레지스트리의  image file execution options 키에 대하여 알아보겠습니다.


윈도우 응용프로그램이 실행되는 과정이 사용자들은 실제 응용프로그램을 실행한다고 생각하지만

실행 전 레지스트리의 [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image file execution options]

키를 확인하고 하위키 값에 실행하려는 이미지가 존재하면 Debugger 값을 참조하여 해당 값에 연결되어 있는 이미지를

먼저 실행하게 됩니다.

이는 프로세스를 실행 시키는 CreateProcess가 image file execution options를 먼저 참조하기 때문입니다.


디버깅을 위한 기능이지만 이를 악용하여 악성코드가 작동하도록 이용되기도 합니다.


예를 들면 sethc.exe 는 고정키 기능을 위한 응용프로그램으로 shift키를 연속 5번 누르면 실행이 됩니다.

이것을 악용하여 image file execution options 값에 sethc.exe 하위키를 생성하고 Debugger 값을 cmd.exe로 설정하게

되면 사용자는 sethc.exe를 실행시키지만 실제로는 cmd.exe가 실행되게 됩니다.




sethc.exe는 잠긴화면에서도 실행이 되기 때문에 이를 악용하여 사용자 추가 후 서버에 접속이 가능합니다.






백업은 아무리 강조 해도 지나치지 않습니다.

오늘은 윈도우 기본 내장 프로그램인 Robocopy를 이용하여 백업을 하는 방법에 대하여 알아보겠습니다.

참고로 XP는 별도로 설치 하여야 합니다.


robocopy /? 를 입력하면 많은 옵션들이 있는데 사용자들 환경에 맞게 쓰시면 됩니다.


제게 백업 시 필요한 사항은..

1. 디렉터리 단위로 복사가능 (하위디렉터리 포함)

2. 최초 백업 후 변경 된 파일만 백업

3. 원본 파일의 타임스탬프 보존 (백업일자 확인하기 위해)

4. 백업 완료 시 로그가 생성 되어야 한다.


뭐 이정도가 되겠네요..



기본적인 robocopy 명령어는 다음과 같습니다.

>robocopy [원본] [대상]


- 옵션

/E : 비어 있는 디렉토리를 포함하여 하위 디렉터리를 복사합니다.

/DCOPY:T : 디렉터리 타임 스탬스를 복사합니다.

/XO : 오래 된 파일은 제외합니다.

/NFL : 파일 목록 없음 - 파일 이름을 기록하지 않습니다.

/NDL : 디렉터리 목록 없음 - 디렉터리 이름을 기록하지 않습니다.

/LOG:[파일명]

/R:1 : 실패한 복사본에 대한 다시 시도 횟수입니다. (기본이 백만번인데 굳이 안되는걸 백만번 할 필요는 없겠죠)

/W:1 : 다시 시도 시 대기 시간입니다. (기본은 30초입니다.)



- 굳이 추가하지 않아도 기본값으로 들어있는 옵션

/COPY:DAT : 파일에 대해 복사할 내용입니다.



제가 사용하는 옵션이고 추가적으로 많이 사용하는 옵션입니다.

/MIR : 원본 데이터와 동기화를 하는 옵션이기 때문에 백업 폴더에 다른 파일이 존재하면 삭제가 됩니다.

/LOG+:[파일명] : 기존 로그를 덮어쓰지 않고 추가하는 옵션입니다.


ex)

robocopy \\share\data$ D:\Backup /E /DCOPY:T /R:1 /W:1 /NFL /NDL /LOG:D:\Logs\Backup_%date%.log


※ 저는 로그파일에 %date%를 출력하도록 하여 /LOG+: 옵션을 사용하지 않고 /LOG: 옵션을 사용하였습니다.



주기적으로 사용하시려면 배치 파일을 만들어서 작업스케줄에 등록하여 쓰시면 됩니다.










국내에서 제작되어진 검색 도우미 CloverPlus의 변종에 대하여 알아보도록 하겠습니다.


