'악성코드'에 해당되는 글 99건

  1. 2016.02.03 오피스 문서 매크로 바이러스 주의
  2. 2015.12.29 Adobe Flash Player 신규 취약점 보안 업데이트
  3. 2015.12.02 랜섬웨어에 대응하기 위한 어베스트 설정 방법
2016.02.03 20:32

오피스 문서 매크로 바이러스 주의

□ 개요
 o 최근 이메일을 통해 첨부된 MS워드 파일의 매크로 기능을 이용한 악성코드가 발견되고 있어 이용자의 주의를 당부함
 
□ 해킹메일 유포 사례
 o 15년 말 우크라이나 정전사태와 관련 있다고 알려진 악성코드가 최근 전력기관 대상 해킹 메일에 포함되어 감염을 시도
    ① 전화요금 청구서를 사칭한 메일로 첨부파일을 열도록 유도

    ② 첨부파일은 내용을 알아볼 수 없는 상태로 열리며 내용 확인을 위해 매크로 기능을 실행토록 유도

    ③ 매크로 옵션을 켤 경우 매크로가 실행되면서 특정 사이트로부터 악성코드를 다운로드하여 실행


□ 유의 및 조치사항
 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 및 특정 발신인 명의 메일은 차단
 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 한글, MS워드의 매크로 기능은 사용 제한
  - (아래아한글) ①한글 실행 → ②도구 → ③매크로 → ④보안설정에서 매우 높음 선택(한글2010 기준)

  - (MS워드) ①워드 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④보안센터 → ⑤매크로설정에서 매크로 제외 선택(Office2013 기준)


□ 기타 문의사항
 o 한국인터넷진흥원 분석2팀 윤지노 주임(☎ 02-405-5694)



Trackback 0 Comment 0
2015.12.29 11:35

Adobe Flash Player 신규 취약점 보안 업데이트

□ 개요
   o Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
   o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


□ 설명
   o Adobe Flash Player의 취약점에 대한 보안 업데이트를 발표[1]
      · 임의코드 실행으로 이어질 수 있는 타입 혼란 취약점(CVE-2015-8644)
      · 임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651)
      · 임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-8634, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650)
      · 임의코드 실행으로 이어질 수 있는 메모리 손상 취약점 (CVE-2015-8459, CVE-2015-8460, CVE-2015-8636, CVE-2015-8645)
    

□ 영향 받는 소프트웨어
   o Adobe Flash Player

소프트웨어 명동작환경영향 받는 버전
Adobe Flash Player Desktop Runtime윈도우즈, 맥20.0.0.235 및 이전버전
Adobe Flash Player Extended Support Release윈도우즈, 맥18.0.0.268 및 이전버전
Adobe Flash Player for Google Chrome윈도우즈, 맥, 리눅스,크롬OS20.0.0.228 및 이전버전
Adobe Flash Player for Microsoft Edge and Internet Explorer 11윈도우즈 1020.0.0.228 및 이전버전
Adobe Flash Player for Internet Explorer 10,11윈도우즈 8.0, 8.120.0.0.228 및 이전버전
Adobe Flash Player for Linux리눅스11.2.202.554 및 이전버전
Air Desktop Runtime윈도우즈, 맥20.0.0.204 및 이전버전
Air SDK윈도우즈, 맥, 안드로이드, iOS20.0.0.204 및 이전버전
Air SDK & Compiler윈도우즈, 맥, 안드로이드, iOS20.0.0.204 및 이전버전
Air for Android안드로이드20.0.0.204 및 이전버전


□ 해결 방안
   o Adobe Flash Player 사용자
    - 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime  사용자는  20.0.0.267 버전으로 업데이트 적용
      · Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
    - Adobe Flash Player Extended Support Release 사용자는  18.0.0.324 버전으로 업데이트 적용
    - 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.559 버전으로 업데이트 적용
    - Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전 적용
    - 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
    - AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android사용자는 20.0.0.233 버전으로 업데이트 적용


□ 용어 정리
   o Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점
   o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
   o Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구


□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb16-01.html


Trackback 0 Comment 0
2015.12.02 09:48

랜섬웨어에 대응하기 위한 어베스트 설정 방법


1. 설정의 일반 탭에서 <평판 서비스>, <딥스크린>, <강화 모드>, <사용자 동의 없이 설치된 프로그램(PUP)> 검사를 체크하여 주시기 바랍니다.

   <강화 모드>는 화이트리스트로 등록되어 믿을만한 App에 대하여만 실행을 허용합니다. 따라서 화이트 리스트에 등록되어 있지 않거나(공격적 모드), 신뢰 등급이 낮은(보통 모드) App의 실행은 허용하지 않기때문에 다소 불편할 수 있겠으나 보다 안전한 보안환경을 구축할 수 있습니다.


2. 설정의 <보호 활성 탭>에서 파일 시스템 감시의 <사용자 지정>을 클릭한 후 <열 때 검사>를 선택하여 옵션을 아래 그림과 같이 설정합니다.

사용자가 중요하게 생각하는 데이터 파일의 확장자를 추가로 입력할 수 있습니다. ex) *.HWP 


3. <쓸 때 검사>탭을 클릭한 후 위에서와 같이 중요한 파일의 확장자를 지정해 줍니다. 또한, 경우에 따라 <원격 공유 시 파일 검사 안 함>이나 <이동식 미디어의 파일은 검사 안 함>의 설정을 해제하여 보안을 강화시켜 주시기 바랍니다.

* 중요 : 사용자의 PC사양과 환경에 따라 세밀한 보안 설정은 PC성능에 영향을 미칠 수 있습니다. 


4. <작업>탭을 클릭 한 후 <PUP>와 <의심스러움>메뉴를 선택하여 사용자 동의없이 설치된 프로그램이나 의심스러운 프로그램이 발견될 때 수행할 작업을 선택하여 주시기 바랍니다. 현재까지 보고된 랜섬웨어들은 어베스트에서 탐지하여 방어하고 있으나 전혀 알려지지 않았거나 새로운 악성코드들은 발견 즉시 검역소로 이동시킨 후 사용자가 확인하거나 추출하여 비밀번호(virus)를 걸어 압축파일로 <virus@avastkorea.com>으로 보내주시기 바랍니다. 검역소로 이동된 파일은 복원이 가능합니다.  


5. 민감도 탭을 클릭한 후 민감도를 높여 보안성을 높이거나 <의심스러운 동작(HIPS)>의 민감도를 높여 보안 강도를 높일 수 있습니다. 그러나 이 역시 사용자마다 다른 PC사양과 환경에 따라 PC성능에 영향을 미칠 수 있습니다.


6. 마지막으로 어베스트 백신과 함께 멀웨어바이트를 사용하면 더욱 강력히 랜섬웨어에 대응할 수 있습니다.




출처 : http://blog.avastkorea.com/


Trackback 0 Comment 0