네이트온이나 싸이월드 쪽지를 이용한 피싱공격이 많이 발생됨에 따라
네이트닷컴(nate.com)에서 로그인 기록을 확인 할 수 있는 서비스를 제공하고 있습니다.

해당 서비스는 2010.12.1 에 오픈되어 최근 3개월(최대90일)의 로그를 확인 할 수 있습니다.

네이트닷컴에 접속하여 고객센터 --> 회원정보 --> 개인정보 보안관리 --> 로그인기록
다음 주소를 클릭하셔도 됩니다.
http://helpdesk.nate.com/userinfo/exMemberInfo.asp?pgcode=myself




저도 혹시나 하고 확인 해봤는데 5월 22일, 29일 두 차례나 접속 시도가 있었으며 해당 IP 확인결과
중국 IP로 확인 되었습니다. 이 짱깨넘들~!

네이트 악성코드 감염된 적이 없었던 것으로 보아 아마 다른 사이트에서 수집된 계정일 가능성이
아~주 높아 보입니다.

저도 요즘에 비번의 중요성(?)을 깨달아 인터넷 사이트 마다 비번을 다르게 하고 있습니다.
저 나름대로의 방식으로 까먹지 않게..ㅋㅋ

사이트마다 다른 비번을 사용한다는게 여간 귀찮은 일이다 보니,
대부분 동일한 비번을 사용하시는 분들이 많죠...

하지만 취약한 사이트에서 계정이 유출되기라도 한다면 연쇄적으로 피해를 입을 수 있으니
귀찮더라도 꼭 비번은 다르게 설정하시고, 주기적으로 바꾸는 습관을 들입시다~!!








[기사원문보기]

돈도 주고 해킹기술 키울 수 있도록 다양하게 지원중?
국내 유포 악성코드 90% 이상 게임계정 탈취가 목적
게임아이템과 사이버머니, 돈 되는 한 공격 멈추지 않을 것

한국인들 PC에 무엇이 들어있길래 중국 해커들은 그렇게 주말마다 웹하드나 P2P, 소셜 커머스 사이트들을 통해 악성코드를 유포하고 있는 것일까? 지겨울 만도 한데 2005년부터 지금까지 쉴새 없이 악성코드를 뿌려대고 있다. 그 이유는 무엇일까? 16년간 악성코드 분석에 매달린 문종현 잉카인터넷 시큐리티대응센터 대응팀장을 만나 그 이유에 대해 자세히 들어봤다.

문종현 팀장은 “2005년부터 중국 사이버 범죄자(이들은 해커가 아니라 사이버 범죄자들이다)들로 추정되는 한 집단에서 지금까지 지속적으로 악성코드를 유포하고 있다. 그 이유는 바로 국내 유명 온라인 게임 계정을 탈취해서 게임머니나 아이템을 빼돌려 현금화하려는 목적이 있기 때문이다. 한마디로 돈 벌려고 그렇게 계속해서 공격을 하고 있다”고 설명했다.

공격패턴은 2005년이나 지금이나 비슷하다. 문 팀장은 “국내 악성코드 유포 목적의 90% 이상은 게임계정 탈취에 있다고 해도 과언이 아니다. 국내 웹하드 업체나 P2P 업체, 소셜 커머스 사이트 등에 많은 사람들이 자주 방문하기 때문에 그 사이트들의 취약점을 찾아내 해당 사이트를 악성코드 유포지로 만들어 놓고 느긋하게 기다리고 있다”며 “주로 보안관리가 안되는 주말을 이용해 작업이 이루어지고 국내 많은 이용자들이 악성코드에 감염되고 있다”고 말했다.

해커는 감염된 PC 이용자가 게임에 접속하는 순간 아이디와 비밀번호를 알아내고 이용자 몰래 게임 머니나 아이템을 빼내 거래사이트에서 이를 현금화해 돈을 벌고 있다.

◇왜 2005년과 지금 변한 것이 하나도 없을까=문 팀장은 6년 전이나 지금이나 변한 것은 하나도 없다고 안타까워한다. 그는 “누구 하나 책임을 지고 있지 않기 때문이다. 책임지는 기관도 없다. 유포지로 사용되고 있는 업체는 악성 스크립트 제거했다고 고지하면 끝이다. 법적으로 제재를 가할 법적 근거도 없다”며 “KISA는 해외 경유지 사이트를 발견 즉시 차단하고 있고 전용백신도 무료로 배포하고 있지만 공격은 끊임없이 발생하고 있고, 이런 사안은 국정원이나 경찰청이 책임질 일도 아니다. 더구나 이용자들은 그렇게 어도비 플래시 플레이어 등 최근 문제가 되고 있는 프로그램들의 보안패치를 하라고 해도 잘 하지 않는다”고 답답해 했다.

현재로서는 유포 사이트도 책임이 없고 KISA도 책임이 없다. 그렇다고 개인 유저들에게 책임을 물을 수도 없고 국정원이나 경찰청이 책임질 일도 아니다. 하지만 공격은 주말마다 계속되고 있고 많은 사용자들은 보안불감증에 빠져 계속 악성코드를 유포하는 사이트에 접속해 악성코드에 감염되고 있다.

