전체 글

보안분석 : 연말정산 안내문을 위장한 악성메일 유포 주의 (2019.01.14)

최근 연말정산 시즌을 겨냥하여 악성메일이 유포되고 있어 주의가 필요할 것으로 보입니다. 발신자 - helpdesk@hometaxkorea3.com- 1414jh@naver.com 메일제목- 2018년도 연말정산 변경사항 안내 첨부파일명- 2018년 연말정산 안내.doc- 메일본문내 링크 메일본문 내용은 2017년과 2018년 연말정산 내용에 차이가 있으니 확인하라는 내용으로 이루어져 있습니다. 해당 doc 문서를 열면 매크로를 실행하게 되어 있으며, 해당 매크로를 실행시 악성행위가 이루어 집니다. 또한 첨부파일이 없이 본문내 링크를 달아 URL접근을 유도하는 경우도 발견되어 더욱 주의가 필요할 것으로 보입니다. 메일 제목, 발신자, 내용 등은 수시로 바뀔수 있습니다.

Code::보안이슈 2019.01.14

보안분석 : 법원을 사칭한 악성메일 유포 주의 추가 (2019.01.11)

법원을 사칭한 악성메일이 추가로 발견되었습니다. 발신자 : kma@jnpa.co.kr 제목 : 법원 명령 첨부파일 : S12GF803.zip 발신자, 제목, 첨부파일명은 변경될수 있습니다. 2018년 12월 11일 올렸던 내용과 동일한 메일형태 입니다. 메일내용을 보시면 첨부된 문서를 확인하라는 내용이 담겨 있습니다. 실제 첨부파일안에는 exe 실행파일이 존재하고 있으며, 실행파일 클릭시 악성행위를 하는것으로 확인이 됩니다. 해당 파일은 몇개의 백신에서는 탐지가되고, 또 몇개의 백신에서는 탐지가 안되는 것으로 확인이 되므로 의심스러운 메일은 확인을 다시한번 해보시길 권장드립니다. 백신은 항상 최신상태로 유지하시는걸 추천 드립니다.

Code::보안이슈 2019.01.11

비박스(bWAPP) HTML Injection - Reflected (POST)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - Injection 인젝션은 공격자가 악의적으로 주입한 데이터를 웹 애플리케이션에서 데이터베이스의 정상적인 쿼리 일부로 인식하고 실행할 때에 발생하는 취약점으로, 데이터를 입력받거나 데이터베이스 정보를 요청하는 곳에는 인젝션 공격이 가능합니다. 공격 방법이나 사용 언어에 따라 인젝션의 종류가 달라지는데, 대표적인 유형으로 SQL 인젝션, HTML 인젝션, OS Command 인젝션, LDAP 인젝션 등이 있습니다. 인젝션 공격 중 SQL 인젝션은 데이터베이스 언어인 SQL문을 사용하기 때문에 데이터베이스 내의..

비박스(bWAPP) HTML Injection - Reflected (GET)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 비박스를 로그인하면 위와 같은 화면이 나옵니다. 이번에는 OWASP 항목 중 하나인 인젝션에 대해서 살펴보도록 하겠습니다. A1 - Injection 인젝션은 공격자가 악의적으로 주입한 데이터를 웹 애플리케이션에서 데이터베이스의 정상적인 쿼리 일부로 인식하고 실행할 때에 발생하는 취약점으로, 데이터를 입력받거나 데이터베이스 정보를 요청하는 곳에는 인젝션 공격이 가능합니다. 공격 방법이나 사용 언어에 따라 인젝션의 종류가 달라지는데, 대표적인 유형으로 SQL 인젝션, HTML 인젝션, OS Command 인젝션, LD..

비박스(bWAPP) 환경을 이용한 웹 모의해킹 환경 구성 및 설치하기

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 비박스는 웹 취약점을 공격할 수 있는 오픈소스 웹 애플리케이션인 bWAPP(buggy Web Application)가 설치된 가상 환경으로, 웹 취약점 공격을 할 수 있게 만들어졌으며 100여 개가 넘는 웹 취약점이 존재합니다. 비박스를 사용할 때는 웹 애플리케이션인 bWAPP을 해당 호스트에 설치하는 방법과 비박스를 가상 환경에 설치하여 미리 설치된 bWAPP을 사용하는 방법이 있습니다. bWAPP 홈페이지 - http://www.itsecgames.com/ 1. 해당 호스트(Local)에 bWAPP 설치 방법 해..

보안분석 : 법원을 사칭한 악성메일 유포 주의 (2018.12.11)

최근 법원을 사칭하여 악성메일이 유포되고 있는 정황이 확인 되었습니다. 발신자 : ysj@jnpa.co.kr (변경가능) 제목 : 법원 명령 (변경가능) 첨부파일명 : S12GF803.zip (변경가능) 메일을 확인해 보면 발신자와 수신자가 동일한것을 확인할수 있으며, 본문 내용에는 파일에 첨부 된 법원 명령 및 사건을 확인하라는 내용이며 번역기를 돌려 한국어로 메일을 보낸것으로 추정이 됩니다. 첨부된 zip 파일안에는 실행파일이 첨부되어 있는것을 확인할수 있습니다. 최근 다양한 방식으로 악성메일이 유포되고 있고, 발신자, 수신자, 제목 등 변경이 가능하니 참고 하시면 되실것 같습니다.