일반적인 검색도우미와 다르게 감염 시 백그라운드로 인터넷 익스플로어를 구동하여

관련된 특정 키워드를 호출하여 금전적인 이득을 취하는 방식입니다.


카스퍼스키 보안 제품에서는 not-a-virus:AdWare.Win32.KSG.zu 으로 진단하고 있습니다.



 

 악성파일 정보





 

 생성파일 정보


C:\Documents and Settings\Administrator\바탕 화면\옥션.url

 C:\Documents and Settings\Administrator\Favorites\연결\옥션.url

 C:\Documents and Settings\Administrator\Favorites\옥션 - 앞으로의 인터넷 쇼핑, 옥션.url
 C:\Documents and Settings\Administrator\바탕 화면\11번가.url

 C:\Documents and Settings\Administrator\Favorites\연결\11번가.url

 C:\Documents and Settings\Administrator\Favorites\11번가 - 고객감동 No.1, 11번가.url
 C:\Documents and Settings\Administrator\바탕 화면\G마켓

 C:\Documents and Settings\Administrator\Favorites\연결\G마켓.url

 C:\Documents and Settings\Administrator\Favorites\G마켓 - 놀라움을 쇼핑하다, G마켓.url



사용자의 바탕화면 및 즐겨찾기 위치에 인터넷 쇼핑몰의 바로가기가 생성되며 각 파일의 속성을 살펴보면

직접 해당 쇼핑몰로 연결되지 않고 광고 링크를 통하여 접속이 되도록 설정이 되어 있습니다.



http://click.clickstory.co.kr/?vanilla=WEJoS1FXTzY3RE1VaERGYTN0cUZXYndLZXhlMzk3RWxhZkV4V1BBZktXd2pmSUNZ&turl=http://www.11st.co.kr
 http://click.clickstory.co.kr/?vanilla=dXhlVGFCUDhKMTlXbkE4VzN0cUZXYndLZXhlMzk3RWxsVkZ5RmFlQkpRUWpmSUNZ&turl=http://www.gmarket.co.kr
 http://click.clickstory.co.kr/?vanilla=QTFLTGZxOTEvSjNFaXNKZzN0cUZXYndLZXhlMzk3RWxEMUkwSktyOG9GNE9GNzF4&turl=http://www.auction.co.kr



해당 악성코드는 백그라운드로 인터넷 익스플로러 프로세스를 실행시켜 임의로 생성한 URL을 호출하게 되어

있으며, 호출 된 페이지에 스크립트가 삽입되어 있어 광고 링크를 호출하게 됩니다. 호출 된 페이지 소스엔

다른 광고성 스크립트가 삽입되어 있어 요청 할 때마다 연쇄적으로 호출을 하도록 되어 있습니다.






악성코드가 이용하는 광고 링크입니다.





해당 샘플은 일반 검색도우미와 같이 시스템에 설치가 되거나 BHO가 등록되는 등의 행위은 없었지만,

실제 감염 시에는 일반적인 감염 증상과 동일할 것으로 생각됩니다.















MS에서 2012년 12월 12일 정기 보안 업데이트 공지가 나왔습니다.

 <영향받는 소프트웨어>


- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit Edition 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스 팩2
- Windows Vista 64-bit Edition 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1

- Windows 8 31-bit, 64-bit

- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2 Itanium
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1 Itanium
-
Windows Server 2012

- Windows RT


 <요약>


Internet Explorer 누적 보안 업데이트, Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행, Microsoft Word의 취약점으로 인한 원격 코드 실행, Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행, Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행, DirectPlay의 취약점으로 인한 원격 코드 실행,
IP-HTTPS 구성 요소의 취약점으로 인한 보안 기능 우회 문제점을 보완한 Microsoft 2012년 12월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>


[MS12-077] Internet Explorer 누적 보안 업데이트(2761465)

이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다

[MS12-078] Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (2783534)

