Security_News/해외보안소식 썸네일형 리스트형 구형 윈도 SMB 패치는 비용지불 고객용이었음 마이크로소프트는 올해 1 월에 SMB 취약점을 공격하는 데 사용 된 이터널블루 도구를 알게되었다. 마이크로소프트는 3월 패치 업데이트에서 이 취약점을 수정했으며, 한 달 후 쉐도우 브로커(Shadow Brokers)는 이터널블루가 포함된 도난당한 NSA 해킹 도구를 공개하였다. 지난 주 워너크라이가 빠르게 확산되면서, 마이크로소프트 지원되지 않는 윈도 버전에 대한 긴급 패치를 발표하였다. 이 패치의 메타 데이터를 분석 한 결과, 지원되는 윈도 버전에 대한 패치를 준비하면서 2 월에 빌드된 것으로 나타났다. 즉, 구형 윈도 운영체제에 대한 패치는 비용을 지불한 고객에 대해서만 지원하는 것이었다.http://www.theregister.co.uk/2017/05/16/microsoft_stockpiling_f.. 더보기 신종 Google Docs 피싱사고에 대한 구글 대응 개요 구글社는 Google Docs 피싱 사고 발생과 관련하여, 서드파티 앱에 대한 등록 절차 등 앱 검정 프로세스를 강화했다고 밝힘 주요내용 Google Docs를 모방한 서드파티 web app에 의한 피싱사고 발생- 기존의 위조된 구글 로그인 사이트 유도를 통한 계정탈취가 아닌, 구글 서드파티 web app 설치를 유도한 후 사용자의 메일권한을 획득 및 피싱메일 발송구글은 신종 피싱공격에 대해 서드파티 web app (안드로이드 앱 포함)에 대한 등록 절차 및 앱 위험평가를 강화하는 등 앱 검정 프로세스를 강화Google Docs 사용자 대상 피싱메일 공격 순서1. 공격자는 피해자에게 Google Docs 문서를 공유하는 내용의 메일발송2. 피해자는 메일을 수신한 적이 있는 사람으로부터 수신된 메일을.. 더보기 구글, 워너크라이 랜섬웨어 공격과 北연계성 발견 개요 구글은 `17년 2월에 처음 등장한 워너크라이 랜섬웨어에서 발견된 코드가 `15년 초에 사용된 Cantopee (+북한 연계 해킹그룹인 라자루스가 개발한 악성 백도어)와 동일하다는 것을 발견※ 워너크라이 랜섬웨어 : MS社 윈도우즈 운영체제의 SMB(Server Message Block : 파일·장치를 공유하기 위해 사용하는 통신 프로토콜) 취약점을 악용한 워너크라이 랜섬웨어가 `17.5.12일부터 전세계 150개국의 최소 30만대 컴퓨터를 감염 주요내용 해외 보안기업들(Kaspersky Lab 및 Symantec, Intezer, Comae Technologies)은 즉시 구글의 방법을 따라가면서 워너크라이 랜섬웨어와 라자루스 및 조아냅, 브램블 등 다른 악성코드 군들과 강력한 연관성을 확인함. .. 더보기 워너크라이: MS, NSA 제로데이 비축 중단 요구 전 세계의 워너크라이 랜섬웨어 감염으로 마이크로소프트사는는 미국 정부의 제로데이 취약점을 비축하는 관행을 비판했다. 마이크로소프트사의 사장 겸 최고 법률 책임자 (COO) 인 브래드 스미스는 워너크라이를 정부에 "충격을 준 사건"라고 불렀다. 워너크라이는 국가 안보국(NSA)에서 제작 한 이터널블루라는 익스플로잇을 적용하고 있으며 한 달 전에 쉐도우 브로커(Shadow Brokers)에 의해 인터넷에 게시되었다. 이터널블루는 윈도 SMB 결함을 악용하여 윈도 10을 제외한 모든 패치되지 않은 윈도 버전에 영향을 미친다.http://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online.. 더보기 워너크라이: 심각하여 윈도 XP도 패치 발표 마이크로소프트는 5 월 12 일 금요일에 워너크라이 랜섬웨어에서 악용되고있는 SMB(Server Message Block)의 취약점을 수정하기 위해 지원되지 않는 구형 윈도용 긴급 패치를 발급하였다. 마이크로소프트는 이러한 구형 플랫폼은 여전히 자체적인 지원을 받기 때문에, 윈도 XP, 윈도 8 및 윈도 서버 2003에 대한 패치를 제공하고 있다. 마이크로소프트는 섀도우 브로커(Shadow Brokers)가 NSA 익스플로잇 툴의 캐시를 올리기 한 달 전인 3 월에 지원되는 윈도우 버전에 대한 SMB 취약점 패치를 발표했다. http://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/http://.. 