공격자는 이런 상황이 너무 재미있고 신나는 일일 것이다. 아무도 자신들을 방해하지 않고 있으니 편안하게 한국인들의 게임계정을 탈취해 가고 있다. 탈취한 정보를 이용해 아이템을 팔아서 돈을 벌고 축적된 정보를 한국 브로커들에게 팔아서 또 돈을 번다. 한국 사이트들은 현재 중국 해커들의 돈벌이 수단이 되고 있고 해킹기술을 마음껏 연구하고 성장시킬 수 있는 놀이터가 되어주고 있는 상황이다.

문 팀장은 “웹하드나 소셜 커머스 기업들도 해킹을 당한 피해자라고 항변할 수는 있지만 많은 이용자들이 접속하는 사이트임에도 불구하고 악성코드 유포로 인해 많은 이용자들에게 피해를 주고 있기 때문에 이에 대한 법적 제재가 필요하다”며 “그래야 해당업체들이 보안에 신경을 쓰게 되고 다소나마 공격을 차단할 수 있을 것”이라고 강조했다.

◇돈이 되는 한 공격은 계속된다=국내로 유포되는 악성코드의 목적은 90% 게임계정 탈취가 목적이라고 한다. 문 팀장은 “어도비 플래시 플레이어 취약점이나 MS관련 취약점들을 이용한 공격들이 대부분이다. 온라인 게임계정을 노리는 범죄자들이 굳이 다른 나라에 악성코드를 뿌릴 이유는 없다. 한국이 타깃”이라며 “온라인 게임계정을 탈취하면 돈을 벌 수 있다는 공식이 무너지지 않는 한 이 지겨운 공격은 영원히 계속 될 것”이라고 말했다.

현재도 중국 사이버 범죄자들은 플래시 플레이어 취약점을 활용하고 있다. 한국 PC이용자들이 대부분 그 프로그램을 사용하고 있기 때문이다. 또 플래시 플레이어 보안 업데이트는 10초에서 20초만 투자하면 보안패치가 가능한데 그것을 하지 않기 때문에 공격자는 편안하게 정보를 수집하고 있는 중이다.

또 악성코드를 유포하고 있는 피해자이면서 동시에 가해자인 웹하드 업체나 소셜 커머스 업체들을 처벌할 수 있는 법적 근거도 없기 때문에 이들 업체들이 적극적으로 보안시스템을 마련할 것을 기대하기도 힘들다.

더욱이 백신업체는 24시간 모니터링하면서 열심히 일하고 있지만 결국 백신은 사후대응이 한계다.아무리 빨리 대응한다 해도 공격을 당하고 난 후이다. 또 공격자들은 최근에 백신이 탐지 못하는 것을 확인한 후 악성코드를 뿌리고 있기 때문에 백신으로는 현재의 공격을 차단하기란 불가능하다.

문 팀장은 “근본적인 원인을 제거해야 한다. 게임아이템이나 게임머니가 돈으로 환산되는 것을 막는 방법밖에 없다. 사이버 범죄자들이 돈이 되지 않는데 그 고생을 해가면서 악성코드를 뿌릴 이유가 없기 때문”이라며 “이 문제는 정부와 게임업체들의 노력이 뒤따라야 한다. 물론 게임업체 수익성 때문에 힘든 문제겠지만 이 문제를 해결하지 않으면 악성코드 공격은 끊임없이 계속될 것”이라고 강조했다.

게임 아이템거래와 게임머니 환전 문제가 근절되지 않는 한, 정부가 어떠한 보안 장치와 법을 마련하고 KISA가 아무리 노력해도, 또 백신업체가 24시간 연구인력을 풀가동해도 어차피 방어만 하고 있는 것이기 때문에 공격자들의 지속적인 새로운 해킹 기술을 당해낼 수 없는 일이다. 게임아이템 거래와 게임머니 환전 문제에 대해 관계기관과 기업, 보안업체가 모여 논의해야 한다. 방어만으로는 한계가 있다.



◇어떤 방식으로 공격하고 있나=역시 가장 많이 사용하는 공격방법은 SQL인젝션 공격방법이다. 또 사용하는 서버가 윈도우냐 리눅스냐에 따라 다양한 방식으로 공격을 시도한다. (사진출처. www.flickr.com / kevinpoh)

문 팀장은 “하지만 앞서 말했다시피 방어에는 한계가 있다. 모든 보안 시스템과 보안팀을 구축해 놓고 그래 들어 올 테면 들어와보라는 식으로 기다리고 있으면 범죄자는 웹마스터 메일로 고객처럼 위장해 메일을 보내 관리자가 고객이 보낸 파일을 열어보도록 만든다. 그럼 문서를 열어보는 즉시 감염된다. 그때부터 관리자 권한이 넘어가고 범죄자가 웹마스터가 되는 것”이라며 “이 공격이 제로데이 공격이라면 백신도 탐지 못하고 그저 당하고 만 있어야 하는 상황이 발생하게 된다”고 설명했다.

그래서 그는 “보안 시스템 구축보다 중요한 것이 전직원의 보안마인드를 어떻게 함양시키느냐이다. 사이트의 취약점도 찾아내 제거해야 하겠지만 그 보다 앞서 CEO와 모든 직원들의 보안마인드를 높이기 위한 교육이 지속적으로 이루어지는 것이 가장 중요하다”고 말했다.

사실 공격자들이 SNS를 활용해 기업 CEO나 임원 메일을 알아낸 후, 악성파일이 숨겨진 파일을 메일에 첨부해 직원들에게 보내면 끝이다. 웬만한 기업들은 당해 낼 수가 없다. 어설프게 몇가지 보안장비를 들여놨다고 해서 안심할 문제가 아닌 것이다. 실제로 지금도 수많은 기업들이 이러한 공격에 무방비로 너무도 손쉽게 범죄자들에게 당하고 있는 것이 지금의 현실이다.