Code::보안이슈 2018.12.11

보안분석 : 고용노동부를 사칭한 첨부파일(.alz) 악성메일 유포 주의 (2018.12.04)

최근 고용노동부를 사칭한 악성메일이 유포되고 있어 주의가 필요할 것으로 보입니다. 발신자 : helpdesk@koreanodong4.com (변동될수 있음, 최근 이슈를 보면 @koreanodong4.com 숫자 부분이 주로 변경됨) 제목 : [고용노동부] 임금체불관련 출석요구서 첨부파일명 : 다운로드.png 출석요구서.alz 메일의 본문 내용을 확인해 보면 임금체불 진정서가 제출되었으니 출석하라는 내용으로 이루어져 있습니다. 첨부파일 안에는 2개의 링크파일과, 한개의 실행 파일이 존재하며 링크파일의 내용을 살펴보면 명령프롬프트(CMD)를 이용하여 .exe 파일이 실행되게 설정 되어 있습니다. 바이러스 토탈 확인결과 다수의 백신에서 현재 탐지 중이며, 업데이트가 될것으로 예상됩니다. 메일을 열람하시기 전..

Code::보안이슈 2018.12.04

보안분석 : 입사지원서를 위장한 첨부파일(.alz) 악성메일 유포 주의 추가 (2018.11.28)

입사지원서를 위장한 악성파일이 지속적으로 유포되고 있어 주의가 필요할 것으로 보입니다. 발신자 : leejhoon0418@doosungsangsa.com (변경될수 있음) 제목 : 이정훈(채용지원) 첨부파일명 : 지원서(이정훈).alz 최근 입사지원서를 위장한 악성파일이 지속적으로 탐지가 되고 있습니다. 기존 첨부파일명이 .egg 파일이였다면, 최근 탐지된 파일의 확장자는 .alz 입니다. .alz 압축포맷 형식은 이스트소프트 에서 만든 압축 형식이며, 사용자들의 대부분은 알집을 사용하기 때문에 이점을 노린것 같습니다. 먼저 이메일 원문을 보시면 이정훈(채용지원) 이라는 제목과 본문에는 이력서랑 같이 알집으로 해서 보내드린다는 내용이 포함되어 있습니다. 첨부파일안에 내용을 살펴보시면 3개의 바로가기 파일..

Code::보안이슈 2018.11.28

보안분석 : 견적서를 사칭한 악성메일 유포 주의 (2018.11.14)

최근 다양한 형태의 한글로된 악성메일이 유포되고 있어 주의가 필요할 것으로 보입니다. 예전에는 누가봐도 의심스럽거나 수상한 메일제목의 스팸메일이 발견되었으나, 요즘은 낮익은 발신자 주소로 위장하거나, 사회적인 이슈 또는 개인적인 업무와 관련된 제목으로 위장하여 메일이 발송되고 있습니다. 1. 최근 국내에 유포되고 있는 악성메일의 특징은 '일상적인 한국어'로 작성되어 있다는 점입니다. 2. 첨부파일에는 이력서, 견적서, 배송관련 등 다양해 더욱 그럴듯하게 보입니다. 또한 최근 블로그나 소셜미디어 서비스 사용이 늘면서 이미지 도용, 저작권 침해 등 다양하게 악성메일이 발전하고 있습니다. 3. 택배 회사로 위장해 배송 관련 메일로 위장하거나 유명 IT 기기 업체의 고객지원 서비스에서 보낸 메일로 위장한 악성 ..

Code::보안이슈 2018.11.14

업데이트 : Apache Struts 2 원격 코드 실행 취약점 주의 권고 (2018.11.08)

Apache Struts 2 원격 코드 실행 취약점 주의 권고 □ 개요 o Apache Struts2에서 낮은 버전의 라이브러리를 사용하여 원격 코드 실행이 가능한 취약점 존재 [1] o 공격자는 해당 취약점을 악용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 영향 받는 버전을 사용하는 이용자들은 아래 해결방안에 따라 조치 권고 ※ 과거에 발견된 취약점이지만 미 조치된 시스템을 대상으로 해당 취약점을 악용한 공격이 우려되어 이용자 주의 재차 권고 □ 설명 o commons-fileupload 라이브러리에서 발생하는 원격 코드 실행 취약점(CVE-2016-1000016) [2] □ 영향 받는 제품 및 버전 o commons-fileupload 1.3.3 이전 버전을 사용하는 경우 - Apache ..

Code::보안공지 2018.11.08
반응형