더보기 워너크라이: 킬스위치 지난 주 워너크라이 랜섬웨어의 샘플을 분석하는 과정에서, 영국의 한 연구원은 악성 프로그램이 등록되지 않은 웹 페이지를 쿼리하고 있다는 것을 발견하였다. 이 연구원은 그 도메인을 등록하였으며, 이로 인해 악성코드가 파일을 암호화하지 못하게하고 확산을 지연시키는 놀라운 결과가 나타났다. 이전에 등록되지 않은 웹 페이지를 질의했을 때 악성코드는 아무런 반응을 나타내지 않으면 악성 코드가 계속 전파되었다. 그러나 URL이 활성화 되면, 악성코드 확산이 중단되었다. 킬스위치 도메인이 없는 악성코드 변종이 발견되었다.http://arstechnica.com/information-technology/2017/05/wanna-decryptor-kill-switch-analysis/ http://www.wired.co.. 더보기 워너크라이: 북한과 관련있는 것으로 보여 일부 연구원들은 워너크라이 랜섬웨어가 북한에 연관되어있는 것으로 보인다고 밝혔다. 초기 버전의 악성 코드는 라사루스(Lazarus) 해킹 그룹이 사용하는 백도어 프로그램과 일부 코드를 공유하였으며, 이 것은 북한 당국과 관계가 있다고 보인다. 공유 코드는 사람들이 오해를 할 수 있는 단서를 심어놓은것으로, 귀인 유도 전략을 의미한다.http://arstechnica.com/security/2017/05/virulent-wcry-ransomware-worm-may-have-north-koreas-fingerprints-on-it/http://www.wired.com/2017/05/wannacry-ransomware-link-suspected-north-korean-hackers/http://www.cybe.. 더보기 에지 및 IE 브라우저, SHA-1 인증서 차단 마이크로소프트 5월 화요일 정기 보안패치의 일부로, 자사 에지 및 인터넷익스플로러 브라우저에 대한 새로운 정책에 따라 SHA-1 으로 서명된 HTTP 인증서를 사용하는 사이트는 접속을 차단한다. 이번 변경으로 기업 또는 자체 서명 SHA-1 인증서에는 영향을 미치지 않지만, "모든 고객들은 SHA-2 기반 인증서로 신속하게 마이그레이션하는 것을 권고한다". 구글 크롬, 파이어폭스 및 애플도 모두 올해 초 SHA-1에 대한 지원이 종료한다.http://www.zdnet.com/article/windows-10-edge-ie-were-now-blocking-sites-signed-with-sha-1-certs-says-microsoft/http://computerworld.com/article/3195985.. 더보기 MS, 악성코드보호 엔진 취약점 긴급패치 발표 마이크로소프트는 자사 악성코드 보호 엔진에 있는 심각한 원격 코드 실행 취약점에 대한 긴급 패치를 발표하였다. 구글의 프로젝트 제로 연구원들은 기본적인 윈도 설치시 존재하고, 자체 복제 할 수 있는 이 취약점을 발견하였다.http://technet.microsoft.com/en-us/library/security/4022344 http://www.bleepingcomputer.com/news/security/google-researchers-find-wormable-crazy-bad-windows-exploit/ http://threatpost.com/wormable-windows-zero-day-reported-to-microsoft/125513/ http://www.theregister.co.uk/2.. 더보기 블랙문 뱅킹 트로이목마, 3단계 다운로딩 사용 블랙문 뱅킹 트로이목마가 국내 은행 고객을 대상으로 공격에 사용되고 있다. 블랙문은 탐지를 회피하기 위해 블랙문 다운로더 프레임워크라는 이름의 3단계 다운로드 프로그램을 사용하고 있다. 블랙문은 애드웨어 및 익시플로잇 킷 등의 다양한 방법으로 전달되었다. 이 공격 캠페인은 현재 활동하고 있지 않다.http://www.scmagazine.com/trio-of-downloaders-used-in-recent-blackmoon-banking-trojan-campaign/article/654963/ http://threatpost.com/blackmoon-banking-trojan-using-new-infection-technique/125425/ http://www.fidelissecurity.com/thre.. 더보기 이전 1 ··· 23 24 25 26 27 28 29 ··· 186 다음