문 팀장 또한 “돈을 목적으로 하고 있는 사이버 범죄자들은 웬만한 기업들은 100% 뚫을 수 있다. 취약점을 이용하든 사회공학적 공격방법을 이용하든 점령당하게 돼 있다. 기업도 그런데 일반인들은 더 속수무책”이라며 “하루빨리 사이버 범죄자들이 한국 사이트를 공격해 봐야 돈이 안되는 사회적 환경을 만드는 것이 최선”이라고 말했다.

◇최소한의 노력이라도 하자=문 팀장은 “사실 옥션 정보유출 사태 전까지는 보안에 대부분 관심도 없었다. 집단 소송도 걸리고 해킹사건으로 기업이 위험해 질 수 있다는 인식이 확산되면서 보안솔루션이나 보안팀 구성이 다소 활성화 된 것이 사실”이라며 “당하고 후회하지 말고 최소한 사이트 취약점 점검을 수시로 하고 웹 사이트 관리자들은 관리자 암호라도 자주 복잡하게 정기적으로 바꿔줘야 한다. 또 서버에 백신 설치하는 것 얼마 안든다. 그리고 좀더 큰 기업들은 웹 스캐너, 웹방화벽, 보안 전담팀 구축 등을 생각해야 한다”고 조언했다.

또 그는 “백신을 설치했다고 하면서도 정작 컴퓨터가 느려진다고 실시간 감시기능을 꺼두는 사람도 봤다. 정기적으로 수동검사도 하지 않는다. 그러면서 백신 때문에 심리적 안정을 갖고 있다. 개인뿐 아니라 기업도 마찬가지 경우가 많다. 보안솔루션 도입하고 제대로 관리하지 않으면 보안솔루션 없는 것과 같다”며 “피해를 입기 전에는 예방에 신경쓰고 피해를 입었다면 제대로 외양간이라도 고쳐야 한다. 이를 강제할 수 있는 법적 제도적 장치마련도 필요하다”고 지적했다.

◇돈도 벌어주고 해킹기술도 키워주는 한국, “땡큐쏘머치”=한국은 중국 사이버 범죄자들의 놀이터이자 황금어장이다. 돈 벌기 정말 좋은 환경을 제공해주고 있다. 이용자 많은 사이트 몇 개 해킹해서 자동화 프로그램으로 악성코드 유포하고 게임계정 알아내고 아이템이나 사이버머니 팔아서 돈버는 그야 말로 이보다 좋을 순 없다. 또 가끔 해킹 방어한다고 이런저런 시스템 설치도 해주니 해킹기술도 발달한다. 고양이가 쥐를 가지고 놀 듯 즐기면서 이렇게도 해보고 저렇게도 해보고 그 기술을 자기들끼리 공유하면서 ‘한국 사이트 뚫는 방법’에 대해 체계적으로 학습을 하는 상황이다.

우리는 인위적으로 화이트해커를 양성해야 한다며 어렵사리 대학이나 대학원에 교육과정을 개설하고 사이버사령부에서 사이버전 요원들을 양성하겠다고 떠들썩 하지만, 그네들은 실전 해킹방법을 연마하고 있고 그것이 돈과 연관돼 있기 때문에 치열하게 공부하고 기술공유도 이루어지고 있는 상황이다. 자연스럽게 한국이 중국 해커 양성을 돕고 있는 것이다. 그런 실전 공격력을 지속적으로 배양한 자들과 어떻게 대적할 수 있을까. 학교나 학원에서 곱게 배운 실력으로는 어림도 없다는 것이 전문가들 의견이다.

중국 범죄자들에게 돈도 벌어주고 해킹기술도 연마시켜주는 한국. 문 팀장은 “답답하다. 중국 사이버 범죄자들이 게임 계정을 탈취하기 위해 모은 수많은 한국인 개인정보와 해킹기술들이 모여 나중에는 어떤 결과가 초례 될지 두렵다”며 “지금은 단순 게임계정 탈취용이지만 실제 심각한 전쟁이나 사이버 전쟁이 발생했을 때 그런 정보들이 얼마나 치명적 결과를 가져올지 생각해 봐야 한다”고 말했다.

◇게임아이템과 사이버머니 현금화 차단해야=사이버 범죄자들은 KISA나 민간 백신업체들이 많이 노력하고는 있지만 여기 막으면 다른데 뚫을 곳 널려있다는 식으로 생각한다. 근본적인 악의 근원을 뿌리 뽑지 못하면 이 지겨운 전쟁은 계속 될 것이다.

바로 게임아이템과 사이버머니의 현금화를 금지해야 한다. 문 팀장은 “돈이 되는 한 공격은 계속된다. 막을 수 없다. 그거 막으려고 사실 KISA나 백신업체들 일하고 있다. 게임아이템과 사이버머니가 돈이 안되도록 하면 끝”이라며 “덩치가 커진 게임업체들의 저항도 만만치 않겠지만 정부와 관련업계, 보안업체 등이 모여 머리를 맞대고 풀어야 할 숙제”라고 말했다.

