본문 바로가기

첨부파일4

오피스 문서 매크로 바이러스 주의 □ 개요 o 최근 이메일을 통해 첨부된 MS워드 파일의 매크로 기능을 이용한 악성코드가 발견되고 있어 이용자의 주의를 당부함 □ 해킹메일 유포 사례 o 15년 말 우크라이나 정전사태와 관련 있다고 알려진 악성코드가 최근 전력기관 대상 해킹 메일에 포함되어 감염을 시도 ① 전화요금 청구서를 사칭한 메일로 첨부파일을 열도록 유도 ② 첨부파일은 내용을 알아볼 수 없는 상태로 열리며 내용 확인을 위해 매크로 기능을 실행토록 유도 ③ 매크로 옵션을 켤 경우 매크로가 실행되면서 특정 사이트로부터 악성코드를 다운로드하여 실행 □ 유의 및 조치사항 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 및 특정 발신인 명의 메일은 차단 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터.. 2016. 2. 3.
개인정보 예방 정보보호 안전수칙 10계명 최근 돈벌이를 노린 범죄 집단이 온라인 게임 / 뱅킹 / 쇼핑몰 등을 해킹해 사용자의 개인정보 DB를 빼내거나 사용자 몰래 PC에 설치돼 개인정보를 빼내가는 악성코드나 스파이웨어를 유포하는 사례, 피싱(Phishing) 사이트나 보이스 피싱을 이용해 정보를 유출하는 일이 급증하고 있습니다. 안전한 인터넷 거래를 위해 각 업체들의 보안 강화는 물론 개인 사용자들도 보안 수칙을 준수하는 등 각별한 주의가 필요한 시점입니다. 따라서 여러분들에게 안철수연구소는 개인, 기업, 정부 등 각 주요 부문에 대한 정보보호 안전수칙 10계명을 발표해 보안을 생활화하는 습관을 길러, 제 2의 피해가 없도록 해야겠습니다. ---------------------------------------- [개인] 1. 자신이 가입한 사.. 2011. 4. 29.
안전한 PHP 프로그래밍 (첨부파일 다운 & include 함수) 1. 게시판 첨부파일 다운로드 개발시 주의점 국내 대형 IDC 운영사 사이트의 한 게시판에서 첨부파일 다운로드할 때, 내부 파일까지 다운로드할 수 있는 취약점이 있었다. 즉, /etc/ 이하의 파일이나 웹서버 설정 파일, 로그 등을 원하면 쉽게 받아볼 수 있는 취약점이었다. 이를테면 이런식이다. URL/download.html?path=/etc&file=resolv.conf&savename=resolv.txt (물론 위처럼 직접적으로 URL을 표시하지 않았지만, 눈치만 있으면 쉽게 알 수 있음) /etc/resolv.conf 를 받아서 PC에 resolv.txt 이름으로 저장하라는 예이다. '어서오세요. 저희는 개방적인 마인드로 서버의 모든 것을 네티즌에게 원하는대로 다 드립니다.'라고 얘기하는 꼴이다... 2009. 12. 8.
MS Windows 부팅 불능 악성코드 감염 주의 □ 개 요 o PC 재부팅 시 검은 화면에 마우스만 나타나며, 정상적인 부팅을 방해하는 악성코드가 발견되어 사용자의 주의가 요구됨 [1, 3, 4] ※ 안전모드에서도 부팅이 불가함 □ 설 명 o 악성코드에 감염될 시 다음과 같은 레지스트리 값이 설정됨 - 경 로: HKLM\SoFtWARE\Microsoft\Windows nT\currentversion\Drivers32\midi9 - 이 름: midi9 - 데이터: (임의의 파일명).확장자 0yAAAAAAAA" o 임의의 이름으로 생성되는 파일의 확장자는 .tmp .bak .dat .old □ 대응방안 o 악성코드에 감염이 되었더라도 재부팅 전에 악성코드가 설정한 레지스트리 값과 해당 경로의 파일을 제거하면 해결 가능함 ※ 전용백신: 하우리[2] ※ V3.. 2009. 10. 21.
728x90