'악성코드감염'에 해당되는 글 54건

  1. 2012.01.05 Flash, Java 취약점 악용하여 유포되는 악성코드 피해
  2. 2011.12.27 좀비제로 스톰 공격방어 테스트
  3. 2010.07.01 Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고
2012.01.05 17:56

Flash, Java 취약점 악용하여 유포되는 악성코드 피해

□ 개요
 o 최근 Adobe Flash Player, Oracle Java 취약점을 악용한 홈페이지 유포형 악성코드가 집중적으로 
    유포되고 있으므로 주의가 필요
   ※ 국내의 일부 언론사, 웹하드, 소셜커머스, 인터넷 커뮤니티 사이트 등을 통해서 
      주로 주말에 유포되어, 불특정 다수의 인터넷 사용자에게 피해를 입히고 있음
 o 취약한 버전의 소프트웨어를 사용할 경우, 악성코드 감염으로 인해 중요한 개인정보가 유출되거나 
    시스템부팅이 되지 않는 등의 피해가 우려되므로, 반드시 최신 버전으로 업데이트 할 것을 권장함

□ 악성코드 감염 피해
 o 최근 취약점을 악용하여 홈페이지를 통해 유포되고 있는 악성코드는 
    감염 시 다음과 같은 증상 및 피해가 발생함
  - 정상 시스템 파일을 악성파일로 교체
  - 일부 백신 프로그램의 정상적인 실행을 방해
  - 온라인 게임 계정 탈취
  - 악성코드의 버그 및 중복 감염으로 인해 인터넷이 되지 않거나, 시스템 부팅이 되지 않는 증상 발생
   ※ 주요 개인·기업 정보를 유출하는 악성코드가 유포될 수도 있음

□ 권고 사항 (일반 사용자)
 o 최신 버전의 소프트웨어로 업데이트
  - Adobe Flash Player 다운로드 페이지[1]에서 "지금 다운로드" 클릭 후 설치 진행
    ※ 추가 프로그램 설치를 원하지 않으면 선택사항 체크 해제 후 다운로드 클릭
  - Java (JRE) 다운로드 페이지[2]에서 "무료 자바 다운로드" 클릭 후 설치 진행
    ※ 인터넷을 사용할 때 Java가 필요 없다면 삭제를 권장함
  - 사용 중인 운영체제(Microsoft Windows 등) 및 
    기타 소프트웨어(인터넷 브라우저, Adobe Reader 등)을 최신 버전으로 유지
    ※ MS 자동업데이트 설정 : 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
 o 불필요한 파일 및 폴더 공유를 해제하고, 개인방화벽을 반드시 사용
 o 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    ※ 백신프로그램의 자동 업데이트 및 실시간 감시기능을 설정하더라도 
        신·변종 악성코드에 감염될 수 있으므로 주기적으로 PC 시스템 전체를 대상으로 검사 후 치료
 o 신뢰할 수 없는 웹 사이트의 방문 자제
 o 출처가 불분명한 이메일의 링크 클릭 또는 첨부파일 열어보기 자제

□ 권고 사항 (웹사이트 운영자)
 o 운영하고 있는 웹 서버 및 게시판 등의 취약점을 패치하고 
   홈페이지 변조되지 않도록 보안 관리에 각별한 주의가 요구됨
   ※ 광고 컨텐츠에 의해 악성코드가 삽입되는 경우도 있으므로 주의
 o KISA에서 제공하는 무료 원격 웹취약점 점검 서비스 또는 웹사이트 보안도구 활용[3]
   ※ 웹사이트 보안도구: 웹쉘 탐지 프로그램(WHISTL), 홈페이지 보안강화 도구(CASTLE)

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://get.adobe.com/kr/flashplayer/
[2] http://www.java.com/ko/
[3] http://toolbox.krcert.or.kr/


Trackback 0 Comment 0
2011.12.27 17:39

좀비제로 스톰 공격방어 테스트




청와대, 좀비PC 방지 위해 엔피코어 ‘좀비제로’ 도입
http://www.boannews.com/media/view.asp?idx=29294&kind=1

Trackback 0 Comment 0
2010.07.01 09:50

Adobe Reader/Acrobat 다중 취약점 보안업데이트 권고

□ 개요
  o Adobe社는 Adobe Reader/Acrobat에 영향을 주는 다수의 취약점을 해결한 보안 업데이트를
     발표[1]
  o 공격자는 해당 취약점을 악용하여 영향 받는 소프트웨어를 비정상적으로 종료시키거나, 임의의
     명령을 실행하여 시스템에 대한 권한 획득할 수 있음
  o 낮은 버전의 Adobe Reader/Acrobat 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로
     이용자의 주의 및 최신버전으로 업데이트 권고
     ※ 본 보안업데이트는 지난 6월 5일에 “Adobe Flash Player/Acrobat/Reader 신규 취약점 주의”
         제목으로 보안공지한 취약점 가운데 Acrobat Reader/Acrobat에 대한 보안업데이트임