물론 게임업체들도 아이템 거래와 사이버머니 현금화에 반대하고 있고 노력을 기울이고 있는 상황이다. 하지만 부족하다. 온라인 게임 특성상 아이템 현금화가 게임의 큰 생명력을 불어 넣고 있기 때문에 유저들의 자발적인 참여를 기대하는 것은 무리다. 법적인 제재가 필요하다. 강력한 결단이 없는 한 중국 사이버 범죄자들에게 돈도 주고 해킹 기술도 키워주는 이 어처구니 없는 일의 무한 반복은 계속 될 것이다. [데일리시큐=길민권 기자]





네로아에서 운영하는 문제풀이 형식의 사이트 이며, 회원가입 후 이용하실 수가 있습니다.

http://www.neroa.com


Web Application의 보안을 일깨워 주고 각종 취약점을 문제풀이 형식으로 익힐 수 있도록 되어 있으며

더이상 우리나라가 해킹 경유지로 이용되지 않도록 한다는 좋은 목적을 가지고 제작되어진 만큼

열씨미 풀어 봅시다~






IBM에서 만든 온라인 뱅킹 데모 사이트 이며

여기서 SQL Injection이나 XSS 등을 연습하기에 좋은 사이트 입니다.

http://demo.testfire.net



초보자 입장에서 간단하게 SQL Injection을 테스트 하는 방법을 알려드리면..

상단의 Sign In을 클릭하여 로긴 Form에 ' or 'a'='a' 을 입력 해봅니다.

 



기본적인 SQL Injection은 에러정보를 통하여 이루어지므로

어떤 에러가 출력 되는지 확인하여 우회가 가능하도록 수정해보시면 자기도 모르게 로긴이 되어 있을 겁니다..ㅋ



약간(?)의 힌트를 드리면 username와 password의 값들이 ' 로 쌓여 있네요..








MS에서 2011년 7월 정기 보안 업데이트 공지가 나왔네요..


<영향받는 소프트웨어>
Windows XP / Vista / 7
Windows Server 2003 / 2008 / 2008 R2
<요약>
 
  Bluetooth 스택의 취약점으로 인한 원격 코드 실행 문제점, Windows 커널 모드 드라이버의 취약점으로 인한 권한
상승 문제점, Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점,
Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점을 보완한 Microsoft 7월 정기 보안 업데이트를 발표
하였습니다.
<상세정보>


(MS11-053) Bluetooth 스택의 취약점으로 인한 원격 코드 실행 문제점

  이 보안 업데이트는 비공개적으로 보고된 Windows Bluetooth 스택의 취약점을 해결합니다. 공격자가 영향을 받는 시스템에 특수하게 조작된 일련의 Bluetooth 패킷을 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 이 취약점은 Bluetooth 기능을 사용하는 시스템에만 영향을 줍니다.  

(MS11-054) Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점
  이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 15건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.  

(MS11-055) Microsoft Visio의 취약점으로 인한 원격 코드 실행 문제점
  이 보안 업데이트는 Microsoft Visio의 공개된 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 라이브러리 파일과 동일한 네트워크 디렉터리에 있는 합법적인 Visio 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

(MS11-056) Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점
  이 보안 업데이트는 비공개적으로 보고된 CSRSS(Microsoft Windows Client/Server Run-time Subsystem)의 취약점 5건을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.  
  

<참조사이트>
  한글 : http://www.microsoft.com/korea/technet/security/Bulletin/ms11-jul.mspx 
  영문 : http://www.microsoft.com/technet/security/Bulletin/ms11-jul.mspx 









1PC에 1백신을 사용해야 하는 이유가 무엇일까요?

어떤 분은 감염될까 무서워 여러개의 백신을 설치하여 사용하고 있으신 분들도 계신데
대부분 백신에 관심이 많으신 분들이라면 "그거 기본 아니야?" "충돌나서 안돼"라고 대답하실 것 같습니다.

하지만 보안벤더에서 1PC에 1백신을 권고 하는 정확한 이유를 과연 얼마나 알고 계실까요?

다음 글을 보시면 어느정도 해소 되실거라 생각 됩니다.

1PC 1백신 권장은, 백신의 성능문제를 떠나서 윈도우란 OS는 기본적으로 후킹모듈 드라이버를
4개까지 지원을 하고 있습니다. 보통 하나의 백신이 후킹모듈을 1개 또는 2개를 사용하고 있습니다.

2개를 사용하는 백신은 안티스파이웨어 엔진이 따로 설치되는 제품중에 후킹모듈을 따로 설치하는
백신이 있기 때문입니다. 그렇다면 윈도우에는 이런 후킹모듈을 사용하는 백신을 2개 또는 4개까지
설치하여 사용을 해도 괜찮다는 말이 됩니다.

하지만 이런한 후킹모듈이 백신에서만 사용되는 것은 아닙니다.
응용프로그램 방식의 방화벽에서도 사용이 되고, 기타 스캐닝에 관련된 여러 응용프그램이나 툴에서도
후킹모듈 드라이버가 사용되고 있습니다.

한 OS에 후킹모듈이 4개이상 설치되는 경우에는 알수 없는 데몬서비스 충돌이나 블루스크린 증상이
나타날수가 있고, 후킹모듈을 사용하는 제품끼리의 충돌이 생겨 제품자체내의 성능을 저하시키는
원인이 되기도 합니다.

이러한 문제로 보안벤더에서도 1PC 1백신을 권장하고 있습니다.

