본문 바로가기
반응형

IT-인프라,보안,네트워크50

[IT/보안] DNS 체인저 감염 주의보 [IT/보안] DNS 체인저 감염 주의보 한국인터넷진흥원(KISA, 원장 서종렬)은 갑자기 컴퓨터의 인터넷 접속이 안 된다면 'DNS 체인저(DNS Changer)' 악성코드 감염을 의심해 볼 것을 당부했다. 9일 KISA에 따르면 DNS 체인저란 사용자 PC를 감염시켜 도메인 이름을 IP주소로 변환해 주는 DNS(Domain Name System)의 설정을 바꾸는 것으로, 특정 사이트를 정상적으로 입력해도 해커가 만든 엉뚱한 사이트로 접속되도록 하는 악성코드다. 제어판에 있는 네트워크 정보의 어댑터 설정 또는 로컬 영역 연결 에서 속성을 확인해보면 TCP/IPv4 에서 DNS 서버 주소를 확인할 수 있다.여기에 있는 DNS값이 직접입력한 값이나 자동으로 DNS주소 받기가 아닌 경우 의심해 볼 수 있다... 2012. 7. 9.
[보안] 하드보안관에 원순철 바이러스 방어기능 적용 미디어웹(대표 성진일)은 자사가 제공하는 순간복구프로그램인 ‘하드보안관’에 원순철 바이러스와 MBR 바이러스에 대한 방어능력 기능을 추가했다고 밝혔다. 원순철의 스타 맵핵감지기(스타크래프트 게임시, 상대방이 맵핵을 사용하고 있는지 감시할 수 있는 프로그램)의 인기가 높아지면서 게임 유저들의 사용하는 빈도가 늘고 있다. 이에 악성 해커들이 해당 프로그램에 악성코드를 심어 PC방 점주들의 PC 관리를 어렵게 하고 있다. PC가 원순철 바이러스에 감염되면 재부팅시 복구프로그램이 삭제된다. 업주들은 삭제된 순간복구 프로그램을 재설치 하는 과정도 쉽지 않다고 말한다. 한 번 감염된 바이러스는 순간복구 프로그램의 재설치가 어려워 대부분의 PC방 점주들은 하드를 초기화시키는 불편을 겪고 있다. MBR(Master B.. 2012. 7. 4.
[보안] 나도 모르게 설치된 그것이 알고 싶다. [정보]나도 모르게 설치된 그것이 알고 싶다.각종 보안 이슈 정리 2012/04/24 10:15 nProtect 대응팀 공식 블로그 http://erteam.nprotect.com/269 1. 개요 잉카인터넷 대응팀은 컴퓨터에 자신도 모르게 설치되는 이른바 광고 목적의 프로그램들이 어떤 과정을 거쳐서 사용자 컴퓨터에 설치되는지 실제 사례를 통해서 그 전 과정을 공개해 보고자 한다. 인터넷 광고 기능 자체는 법적으로 정당한 행위에 속하지만, 악성 프로그램의 분류 중에는 Adware(Advertise+Software)라는 형태가 존재한다. 이는 비정상적인 절차를 통해서 유포되는 광고성 파일이거나 다른 프로그램처럼 위장하여 사용자를 속인 후 설치되는 경우가 대표적이라 할 수 있다. 또한 컴퓨터 이용자에게 심각.. 2012. 4. 26.
[IT/보안] 악성코드 분류기준 2 악성코드 분류기준 http://labs.no-ad.co.kr/net/SpywareCriteria.aspx 1. 개요 1.1 개요 이 문서는 스파이웨어, 바이러스, 웜 등을 포함하는 악성코드에 대한 ㈜노애드 의 자체 정의 및 기준을 기술하고 있습니다. 이 문서에 기술된 정의 및 기준은 노애드 및 노애드2+에 내장된 검사/치료 데이터베이스의 기반이 됩니다. 본 문서에서 기술되는 악성코드는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조 제2항의 규정에 의해 정의된 악성프로그램과 같은 의미를 가집니다. *악성프로그램 : 정당한 사유없이 정보통신 시스템, 데이터 또는 프로그램 등을 훼손, 멸실, 변경, 위조 또는 그 운용을 방해할 수 있는 프로그램. 1.2 참고 자료 스파이웨어 기준안 (2005/8/3.. 2012. 4. 6.