이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점의 더욱 위험한 점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 또는 OpenType 글꼴 파일을 포함하는 악의적인 웹페이지를 방문할 경우 원격 코드 실행을 허용할 수 있다는 점입니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

[MS12-079]
Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2780642)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Office 소프트웨어를 사용하여 특수하게 조작된 RTF 파일을 열거나, 전자 메일 뷰어로 Word를 사용하면서 특수하게 조작된 RTF 전자 메일 메시지를 Outlook에서 미리 보거나 열 경우 원격 코드 실행이 발생할 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-080] Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점(2784126)

이 보안 업데이트는 Microsoft Exchange Server의 공개된 취약점과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점은 Microsoft Exchange Server WebReady 문서 보기에 있으며, 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정에서 실행되고 있습니다. LocalService 계정에는 로컬 컴퓨터의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다.

[MS12-081] Windows 파일 처리 구성 요소의 취약점으로 인한 원격 코드 실행 문제점(2758857)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 이름의 파일 또는 하위 폴더가 있는 폴더를 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-082] DirectPlay의 취약점으로 인한 원격 코드 실행 문제점(2770660)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 사용자를 특수하게 조작된 콘텐츠를 내장한 Office 문서를 보도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.


[MS12-082] IP-HTTPS 구성 요소의 취약점으로 인한 보안 기능 우회(2765809)
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 해지된 인증서를 Microsoft DirectAccess 배포에서 일반적으로 사용되는 IP-HTTPS 서버에 제출할 경우 취약점으로 인해 보안 기능 우회가 허용될 수 있습니다. 취약점을 악용하려면 공격자는 IP-HTTPS 서버 인증을 위해 도메인에서 발급된 인증서를 사용해야 합니다. 조직 내부의 시스템에 로그온하려면 시스템 또는 도메인 자격 증명이 필요합니다.



 <참조사이트>

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-dec

영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-dec







항상 보안 사고는 해커가 다 뒤적거리고 나온 뒤에 알게 되거나 혹은 모르고 지나는 경우가 대부분일 겁니다.

또한 해킹사고 후 가장 중요한 것은 침입 시간입니다. 시간을 알 수 있으면 역추적이나 분석에 많은 도움이 되기 때문에

굉장히 중요한 단서입니다.


윈도우 로그인 시 배치 파일을 이용하여 메일 발송하는 것을 해보고자 합니다.


> 준비물

 

- 메모장
- Netcat (NC)

- SMTP 서버


SMTP 서버는 설치 되어 있다는 전제하에 설명 드리겠습니다.

Netcat은 줄여서 NC 라고 많이 쓰고 있는데 간단히 설명 드리면 네트워크를 연결을 통한 작업을 할 수 있도록 제작 된 프로그램입니다.


시나리오는

1. SMTP를 이용한 메일 발송이 가능 하도록 필요한 정보를 텍스트 파일에 저장.

2. 그 정보를 NC 프로그램을 통해서 SMTP 서버에 접속하여 메일을 발송.




배치파일 스크립트입니다.

 

@echo off

title C:\Windows\system32\cmd.exe

※ title을 넣은 이유는 cmd창이 실행되었을 경우를 대비하여 눈속임을 하기 위함입니다.



rem Create mail contents 
echo helo naver.com>> "%userprofile%\alert.txt"
echo mail from:^<Mail@Address^>>> "%userprofile%\alert.txt"
echo rcpt to:^<Mail@Address^>>> "%userprofile%\alert.txt"
echo data>> "%userprofile%\alert.txt"
echo Subject:【-ALERT-】 Server LOGIN detected - [ %COMPUTERNAME% ]>> "%userprofile%\alert.txt"
echo Login by [ %USERNAME% ] on [ %Date% %TIME% ] to Server [ %COMPUTERNAME% ]>> "%userprofile%\alert.txt"
echo .>> "%userprofile%\alert.txt"


위 부분이 메일 내용을 만드는 부분입니다. 일반 SMTP 명령어를 사용하여 메일을 보내도록 하기 위해

내용을 텍스트로 저장합니다. 여기서 중요한 점은 끝에 공백이 들어가면 오류가 나기 때문에 조심하셔야 합니다.



rem Connect smtp server and execute the script file
pushd \\ShareServer\share\nc
nc -w 2 -i 1 SMTP-Server 25 < "%userprofile%\alert.txt" > "%userprofile%\results.txt"
popd


※ 메일 발송 정보를 가지고 NC를 이용하여 SMTP 서버에 접속하여 메일을 보내는 부분입니다.