저 같은 경우에도 하나의 백신으로는 안전하지 못하다고 생각됩니다.
그래서 안티스파이웨어는 추가로 사용을 하고 있습니다. 기존에 사용하는 백신이 안티스파이웨어와
단일엔진으로 사용하는 백신이어서 후킹모듈 드라이버를 하나만 사용하고 있고, 추가로 설치한
안티스파이웨어가 다른 후킹모듈을 사용하고 있어서 보안관련하여 후킹모듈이 2개가 설치되어 있고,
테스트용 스캐닝 프로그램을 사용하고 있어서 총 3개의 후킹모듈을 사용하고 있습니다.

기타 제가 여러프로그램을 사용중이라 제가 모르는 곳에 후킹모듈이 사용될수도 있기에 제가 알고있는한
후킹모듈을 사용하는 프로그램은 여기까지만 설치를 하며 사용중입니다. 

Windows에서 후킹모듈용 파일필터 드라이버를 4개까지 지원한다고 하지만, MS에서도 4개의 사용을
권장하고 있지는 않습니다. MS뿐만이 아닌 후킹모듈을 사용하는 어떤프로그램도 마찮가지의 입장입니다.

보안성을 위해서라면 다중백신사용을, 후킹모듈 충돌이 나지 않는 선에서 사용하셔도 문제는 없겠지만,
OS의 안전성을 위해서는 1PC의 1백신을 사용하는 방법으로 권해드리고 싶습니다.

[출처] 바이러스 제로 시즌 2 |작성자 제로데이


<출처> 처리의 블로그

정상적인 시스템 파일인 ws2help.dll 를 변조하는 악성코드 중 기존 악성코드와는 달리 변종된 악성파일로써
해당 파일에 감염 될 경우 윈도우 부팅 장애가 발생하니 아무쪼록 감염되지 않도록 주의하자~!


ws2help 관련 포스트 보기


<감염증상>

  1. 온라인 게임 계정 유출 (기존 악성코드와 동일)
  2. 인터넷 익스플로러 강제 종료 (기존 악성코드와 동일)
  3. 윈도우 부팅 시 블루 스크린 발생되어 부팅 장애 (변종 악성코드)
  4. 안전모드로 부팅 불가 (변종 악성코드)


해당 악성코드는 MS 취약점과 Adobe Flash Player 취약점을 이용하여 감염이 되며,
현재 공식적인 보안 패치가 나와있다.


<참고 사이트>

  1. Microsoft 보안업데이트(2011년06월15일)

     http://www.microsoft.com/korea/technet/security/Bulletin/ms11-jun.mspx

  2. [Adobe]Security update available for Adobe Flash Player(CVE-2011-2110)
     http://www.adobe.com/support/security/bulletins/apsb11-18.html




패치 하지 않으신 분들은 감염 시 재부팅 되면 아래와 같은 무시무시한 화면을 보시게 된다.






<조치방법 No.1> - 감염 시
  1. 백신 최신버전으로 업데이트 하자 (현재 대부분 백신에서 탐지된다.)
  2. 변조된 ws2help.dll 파일을 임의의 파일명으로 변경한 후 원본파일을 ws2help.dll 로 변경한다.
  3. 재부팅 후 변조 된 악성파일을 삭제한다.


<조치방법 No.2> - 부팅 장애 발생 시
  1. 부팅 장애가 발생한 PC에서는 윈도우 CD를 이용하여 복구모드로 들어간다.
  2. 로그온 할 windows 설치 선택 부분에 "1" 을 선택한 후 명령어 모드로 들어간다.
  3. system32 폴더 위치에서 아래의 명령어를 입력한다.
     > del wsh2lp.dll
     > ren ws3help.dll ws2help.dll
     > exit


<조치방법 No.3> - 복구 CD가 없을 시
  1. PC에서 하드디스크를 떼어 다른 PC에 Slave로 연결한다.
  2. 감염 PC의 시스템폴더(c:\windows\system32)의 ws2help.dll을 삭제한다.
  3. 변경된 원본파일의 이름을 변경한다. (ws3help.dll -> ws2help.dll)
  4. 원래의 PC에 하드디스크를 연결한 후 재부팅 한다.



★ 감염되기 전에 최신 보안 패치를 생활화 하자~







윈도우에는 네트워크 내에서 자료를 공유할 수 있도록 하는 기능이 있다.

이는 편리하게 파일을 공유할 수 있도록 윈도우에서 기본으로 제공하는 서비스이지만
보안관리를 소홀히 한다면 해킹이나 바이러스에 감염이 될 수 있고 원하지 않는 사람들에게
파일이 공유 될 수 있다는 위험이 있다.

어떻게 하면 안전하고 타인에게 노출되지 않게 파일을 공유 할 수 있는지 알아보자.

<기본 공유 삭제 방법>

  1. 기본적으로 제공되는 공유 삭제
     - 공유폴더 확인 방법
        i. 시작 -> 실행 -> cmd 실행
        ii. net share 명령어로 공유폴더 확인

     - 삭제 방법
        i. net share 공유이름 /del


※ 기본적으로 제공되는 공유는 재부팅 시 원복 되므로 레지스트리에 등록을 해주어야 한다.

위치: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
값: AutoShareServer=dword:0 (윈도우 서버군)
     AutoShareWks=dword:0 (윈도우XP, Vista, 7)



기본 공유를 삭제 했으니 본격적인 공유폴더 보안설정에 대하여 알아보자.
대부분 윈도우7 사용자가 많으므로 윈도우7을 기준으로 설명 하겠다.

<공유폴더 보안 설정>
  1. 공유할 폴더를 선택한 후 폴더 속성에 들어간다.
  2. 속성에서 [공유] 탭으로 이동한다.
  3. 하단의 [고급공유]로 이동한다.

