'좀비PC'에 해당되는 글 15건

  1. 2014.02.20 SW 업데이트 체계 보안 가이드라인 배포
  2. 2013.06.05 제큐어웹 ActiveX 원격코드 실행 취약점 보안 업데이트
  3. 2013.05.07 MS Internet Explorer8 원격코드 실행 취약점 주의
2014.02.20 15:41

SW 업데이트 체계 보안 가이드라인 배포


미래부, SW 업데이트 체계 보안 가이드라인 배포
- 사이버공격의 원인인 SW 업데이트를 악용한 악성코드 확산 방지 -

□ 미래창조과학부(장관 최문기, 이하 미래부)는 해커들이 SW 업데이트 체계의 취약점을 악용하여 악성코드를 대량으로 확산시키는 것을 예방하기 위한 SW 업데이트 체계 보안 가이드라인을 배포한다고 밝혔다. 

ㅇ 최근 해커들은 정상적인 SW 업데이트 과정에 개입하여 대량의 PC를 악성코드에 감염된 좀비 PC로 만들고 DDoS 공격 및 디스크를 삭제하는 방법을 통해 사이버 공격을 감행하는 것으로 밝혀졌다.

ㅇ 미래부는 원천적인 문제해결과 청정한 ICT 환경을 만들기 위하여 지난 3월부터 국가보안기술연구소(이하 국보연)와 공동으로 국민들이 주로 사용하는 SW의 업데이트 체계를 점검했고, 발견된 보안 문제점이 재발되는 것을 방지하기 위해 SW 업데이트 체계 보안 가이드라인을 개발·배포한다고 밝혔다.

□ 미래부와 국보연이 지난 3월부터 국내 주요 SW 제품의 업데이트 체계를 점검한 결과, 5개 기업 SW 20종에서 제2의 3․20 사이버공격을 유발할 수 있는 취약점이 발견되어 긴급 개선 조치를 취했다.

ㅇ 발견된 취약점은 업데이트 서버가 해킹당하는 경우 해당 SW 사용자 PC 전체에 악성코드를 유포·확산시킬 수 있는 치명적인 수준이었으며 이를 해당기업에 알리고 긴급 보안패치를 수행하였다.

□ SW 업데이트 체계 보안 가이드라인은 SW 개발기업뿐만 아니라 국가·공공기관에 도입되는 SW 제품의 업데이트 체계에 대한 방향을 제시할 것이라고 밝혔다.

ㅇ SW 업데이트 체계 보안 가이드라인은 SW 개발 기업에서 자동 업데이트 기능 개발 시 준수해야 할 보안 항목 및 주의사항을 따르지 않을 경우 발생할 수 있는 위험성, 해킹에 악용된 사례 및 문제해결 방안을 제시한다.

□ 한편, 한국인터넷진흥원(이하 KISA)은 SW 업데이트 체계 보안 가이드라인에서 제시하는 파일에 대한 서명 검증 모듈을 개발하여 무료 배포함으로써 웹하드 기업 등에서 업데이트 파일의 안전한 배포에 활용할 수 있을 것이라고 밝혔다.

ㅇSW 업데이트 체계 보안 가이드라인 및 서명 검증 모듈은 미래부 홈페이지(http://www.msip.go.kr) 보도자료 게시판 또는 KISA 보호나라 홈페이지(http://www.boho.or.kr) 자료실 게시판을 통해 다운로드 할 수 있다. 

□ 오승곤 미래부 정보보호정책과장은 “정부는 금번처럼 기업 제품들의 보안 수준 향상을 위한 토대를 마련하고, 기업들은 제품의 보안 수준 제고 활동을 적극 수행해야 하며 그 결과를 국민들의 알 권리 차원에서 공개함으로써 정부․기업․국민의 보안 수준이 향상될 것이다”고 밝혔다.

문의: 정보보호정책과 오승곤 과장(02-2110-2920), 김주봉 사무관(02-2110-2924)



140220조간 [보도] SW 업데이트 체계 보안 가이드라인 배포.hwp




출처 : 미래창조과학부


Trackback 0 Comment 0
2013.06.05 18:19

제큐어웹 ActiveX 원격코드 실행 취약점 보안 업데이트

개요

  • 소프트포럼社의 “제큐어웹” ActiveX에서 원격코드 실행 취약점이 발견됨
    • 취약한 버전의 제큐어웹 ActiveX 사용자는 해커가 특수하게 제작한 웹페이지를 방문할 경우, 악성코드에 감염됨
  • 취약한 버전의 사용자는 악성코드 감염으로 인해 개인 및 금융정보 유출, 좀비PC 등으로 악용될 수 있으므로 해결방안에 따라 보안업데이트 권고
    ※ 해당 취약점을 악용한 침해사고가 발생하고 있어, 적극적인 대처 필요


 해당 시스템

  • 영향 받는 소프트웨어
    • 제큐어웹 7.2.6.5 및 이전버전  


해결방안

  • 제큐어웹 7.2.6.5 및 이전버전 서비스 운영자
    • 소프트포럼社를 통해 배포버전 교체 (제큐어웹 ActiveX 7.2.6.6 이상 버전)
  • 취약한 버전의 소프트웨어 일반 사용자
    • 제큐어웹 프로그램 삭제 

      ※ 추후 해당 서비스 필요시 7.2.6.6 이상 버전으로 재설치

      • 버전 확인방법 : IE창에서 “ALT+T+A” → 도구 모음 및 확장 프로그램 → 표시 : 다운로드 받은 컨트롤 → XecureWeb 버전확인

001

 

      • 삭제방법 : 시작 → 제어판 → 프로그램 제거 → 프로그램 및 기능검색 → “xecure” 검색 → 삭제

002

 


문의사항

  • 소프트포럼 : 1644-0128
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118



Trackback 0 Comment 0
2013.05.07 19:27

MS Internet Explorer8 원격코드 실행 취약점 주의

□ 개요

  • Microsoft社의(이하 MS) Internet Explorer8에서 원격코드 실행이 가능한 신규 취약점이 발견됨[1]
  • 공격자가 특수하게 제작한 웹페이지를 방문할 경우, 악성코드 감염으로 인해 개인정보 유출 및 좀비PC가 
    되는 등의 피해를 입을 수 있으므로, 사용자의 주의가 요구됨


□ 해당 시스템

  • 영향을 받는 소프트웨어
    - Internet Explorer 8 버전
     ※ 다른 Internet Explorer버전의 경우, 취약점에 영향받지 않음

 


□ 권장 방안

  • Internet Explorer 9 버전 이상으로 업그레이드 권고
  • MS의 보안 업데이트 발표 전까지 다른 인터넷 브라우저 사용을 권고 (Mozilla Firefox, Google Chrome, 
    Opera 등)


□ 기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 


[참고사이트]
[1] http://technet.microsoft.com/en-us/security/advisory/2847140


Trackback 0 Comment 0