메일은 차단
 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 한글, MS워드의 매크로 기능은 사용 제한
  - (아래아한글) ①한글 실행 → ②도구 → ③매크로 → ④보안설정에서 매우 높음 선택(한글2010 기준)

  - (MS워드) ①워드 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④보안센터 → ⑤매크로설정에서 매크로 제외 선택(Office2013 기준)


□ 기타 문의사항
 o 한국인터넷진흥원 분석2팀 윤지노 주임(☎ 02-405-5694)


728x90
Adobe Flash Player 신규 취약점 보안 업데이트 □ 개요 o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1] · 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644) · 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651) · 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE.. 2015. 12. 29.
728x90

□ 개요
   o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
   o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


□ 설명
   o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1]
      · 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644)
      · 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651)
      · 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650)
      · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645)
    

□ 영향 받는 소프트웨어
   o Adobe Flash Player

소프트웨어 명동작환경영향 받는 버전
Adobe Flash Player Desktop Runtime윈도우즈, 맥20.0.0.235 및 이전버전
Adobe Flash Player Extended Support Release윈도우즈, 맥18.0.0.268 및 이전버전
Adobe Flash Player for Google Chrome윈도우즈, 맥, 리눅스,크롬OS20.0.0.228 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11윈도우즈 1020.0.0.228 및 이전버전
Adobe Flash Player for Internet Explorer 10,11윈도우즈 8.0, 8.120.0.0.228 및 이전버전
Adobe Flash Player for Linux리눅스11.2.202.554 및 이전버전
Air Desktop Runtime윈도우즈, 맥20.0.0.204 및 이전버전
Air SDK윈도우즈, 맥, 안드로이드, iOS20.0.0.204 및 이전버전
Air SDK & Compiler윈도우즈, 맥, 안드로이드, iOS20.0.0.204 및 이전버전
Air for Android안드로이드20.0.0.204 및 이전버전


□ 해결 방안
   o Adobe Flash Player 사용자
    - 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime  사용자는  20.0.0.267 버전으로 업데이트 적용
      · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
    - Adobe Flash Player Extended Support Release 사용자는  18.0.0.324 버전으로 업데이트 적용
    - 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.559 버전으로 업데이트 적용
    - Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전 적용
    - 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
    - AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android사용자는 20.0.0.233 버전으로 업데이트 적용


□ 용어 정리
   o Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점
   o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
   o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구


□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-01.html

728x90
728x90