'악성코드'에 해당되는 글 99건

  1. 2009.02.27 Mass SQL Injection 대한 자료 모음
  2. 2009.02.23 특정 악성코드만 찾아서 제거해주는 Norman Malware Cleaner
  3. 2009.02.04 악성코드 삽입사고 분석 절차 요약 가이드
2009.02.27 17:51

Mass SQL Injection 대한 자료 모음

아래의 악성코드서버나 피해 사이트에 접속하면 악성코드에 감염되므로, 보안전문가가 아닌 분들은 절대 접속하지 마시기 바랍니다.

사용자 삽입 이미지

현재 악성코드의  name별로 꾸준히 찾아서 포스팅하려고 했으나, 이게 엄청나게 많군요.

|g.js| |m.js| |4.js|  |3.js| |2.js| |1.js| |ip.js| |jp.js| |fuckjp.js| |fjp.js| |a.js| |ads.js|

js 확장자로 만 이루어 진게 대략 이정도 이군요. 또한, 계속 파일명이 바뀌고 있습니다.

Google의 도움을 빌어 "
1,250,000개 결과(한국어 적용시 약 60,500개)"를 얻을 수 있습니다.


악성코드 출처는 대략 아래와 같습니다.  (Google에서 확인)

http://www.killwow1.cn/g.js (약 1,530개)           
http://www.kisswow.com.cn/m.js (약 8,510개http://www.wowgm1.cn/m.js (약 1,970개)          http://www.bluell.cn/ip.js (약 8,480개http://computershello.cn/1.js  (약 660개)             http://winzipices.cn/2.js (약 44,600개)
http://winzipices.cn/3.js (약 13,900개)                 http://winzipices.cn/4.js (약 53,600개)
http://www.ririwow.cn/jp.js (약 27,600개)           http://www.ririwow.cn/ip.js (약 1,100개)
http://www.wowyeye.cn/m.js (약 887개)             http://9i5t.cn/a.js (약 596개)
http://www.nihaorr1.com/1.js (약 18,000개)         http://1.hao929.cn/ads.js (약 67,100개)
http://www.2117966.net/fuckjp.js (약 10,600개)  http://www.414151.com/fjp.js (약 515개)

Source :  http://zizihacker.egloos.com/

아래는 글을 수정하여 따로 추가한 내용이고 제가 설명하려고 했으나 이미 잘 정리된 자료들이 많아서 모아봤으니 잘 참고 하시길 바랍니다.

SQL Injection 공격 변화 및 중국발 해킹 요약  -   
http://bloter.net/archives/8002

Mass SQL Injection 공격 및 분석  -  http://gooja.tistory.com/23

r00t.hack3d님의 Mass SQL Injection 분석  -  http://hacked.tistory.com/search/Mass

Mass SQL 인젝션, 고려해 볼 수 있는 예방 조치들  - http://nice19.net/blog/index.php/archives/402

Mass SQL Injection 일괄 삭제하기 - VBScript  -   http://zasfe.com/entry/Replace-Mass-SQL-Injection-by-VBscript

기타 관련 자료들

SK infosec , NSHC


출처 : 뎅꽁이의 보안창고

Trackback 0 Comment 0
2009.02.23 17:16

특정 악성코드만 찾아서 제거해주는 Norman Malware Cleaner

멀웨어[ malware ]

사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작된 소프트웨어로, malicious software(악의적인 소프트웨어)의 약자이다. 보통 '악성코드'로 번역된다. 자기 복제와 파일 감염이 특징인 바이러스를 포함하는 더 넓은 개념이라고 할 수 있다. 이른바 비(非)바이러스 악성코드(non-viral malware)라고 불리는 악성코드들 중에는 바이러스 못지않은 파괴력과 위험성을 가진 것들도 많다. 트로이 목마, 키보드 입력 유출 프로그램 등이 비바이러스 악성 코드이다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있다. 이들은 아직까지는 일반에게 대량 유포되거나 큰 피해를 야기했다는 보고는 없지만 대형사고의 잠재 가능성은 크다.
http://terms.empas.com/dicsearch/view.html?i=1016241

Norman Malware Cleaner 2009.02.06 버젼 입니다. 