내용 중에 PUSHD/POPD 라는 명령어가 있는데 cmd를 통한 네트워크 드라이브를 잡아주는 역할을 합니다.

 

윈도우 cmd에서 UNC경로 사용하기 PUSHD/POPD



rem Delete create files
del /Q "%userprofile%\alert.txt"
del /Q "%userprofile%\results.txt"


※ 흔적을 없애기 위해 생성된 파일을 삭제합니다.




이제 배치파일을 다 만들었고 테스트도 다 끝나셨다면, 젤 중요한 로그인 할 때 배치파일이 실행 되도록 해야겠죠..


방법은 여러가지가 있을 겁니다.

1. 시작 프로그램에 등록

2. 레지스트리 시작에 등록

3. 그룹정책에 등록

4. 기타



등등 여러가지 방법을 통해서 등록을 할 수 있지만, 저는 winlogon 레지스트리에 등록하여 실행하도록 하였습니다.

(해커가 찾아서 삭제할 수 있을 거라는 가정하에.. 저 혼자 생각이지만..ㅡㅡ;)

윈도우 로그인을 할 때 winlogon 레지스트리가 실행이 됩니다.



Winlogon 레지스트리를 찾아보면, Userinit 라는 값이 있는데 이 부분에 추가를 해 놓으면 로그인 할 때 실행이 됩니다.

위치 : [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]





※ 덤으로 cmd 창 실행시 알림을 보내도록 설정 할 수도 있습니다. 위 메일 내용만 살짝 바꾸어 사용하시면 됩니다.

레지스트리에 아래 내용을 추가하시면 해커가 cmd창을 실행했을 때 메일을 받아 볼 수 있습니다.


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor]
"AutoRun"="C:\\Windows\\System32\\\alert_cmd.bat"



▶ 참고로 기존 세션이 연결 되어 있으면 로그인 시에는 동작하지 않습니다.









윈도우 cmd 에서 UNC 경로를 사용할 수 있도록 해주는 명령어인 PUSHD/POPD에 대하여 알아보겠습니다.



쉽게 말해 네트워크 드라이브를 명령어로 연결하는거라 생각하시면 됩니다.

일반적으로 cmd에서 UNC 경로로 이동시 아래 이미지와 같이 지원하지 않는다는 에러 메시지가 나옵니다.






- PUSHD [UNC 경로]


예로 >PUSHD \\server\share 라고 입력하면 사용중이지 않는 임시 드라이브 문자를 순차적으로

할당하여 해당 드라이브로 연결시켜 줍니다.



명령어를 추가로 입력 시 사용하지 않는 드라이브 문자를 순차적으로 할당하고 있습니다.





- POPD

해당 명령어는 PUSHD가 할당받은 드라이브 문자를 반환하는 역할을 합니다.





많이 사용하는 명령어가 아니기 때문에 자주 볼 일은 없지만 꼭 필요할 때가 있기 때문에

이런 명령어도 한번씩 봐주는 것도 나쁘지 않습니다~











인터넷 서핑 중 괜찮은 XSS 관련 플래시 영상이 있어 소개 해 드립니다.


해외 플래시이긴 하지만 처음 입문하시는 분들도 아~~주 쉽게 이해 될 만큼 재미있게 만들었네요.

웹 패킷 흐름이나 request/response 등 세세한 부분까지 신경 썼다는게 보입니다.