[IT/보안] 악성코드 분류기준 [IT/보안] 악성코드 분류 기준 PC닥터 Anti-Virus는 아래와 같은 경우의 프로그램을 악성코드(애드웨어 및 스파이웨어)로 구분하며, 악성코드로 구분된 프로그램은 치료(레지스트리 및 파일삭제 등)합니다. - 사용자의 동의없이 설치되는 아이콘 생성 특정 사이트에서 Active-X 설치후 동일한 스크립트 및 모듈을 통해 동일 또는 타 사이트접속시 사용자동의없이 자동으로 바탕화면, 즐겨찾기등에 생성하는 프로그램은 치료대상에 포함합니다.또한 사용자가 그 아이콘을 삭제후에도 동일 또는 타 사이트 접속시 재 생성되는 경우도 포함됩니다. 그밖에도 Internet Explorer 아이콘인 것처럼 보여, 실행시 사용자를 특정 사이트로 접속하게끔 하는경우도 치료대상에 포함합니다. - 시작페이지 고정/변경 특정 사이.. 2012. 4. 6.
[IT/보안] `이통사 털렸다`…가입자 정보 무더기 유출 [IT/보안] `이통사 털렸다`…가입자 정보 무더기 유출 이동통신사 협력업체가 심부름센터에 가입자의 위치정보를 대량으로 유출한 것으로 드러났다고 한다. SKT와 KT 협력업체 직원이 입건되었다고 하니 SKT와 KT는 또 한바탕 가입자들의 정보유출로 인한 소란이 있을 것 같다. 유출된 정보는 가입자 인적사항과 실시간 위치정보라고 한다. 2012년3월8일 출처: http://www.dt.co.kr/contents.html?article_no=2012030802019931742005 2012. 3. 12.
[IT/보안] 트로이목마란? 트로이목마(Trojan)란? 출처: 알약 정의 : 정상적인 프로그램인 것처럼 위장하여 시스템에 침투하여 일단 실행되면 악성행위를 하는 프로그램이다. 사용자 모르게 설치되어 공격자가 원하는 악의적인 행위를 하며, remote 네트워크에서 시스템을 원격으로 조종할 수 있게 한다. 바이러스와 구분되는 가장 큰 특징은 자기복제능력이 없다는 것이다. 증상 : 일반적으로 사용자가 체감할 수 있는 증상은 거의 없으며, 사용자가 명령하지 않은 작업이 저절로 실행된다. 공격자가 시스템에 마음대로 접속할 수 있도록 해주거나 시스템/사용자의 정보를 빼돌려 사용자 모르게 공격자에게 전달한다. 알약의 탐지명에서 분류하는 트로이목마의 대표적인 형태와 각각의 증상은 아래와 같다. Keylogger 사용자 동의없이 키보드상에서 입력.. 2012. 2. 24.
[보안] 해커들의 5단계 방법론 공격방식 해커들의 5단계 방법론 공격방식 1단계로, 스피어 피싱 형태의 공격이 이루어진다. 여기에서는 플래시, 영화/음악 파일, 웹사이트 방문 유도, 문서 열람 등을 통해 개인을 노린다. 대상자의 링크드인, 페이스북, 트위터 등을 조사해서 해당 타겟의 취향을 파악해 이메일, 메신저, 페이스북, 드롭박스 등 여러 애플리케이션 방식으로 보내기도 한다. 엔드유저와 그의 친구들을 파악하고 그들이 신뢰하고 열만한 문서를 보내 노리는 것이다. 2단계에서는 알려지지 않은 보안 취약점을 지닌 문서 파일 등으로 엔드유저를 노린다. 아주 조그만한 코드가 머신에서 동작하게 되는데, 이를 통해 해킹 전초단계가 성립된다. 이를 업계에서는 'Exploit'이라고도 부른다. 3단계에서는 'Exploit'이 인터넷에서 큰 프로그램 파일을 다.. 2011. 12. 12.
[보안] 악성코드의 악성 행위와 탐지 기법 출처: 하우리 PC와 인터넷의 급속한 발전은 우리에게 편리함을 줌과 동시에 수많은 악성코드들을 만들어 냈으며, 해마다 그 악성코드의 양은 크게 증가하고 있다. 독일의 한 안티바이러스 연구기관인 AV-Test.org 에서는 다음과 같은 흥미로운 데이터를 발표했다. 매년 증가하는 유니크한 악성코드 샘플의 통계를 작성하여 발표한 것이다. 2009년 5월을 기준으로 약 2200만개의 누적 샘플 개수를 보이고 있으며, 최근 2~3년동안 매년 약 2배 이상의 증가 추세를 보이고 있다. 이처럼 악성코드는 백신업체들이 감당하기 힘들만큼 크게 증가하고 있으며, 앞으로 그 양은 점점 더 많아질 것이다. 그럼 이러한 악성코드들을 현재 백신업체들은 어떻게 탐지하고 진단하고 있을까? 먼저 백신업체들은 접수된 샘플들의 악성행위 .. 2011. 11. 28.
반응형