본문 바로가기

pdf4

2015.06.23 안랩, ‘급여 명세서’ 위장 악성코드 주의 당부 -‘급여 명세서’로 위장한 PDF파일(.pdf) 실행 시, 악성 실행파일(.exe) 생성 유도 -감염 후 C&C 서버 접속 후 추가 파일 다운로드, 시스템 변조 등 악성 행위 수행 -출처가 불분명한 파일 다운로드 금지, 백신 업데이트 및 실시간 감시 필수 “급여 명세서 파일 열람 시 주의하세요!” 안랩(대표 권치중, www.ahnlab.com)은 최근 ‘급여 명세서’로 위장한 PDF파일로 악성코드 유포 사례가 발견되어 사용자의 주의가 필요하다고 밝혔다. 먼저 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성 스크립트를 삽입한 후 사용자에게 유포했다. 사용자가 파일을 실행하면, 명세서의 내용과 악성 실행파일(.exe)설치를 위한 파일 저장 알림 창이 동시에 생성된다(보충자료 1 참조). 만약 파일을 .. 2020. 4. 23.
어도비 플래쉬 플레이어 제로데이 취약점 악용 악성코드 2010.10.29 북미시각으로 10월 28일 일부 단체들을 대상으로 한 타켓 공격(Targeted Attack)에 어도비(Adobe) 플래쉬 플레이어(Flash Player)에 존재하는 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 악용된 사실이 알려졌다. 이번에 발견된 제로 데이 취약점에 대해 어도비에서도 CVE-2010-3654 보안 권고문 "Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat"을 게시하였으며, ASEC에서는 해당 제로 데이 취약점에 대해 자세한 분석을 진행 중에 있다. 현재까지 파악된 사항으로는 어도비 플래쉬 플레이어에 존재하는 authplay.dll 파일에 의한 코드 실행 취약점이며 해당 취약점.. 2020. 4. 9.
[안철수연구소 ASEC리포트] PDF Reader 프로그램의 취약점을 이용한 공격과 병원에서의 악성코드 감염 2008.12.17 지난 10월 MS08-067 서버 서비스 취약점이 공개된 후, 이를 악용한 사례가 지속적으로 보고되고 있다. 원격에서 공격이 가능한 유형의 취약점은 악성코드에서 취약한 시스템을 찾는데 애용되고 있으며, 이러한 유형에는 대표적으로 DCOM, LSASS 취약점 등이 있다. 이에 대한 근본적인 대응책은 사용자들이 자신의 윈도우 시스템에 보안업데이트를 철저하게 하는 것이다. 방화벽, 안티바이러스 제품과 같은 보안제품에만 의존할 것이 아니라 주기적인 보안 업데이트, 강력한 패스워드 사용, 공유폴더 사용하지 않기 등의 기본적인 수칙만 지켜준다면 보다 안전한 인터넷 사용이 가능할 것이다. 더불어, MS 관련 취약점뿐만 아니라 시스템에 설치된 다른 소프트웨어의 취약점은 없는지도 살펴보아야 한다. 이.. 2020. 4. 6.
2008.12.26 안철수연구소, “MS 윈도 등 보안 패치 철저” 당부 - 취약점 노리는 악성코드엔 보안 패치가 근본적 해결..백신 등 다중 보안 필요 안철수연구소(대표 김홍선 www.ahnlab.com)는 최근 운영체제(OS)나 응용 프로그램의 보안 취약점을 노린 악성코드가 증가하고 있어 보안 제품 사용은 물론 최신 보안 패치를 철저히 해야 한다고 당부했다. 보안 패치를 적용하지 않은 상태에서는 백신 등의 보안 제품을 최신 엔진으로 사용하더라도 악성코드 변종 등에 의하여 재감염될 수 있다. 따라서 근본적인 예방을 위해서는 해당 취약점에 대한 패치를 적용하는 것이 필수적이다. 그러나 많은 사용자가 보안 패치 적용의 중요성을 간과하여 피해가 적지 않은 실정이다. 안철수연구소 시큐리티대응센터(ASEC)의 보고서에 따르면, MS사의 운영체제를 비롯해 인터넷 익스플로러나 오피스 등.. 2020. 3. 25.