간단하게나마 공격 방법에 대하여 쉽게 말씀드리면,

- XSS : 악성스크립트가 삽입 된 게시글 클릭을 유도하여 사용자의 정보(쿠키)를 탈취하는 방법이구요,


- CSRF : XSS와 비슷하지만 악성스크립트가 삽입 된 게시글을 클릭하게 되면 사용자가 의도하지 않은 행위,

즉, 글쓰기가 된다던지 혹은 물품구매가 되도록 하는 공격 방법입니다.



[XSS 보러가기]


[CSRF 보러가기]










MS에서 2012년 11월 14일정기 보안 업데이트 공지가 나왔습니다.

 <영향받는 소프트웨어>


- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit Edition 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista 서비스 팩2
- Windows Vista 64-bit Edition 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1

- Windows 8 31-bit, 64-bit

- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2 Itanium
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1 Itanium
-
Windows Server 2012

- Windows RT


 <요약>


Internet Explorer 누적 보안 업데이트, Windows 쉘의 취약점으로 인한 원격 코드 실행, .Net Framework의 취약점으로 인한 원격 코드 실행, Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행,
Microsoft Excel의 취약점으로 인한 원격 코드 실행, Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제점을 보완한 Microsoft 2012년 11월 정기 보안 업데이트를 발표하였습니다.

 <상세정보>


[MS12-071]
Internet Explorer 누적 보안 업데이트(2761451)
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 취약점들은 모두 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-072]
Windows 셸의 취약점으로 인한 원격 코드 실행 문제(2727528)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점으로 인해 사용자가 Windows 탐색기에서 특수하게 조작된 서류 가방을 찾아볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자 권한으로 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한의 사용자 권한으로 로그온한 경우 공격자가 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

[MS12-073]
Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 정보 유출 문제(2733829)
이 보안 업데이트는 Microsoft IIS(인터넷 정보 서비스)의 일반에 공개된 취약점 1건과 비공개적으로 보고된 취약점 1건을 해결합니다. 가장 심각한 취약점으로 인해 공격자가 서버에 특수하게 조작된 FTP 명령을 보내면 정보 유출이 발생할 수 있습니다.

[MS12-074]
.NET Framework의 취약점으로 인한 원격 코드 실행 문제(2745030)
이 보안 업데이트는 .NET Framework에서 발견되어 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 대상 시스템의 사용자로 하여금 악성 프록시 자동 구성 파일을 사용하도록 유도한 다음 현재 실행 중인 응용 프로그램에 코드를 주입할 경우 원격 코드 실행이 허용될 수 있습니다.

[MS12-075]
Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제(2761226)
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점은 사용자가 특수하게 조작된 문서를 열거나 TrueType 글꼴 파일을 포함하는 악의적인 웹 페이지를 방문할 경우 원격 코드 실행을 허용할 수 있습니다. 공격자는 사용자가 전자 메일 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

[MS12-076]
Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제(2720184)
이 보안 업데이트는 Microsoft Office에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이러한 취약점으로 인해 사용자가 영향을 받는 버전의 Microsoft Excel로 특수하게 조작된 Excel 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

 <참조사이트>

한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-nov

영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-nov








10월 21일 오픈한 워게임 사이트입니다.
홈페이지도 심플하네요..

여러가지 다양한 모의해킹을 시도해 보실 수 있습니다.

관심 있으신 분들은 즐 겜 하세요~








정말 오래기다렸던 책이네요..



혼자 독학하면서 막힐 때마다 인터넷 검색하여 정보를 찾던 중 이승원님의 블로그를 알게되었는데

책을 집필하고 있다는 소식에 한 참을 기다렸는데 드디어 나왔네요~ㅎ


책 두께만 봐도 애정이 듬뿍 담겨 있을거 같다는... 1000페이지가 넘는다고는 알았지만 꽤나 두껍네요.

아직까지 리버싱에 대한 지식이 얕은지라 이승원님의 책이 저의 든든한 멘토가 될 듯 합니다.


리버싱에 관심있으신 분들에게 굉장한 책이 아닐까 싶습니다.