제작사/제작자 : http://www.norman.com/Virus/Virus_removal_tools/en 

제작사 다운로드 : Norman_Malware_Cleaner.exe

운영체제 : 윈도우 98/2000/XP/2003

라이센스 정보 : 프리웨어



[ Norman Malware Cleaner 특징 ]

* 감염된 프로세스 강제 종료 

* 감염된 파일 제거

* 루트킷 검색 및 제거

* 올바른 레지스트리 값 복원 기능

* 호스트 파일에서 악성프로그램에 의해 생성된 레퍼런스 제거 기능

* 악성프로그램에 의해 생성된 방화벽 규칙 제거 기능 

* Norman Malware Cleaner는 시스템에 설치된 악성프로그램과 루트킷을 찾아 제거해주는 역할을 합니다. 또한 악성프로그램에 의해 생성된 불필요한 값을 찾아 제거해주고, 잘못된 레지스트리 값을 복원해 주는 기능을 제공합니다.

* Start Scan 버튼을 눌러 시스템에서 악성프로그램을 찾아 제거할 수 있습니다.

 

[ 옵션(Switches) ]

Switches   to Norman Malware Cleaner
/iagree    Agree to license agreement (popup window suppressed)
/scan      Specify file/folder to scan
/norecurse Do not recurse into subfolders. Only valid when used with /scan
/exclude   Specify file/folder to exclude
/run       Start scanning automatically
/autoboot  Reboot automatically after scan if needed
/quiet     Do not display GUI
/log       Specify log file
/noclean   Skip the cleaning process
/nops      Skip process scanning
/nounpack  Skip archive scanning
/nosysvol  Do not scan for changes to system restore after deleting a file
/?         List switches

 

기본적으로 실시간 감시를 지원하지 않으며 설치된 악성 프로그램과 루트킷을 찾아서 제거할 수가 있는 프로그램입니다.

  • 이 프로그램은 실시간 검사를 지원하지 않습니다.
  • 자동 업데이트 기능이 없습니다. (이 부분은 해당 페이지를 방문해 최신 파일을 내려받으시면 됩니다.)
  • 안전 모드 에서 실행을 해주세요. 안전 모드 진입 방법은 시스템을 재시작 후 F8 버튼을 눌러서 안전 모드을 선택해서 진입하시면 됩니다.
그리고 해당 프로그램의 특징 입니다.
  • 감염된 프로세서를 치료할 수 있습니다.
  • ActiveX 구성 요소 나 브라우저 도우미 개체 감염된 파일을 제거할 수 있습니다.
  • 루트킷 제거 등을 지원합니다.

Trackback 0 Comment 0
2009.02.04 15:12

악성코드 삽입사고 분석 절차 요약 가이드

Q: 웹 사이트에 악성코드가 삽입되어 접속 고객들께 피해를 주고 있습니다.
어떻게 조치해야 하나요?

A: 악성코드 삽입사고 분석 절차 요약 가이드



[ 주 의 !! ]

악성코드가 포함된 소스파일이나 객체파일은 반드시 등록정보(생성/수정/접근시간 정보 포함)를 캡처하거나 별도로 기록하신 뒤 조치하십시오!

악성코드가 삽입된 파일은 원인 분석을 위한 중요단서이므로, 위와 같이 관련정보를 기록/확인하기 전에 절대! 삭제부터 하시면 안 됩니다!

악성코드 삽입 사고는 서버 악용과 정보유출 피해 외에도 웹 사이트에 접속한 고객이 직접적인 피해를 입습니다!


♦ 본 가이드는 <iframe> 태그나 자바스크립트 등을 악용한 악성코드 삽입의 피해를 입은 경우, 신속한 분석 및 조치를 하시는 데 도움을 드리고자 작성되었습니다.
♦ 또한, 흔히 나타나는 사례에 대해서만 기술하고 있으므로, 부족한 내용은 가이드에서 앆내하고 있는 별도문서를 참고하시기 바랍니다. ※ 웹 로그 분석 가이드는 추후 배포 예정
♦ 취약점 점검은 사고방지를 위한 예방활동이므로, 침해사고 발생 후에는 반드시 사고분석을 통해 원인을 찾아 조치하셔야 재발을 방지 할 수 있습니다.
- 예를 들어, 공격자가 침입한 서버의 허점(설정오류, 취약성, 버그 등)을 못 찾고, 결과로 나타난 악성코드만 조치하면 그 허점을 계속해서 악용하여 사고가 재발하며, OS재설치는 그 허점도 함께 재 설치되는 것이므로 아무런 도움이 앆 됩니다. 반드시 원인을 찾아 제거하십시오! 그 이후에 웹 취약점 점검 서비스로 보앆수준 강화에 도움을 받으시기 바랍니다.
- 바이러스 백신은 웜/바이러스를 치료하고 차단하는 것이지 해킹사고를 막아주기 위한 프로그램은 아닙니다.

http://webcheck.krcert.or.kr


Trackback 0 Comment 0