  4. [선택한 폴더 공유]에 체크하고 공유이름뒤에 $를 붙인다.

  5. [권한 설정]으로 들어간 후 [Everyone 계정을 제거]하고 [추가] 버튼을 클릭하여 사용자를 추가한다.

  6. [고급]버튼을 클릭하여 들어간다.

  7. [지금찾기] 버튼을 클릭 후 원하는 사용자를 선택하고 확인

8.  해당 계정에 대한 권한은 [읽기]로 설정한다.






















정상적인 시스템 파일의 이름만 바뀌어 사용되는 악성코드가 발견되었으며,
이전에 포스팅 하였으나 이름 정보가 변경되어 기록용으로 포스팅 한다.

이와 유사한 악성코드로는 imm32.dll, ws2help.dll 등이 있다.
모두 온라인 게임 계정 탈취를 목적으로 하는 악성코드 이며, 대부분 유명 게임들이 여기에 속해 있다.


<정상파일정보>
  - 위치:  C:\WINDOWS\system32\
  - 파일명: lpk.dll --> lpk32.dll  (악성코드에 감염이 되면 정상적인 파일의 이름을 변경함)
  - 파일크기: 22KB

<악성파일정보>
  - 위치:  C:\WINDOWS\system32\
  - 파일명: lpk.dll (정상적인 파일인 것처럼 위장함)
  - 파일크기: 32MB


위에서 보는거와 같이 악성코드에 감염이 되면 정상적인 시스템 파일인 lpk.dll 을 lpk32.dll 로 변경하고,
자신은 정상적인 파일인 lpk.dll 로 생성이 되어 위장한다.



- 정상파일과 악성파일의 차이점을 확인 해보자




위의 그림을 확인 해보면 정상파일과 악성파일의 다른 점을 확인 할 수 있다.
정상파일은 Language Pack 로 되어 있으며 악성파일은 regsetup 로 되어 있다.


자신의 PC에 lpk32.dll 이 생성되어 있다면 일단 의심 해보자~!




- 해당 악성파일이 감시하는 프로세스는 다음과 같다
  PCOTP.exe
  lin.bin
  FF2Client.exe
  MapleStory.exe
  dnf.exe
  iexplore.exe
  mapleotp
  item
  dfotp


- 계정 탈취하는 온라인 게임
  FIFA
  피망
  메이플스토리
  메이플OTP
  던전앤파이트
  던파OTP



- 해당 사이트 접속 시 계정 정보는 해커의 서버로 전송되며 전송되는 서버는 다음과 같다
  http://www.krshop.info/xxyy/df/mail.asp
  http://www.krshop.info/xxyy/dfotp/mail.asp
  http://www.krshop.info/xxyy/pm/mail.asp
  http://www.krshop.info/xxyy/hg/mail.asp
  http://www.krshop.info/xxyy/mxd/mail.asp
  http://www.krshop.info/xxyy/t1/mail.asp
  http://www.krshop.info/xxyy/mxdotp/mail.asp




<치료하는 방법>
  1. lpk.dll 악성파일 이름을 다른 이름으로 변경한다.
  2. 컴퓨터를 재시작 한 후 변경한 악성파일을 삭제 한다.






[기사원문보기]


웹사이트를 평소처럼 방문했는데 갑자기 PC에 설치된 백신 프로그램이 악성코드에 감염됐다는 메시지를 보여줘 당황할 때가 있다. 웹사이트가 해킹돼 악성코드를 유포하고 있기 때문이다.

이런 형태의 공격으로 피해가 느는 이유는 금전적인 이익을 취하려는 해커 때문이다. 요즘은 해커의 공격 방식이 온라인 게임이나 스팸, 허위백신과 같은 매체에 특화돼 있고, 공격 기법 또한 전문화되고 있다. 일례로 국내에서 많이 유포되는 온라인 게임핵의 경우 계정을 탈취하는 게임의 종류나 악성코드 내부 기능들이 처음부터 국내 PC환경에 맞게 제작된다.

해커의 공격 방식이 점점 고도화되고 있지만 웹 환경은 여전히 보안에 취약하다. 평범한 웹사이트가 해킹돼 악성코드를 유포하기 시작한 것은 이미 오래 전부터의 일이다. 보안업계 종사자뿐 아니라 일반 사용자들도 잘 아는 내용이지만 상황은 악화일로에 있다.

유포된 악성코드들은 대부분 사용자 정보를 탈취하는 것들이고, 이 정보는 사이버 블랙마켓 등에서 판매될 것이다. 웹 사이트를 통한 악성코드 유포는 특정 그룹을 타깃으로 공격할 수 있다. 효과도 매우 뛰어나다. 때문에 악성코드 제작자들은 더 이상 이메일이나 P2P를 이용해서 악성코드를 유포하지 않는다.
3·4 DDoS 공격 당시 악성코드를 유포했던 업체들의 대부분은 공격이 발생하기 수개월 전부터 홈페이지에서 다른 악성코드를 유포하고 있었다. 그 가운데 일부 사이트는 현재도 악성코드를 유포한다.

이런 위협에 대처하는 가장 좋은 방법은 예방이다. 일단 서버가 해커에 손에 들어가면 백도어를 찾기란 쉽지 않다. 찾아낸다 해도 이미 주변 시스템들까지 모두 장악된 터라 문제가 재발하는 경우가 많다. 악성코드를 유포하는 대부분 사이트들의 관리자는 해킹된 사실을 모른다. 이를 인지해도 근본적인 문제가 해결되기 전까지 계속 해커에게 이용된다.