□ 설명 
  o Adobe社는 Adobe Reader/Acrobat의 취약점 17개에 대한 보안 업데이트를 발표함[1]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-1297)[2]
     - 임의코드실행으로 연계 가능한 사회공학 공격 취약점을 완화(CVE-2010-1240)[3]
     - 임의코드실행으로 연계 가능한 잘못된 포인터 취약점을 해결(CVE-2010-1285)[4]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-1295)[5]
     - 임의코드실행으로 연계 가능한 잘못된 포인터 취약점을 해결(CVE-2010-2168)[6]
     - 임의코드실행으로 연계 가능한 잘못된 포인터 취약점을 해결(CVE-2010-2201)[7]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2202)[8]
     - UNIX플랫폼의 메모리 손상 취약점을 해결(CVE-2010-2203)[9]    
     - 임의코드실행으로 연계 가능한 서비스 거부 공격 취약점을 해결(CVE-2010-2204)[10]
     - 임의코드실행으로 연계 가능한 초기화 되지 않는 메모리 취약점을 해결(CVE-2010-2205)[11]
     - 임의코드실행으로 연계 가능한 인덱싱 배열 에러 취약점을 해결(CVE-2010-2206)[12]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2207)[13]
     - 임의코드실행으로 연계 가능한 힙 개체가 삭제되는 취약점을 해결(CVE-2010-2208)[14]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2209)[15]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2210)[16]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2211)[17]
     - 임의코드실행으로 연계 가능한 메모리 손상 취약점을 해결(CVE-2010-2212)[18]

□ 영향 받는 시스템
  o 영향 받는 소프트웨어
    - Adobe Reader/Acrobat 9.3.2 버전과 이전 버전

□ 해결 방안
  o Adobe Reader 9.3.2와 이전 버전사용자는 Adobe Reader 9.3.3 버전으로 업데이트
   - Adobe Download Center(http://www.adobe.com/downloads)에 방문하여 9.3.3
      버전을 설치하거나 자동 업데이트를 이용
   - 윈도우, 매킨토시, 유닉스 플랫폼에서 Adobe Reader 9.3.3으로 업데이트가 안될 경우 다음
      주소로 Adobe Reader 9.3.3 버전을 다운로드 후 설치하여 업데이트
      * Adobe Reader(윈도우)
         http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows
      * Adobe Reader(매킨토시)
         http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh
      * Adobe Reader(유닉스)
         http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Unix

  o Adobe Acrobat 9.3.2 버전과 이전 버전 사용자는 Adobe Acrobat 9.3.3 버전으로 업데이트
   - Adobe Download Center(http://www.adobe.com/downloads)에 방문하여 9.3.3 버전을
      설치하거나 자동 업데이트를 이용
   - 윈도우, 매킨토시, 플랫폼에서 Adobe Acrobat 9.3.3으로 업데이트가 안될 경우 다음 주소로
      Adobe Acrobatr 9.3.3 버전을 다운로드 후 설치하여 업데이트
      * Acrobat Standard and Pro 유저(윈도우)
         http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
      * Acrobat Pro Extende 유저(윈도우)
         http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
      * Acrobat 3D 유저(윈도우)
         http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows
      * Acrobat Pro 유저(매킨토시)
         http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh

□ 용어 설명
  o Adobe 3D : CAD파일과 같은 3D오브젝트파일을 다른 문서와 함께 PDF파일로 변환해주는
     프로그램
  o Adobe Acrobat : 웹사이트나 문서파일 등을 PDF파일로 변환해주는 프로그램
  o Adobe Reader : 변환된 PDF파일을 볼수 있는 뷰어프로그램

□ 참조 사이트
  [1] http://www.adobe.com/support/security/bulletins/apsb10-15.html
  [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1297
  [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1240
  [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1285
  [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1295
  [6] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2168
  [7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2201
  [8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2202
  [9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2203
  [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2204
  [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2205
  [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2206
  [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2207
  [14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2208
  [15] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2209
  [16] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2210
  [17] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2211
  [18] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2212
 
[참 고]
1. 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118


Trackback 0 Comment 0