웹 보안 강화를 위한 자료들이 많기 때문에 웹사이트 관리자들은 이런 상황에서 무엇을 해야 하는지 이미 잘 알고 있을 것이다. 상황을 개선하기 위해 필요한 것은 기술적 완성도를 높이는 것보다 개선을 위한 결정권자의 강력한 의지와 지원임을 잊어선 안된다.






select rid,rglexp from mstrinfo where rglexp like '%href%'  정규표현식으로 검색 
 
select rglexp from mstrinfo where rid = 2018 룰번호로 검색
< DIV >  
select * from lgintry where intryip is null order by intrydt desc limit 10; (null 값 찾기)
 

1. create database 디렉토리명;  (디렉토리 생성)
 
2. use 디렉토리명; (해당 디렉토리로 이동)
 
3. create table 테이블명(필드 int, 필드 char(8), ....);  (테이블 생성)
   a. text (하드용량이 가능한 양의 텍스트 무한대)
   b. datetime(날짜,시간)
   c. int not null auto_increment primary key(자동키값증가)
   d. int (숫자값)
   e. char(비트값)   (문자값)
 
4. show tables;  (테이블의 갯수 확인)
 
5. desc 테이블명;  (함수내용 확인)
 
6. drop table 테이블명; (테이블 지우기)
 
7. insert into 테이블명 (테이블 속성, 속성, 속성...) value(3, "천재", 3......); (테이블 내용입력)
 
8. select * from 테이블명; (테이블 내용확인)
 
9. update 테이블명 set 필드명=3 where 참조필드명=5;
   (참조하여 필드값 수정)
 
10. select * from 테이블명 order by 필드명 desc;
     (해당 필드명 내림차순 정렬)
 
11. select * from 테이블명 order by 필드명 asc;
     (해당 필드명 오름차순 정렬)
 
12. select 필드명,필드명 from 테이블명; (특정 필드만 호출)
 
13. select *, 필드명+필드명 as 새로운필드명 from 테이블명;
    (맨 오른쪽 특정필드명을 합한 새로운 필드명 생성)
 
14. select *, 필드명+필드명 as total,(필드명+필드명)/2 as avg from
     테이블명; (맨 오른쪽 특정 필드명의 합한 total 생성 및 특정
                    필등명의 합계의 2로 나눈 avg란 필드 생성)
 
15. update 테이블명 set 필드명=10; (해당 필드의 모든 값이 10 변경)
 
16. update 테이블명 set a=a+1 where b=3;
    (a란 필드값들중 b란 참조값이 3이 되는 것이  1+ 로 변경)
 
17. delete from 테이블명 where 필드명=6;
    (필드명 값중 6에 해당되는 한줄 모두 삭제)
 
18. select * from 테이블명 where 필드명>3;
    (3보다 작은 필드 값만 찾아서 출력)
 
19. select * from 테이블명 where 필드명=3;
    (3하고 같은 필드 값만 찾아서 출력)
 
20. select * from 테이블명 where 필드명a>3 and 필드명b>5;
    (a와 b 중에 3과 5가 동시 해당되는 필드값만 출력)
 
21. select * from 테이블명 where 필드명a>3 or 필드명b>5;
    (a와 b 중에 3과 5가 하나라도 해당되면 필드값 출력)
 
22. select * from 테이블명 where not(필드명a>3 and 필드명b>5);
    (a와 b 중에 3과 5가 동시 해당되는 필드값이 아닌것만 출력)
 
23. select * from 테이블명 limit 2.4;
    (순서대로 입력한 필드값을 기준으로 2번째에서 4번째만 출력)
 
24. select *from 테이블명 order by 필드명 limit 3,5;
    (정렬한 필드명 값을 기준으로 3번째에서 5번째까지 출력)
 
25. select sum(필드명) from 테이블; (필드값 전체 합계)
 
26. select avg(필드명) from 테이블; (필드값 전체 평균)
 
27. select min(필드명) from 테이블; (필드값 전체중 최저값)
 
28. select max(필드명) from 테이블; (필드값 전체중 최고값)
 
29. select count(필드명) from 테이블; (필드값의 전체 항목 수)
 
30. select 필드명,필드명,if(필드>5, "과다" , "과소");
    (필드값 중 기준값 5에 대한 비교값 출력)
 
31. alter table 테이블명 add name char(8);   (새로운 필드명 추가)
 
32. alter table 테이블명 drop 필드명;
     (해당 필드명 삭제)
 
33. alter table 테이블명 change 전필드명 변경필드명 int;
    (필드명 변경)
 
34. alter table 테이블명 modify 필드명 int;
    (전필드명은 char() 값이였고 int 값으로 변경하였음)
 
35. show databases; (데이타베이스 사용자 정보 출력)
 
36. show tables from 데이타베이스명; (데이타베이스의 테이블 출력)

'할롬::컴터 > DB' 카테고리의 다른 글

[Mysql] DB Export & Import 방법  (0) 2011.06.28
[Mysql] 크래쉬 된 DB 복구하자  (0) 2011.06.28

기존 DB 정보를 백업하여 복구하는 절차에 대하여 알아보도록 하자.

1. 우선 DB 접속 한다.
> use 데이터베이스명;

2. 특정 디렉토리 안에 백업하도록 하는 명령어
> SELECT * INTO OUTFILE '/tmp/filename.dat' FIELDS TERMINATED BY 0xff FROM 테이블명;
※ /tmp 라는 디렉토리에 해당파일명으로 특정 테이블 내용을 저장 하겠다는 명령어이며 파일명은 테이블명이랑 동일하게
사용하는게 안 헷갈리고 좋다.


여기까지 했으면 /tmp 디렉토리에 filename.dat 란 파일이 얌전하게 생성되어 있을 것이다.

자, 그럼  이제 백업한 파일을 새로운 DB 에 복구 해보자.

3. 사전 백업 받은 파일은 복구할 /tmp 디렉토리에 옮겨 놓은다음 DB에 접속~
> use 데이터베이스명;

4. 이제 복구를 해보자. 복구 명령어는 아래와 같다.
> LOAD DATA INFILE '/tmp/filename.dat' INTO TABLE 테이블명 FIELDS TERMINATED BY 0xff;

5. 복구를 했으니 제대로 Import 되었나 확인 해보자.
> select * from 테이블명;

복구한 데이터가 제대로 나오면 끝~

'할롬::컴터 > DB' 카테고리의 다른 글

[정보] DB 명령어 모음  (0) 2011.06.28
[Mysql] 크래쉬 된 DB 복구하자  (0) 2011.06.28

MySQL 테이블이 크래쉬 되었을 경우 복구 방법이 두 가지가 있다.

우선 MySQL 터미널 접속 후

> use 데이터베이스명;
> repair table 테이블명;

위 명령으로 복구가 안될 경우에는 myisamchk 라는 MySQL 의 외부 유틸리티를 사용하여 복구를 진행하면 된다.

> service mysql stop (MySQL 서비스 중지)
> cd /usr/local/mysql/var/websray (웹스레이 DB 폴더로 이동)
> myisamchk -r 테이블명 (복구 진행)
> service mysql start (MySQL 서비스 기동)

'할롬::컴터 > DB' 카테고리의 다른 글

[정보] DB 명령어 모음  (0) 2011.06.28
[Mysql] DB Export & Import 방법  (0) 2011.06.28


[기사원문보기]


어도비 플래시 플레이어 취약점 공격 84%가 한국 겨냥

어도비 플래시 플레이어의 최신 취약점인 CVE-2011-2110(메모리 충돌 취약점)을 이용해
사용자의 PC를 장악하는 형태의 공격이 증가하고 있다.

마이크로소프트 악성코드 대응센터는 CVE-2011-2110 취약점을 이용하는 악성코드가 지난 6월 17일경에 최초 출현했으며
19일 경 감염된 수치는 약 17,000여대로, 그 수치가 증가하고 있다고 밝혔다.




국가별로 살펴본 결과 한국의 PC가 약 15,000대에 달해, 전체 공격 중 84%정도를 차지하는 것으로 나타났다.

CVE-2011-2110 취약점을 이용하는 공격은 주로 취약한 웹사이트의 콘텐츠에 익스플로잇(main.swf)을 삽입하거나
SQL Injection 공격을 통해 DB상에 익스플로잇을 유포하는 경유지 URL을 삽입해 변조하는 방법이 주로 이용되고 있다.

문일준 빛스캔 대표는 “앞서 국내에서 감염된 사례를 분석해 보면 P2P(파일 공유), 온라인 매체, 커뮤니티 사이트를 대상으로
삼고 있다”며 “이들 대부분은 일방문자 수가 최소 1만명 정도를 넘어서는 것으로 파악돼 감염 시 피해가 크게 확산될 수 있어
우려된다”고 밝혔다.

백신(안티바이러스)에서 진단하지 못하는 경우 사용자가 해당 사이트를 방문하는 동시에 감염되는 심각한 문제가 발생할 수 있다.
따라서 백신에만 의존할 것이 아니라 PC 보안을 위한 사용자의 적극적인 자세가 필요하다.

문일준 대표는 “인터넷 서핑 시 의심스럽거나 불법적인 사이트는 방문을 자제하고 매달 정기적으로 제공되는 윈도우 보안 패치를
반드시 설치해야 한다”며 “아울러 어도비 아크로뱃 리더, 플레시 등의 제품을 수시로 업데이트 하는 것이 좋다”고 당부했다.

 




올 초에 확인 된 악성코드인데 기록용으로 남기기 위해서 걍~ 포스트 한다.
해당 악성코드는 이미 예전에 Crypt2.dll 로 많이 알려져 있으며, 이름과 저장위치만 다르고 동작방식은 동일하다.

- 파일명은 TeUpdate.dll이며 레지스트리에 Ginadll로 등록되어 로컬로그인 및 터미널 원격접속 시
faxmode.inc 파일을 생성하여 사용자 계정정보를 탈취하는 키로그 형태의 공격으로 확인 되었음.

<파일위치>
  c:\Windows\system32



- 해당 악성파일이 Winlogon.exe 프로세스에 Inject 되어 있음





- Winlogon 레지스트리에 Ginadll로 등록이 되어 있음





<키로거 저장 위치>
  C:\WINDOWS\system32\spool\drivers\color\faxmode.inc


- faxmode.inc 내용






<제거 방법>
  1. 레지스트리 ginadll 검색하여 해당 내용 삭제
  2. 안전모드로 재부팅 후 C:\Windows\system32\teupdate.dll 파일 삭제
  3. faxmode.inc 파일은 맘대로 하시면 됨