아래는 이승원님 블로그 캡쳐화면입니다. 댓글도 엄청난 걸로 봐서 이 책을 기다렸던 분들이 많았던거 같네요..





- 책 소개


리버싱 기술의 핵심 원리를 한 권에 담았다!

악성 코드 분석가의 리버싱 이야기『리버싱 핵심 원리』. 프로그램의 내부를 깊이 들여다보고 조작할 수 있는 기법인 ‘리버싱’에 필요한 핵심 원리를 50여개 장을 통해 꼼꼼하게 설명한 책이다. 리버싱 기술의 단순한 소개에 그치지 않고, 각 기술의 핵심적인 원리를 깨닫게 하는 데 목표를 두고 있다. 무엇보다 저자 이승원이 안철수 연구소에서의 오랜 경험을 토대로 직접 작성한 다양한 코드는 물론 리버서라면 꼭 알아야 할 다양한 리버싱 기법을 상세하게 소개하여 리버서를 꿈꾸는 개발자는 물론 실무를 경험해본 모두에게 도움을 준다. 이를 통해 기본기를 튼튼하게 다지는 것은 물론, 시간이 흘러도 가치가 변하지 않는 기술의 진수를 얻을 수 있다.




 

 

 

 

아무리 기술이 뛰어나고 보안이 잘 되어 있다 하더라도 사람들의 보안의식이 나아지지 않는다면 다 무용지물인거 같네요.. 불특정 다수를 겨냥한 악성코드에도 쉽게 감염이 되는데 하물며 APT 공격은 오죽하겠습니까..

SNS의 커다란(?) 발전으로 해커들은 더욱 치밀하고 교묘한 방법으로 APT공격을 시도할 환경이 되어 버린거 같습니다.

 

끊임없이 발생하는 보안사고로 많은 사람들의 개인정보가 유출되었지만 너무 많은 보안 사고로 인하여 어쩌면 그런 부분들에 대하여 무뎌지지 않았나 하는 생각을 해 봅니다.

 

무슨 일이든 습관이 되지 않으면 금방 실증내고 잊어버리기 때문에 끊임 없이 생각하게 하고 보안의식을 높일 수 있는 방법에 대하여 고민하는 것들이 보안담당자들의 숙제인 것 같습니다.

 

보안이라는게 불편한 것이 아니라 우리 모두를 지키는 것으로 인식될 수 있도록 끊임없는 노력과 수고가 필요하겠지요..

 

 

 

 

 

기사원문보기

 

 

 

 

보안과 악성코드의 대결에서도 마찬가지다. 조직원들의 보안의식이 잠자고 있으면 첨단 기술을 적용한 보안 솔루션도 악성코드 앞에 무력해지고 만다.악성코드를 조직에 침투시키기 위해 내부 취약점을 노리는 해커들에게 보안의식이 낮은 내부 직원의 PC는 좋은 먹잇감이 된다.

보안 전문가들은 보안 솔루션만 구축하는 것으로는 악성코드를 막을 수 없으며, 반드시 조직의 보안의식을 높이려는 노력이 동반돼야 한다고 조언하고 있다.

◆ APT 공격 시대, '사람'을 타고 들어오는 악성코드

조직원들의 보안의식은 특히 지능적 지속위협(APT) 공격이 지속적으로 발생하고 있는 현 상황에서 더욱 중요해지고 있다.

ATP 공격은 공격자들이 표적으로 삼은 조직 네트워크망에 침투한 후 오랜 기간 탐지를 회피하며 정보를 수집해 빼돌리는 지능적 표적공격. 해커는 침투, 탐색, 수집, 유출 등 단계적으로 공격을 진행하면서 제로데이 취약점, 루트킷 기법, SQL 인젝션, 악성코드, 피싱, 스팸 등 다양한 공격기법들을 종합적으로 사용한다.



주 목할 점은, 첫 단계인 침투 단계에서 공격자가 노리는 것이 내부 시스템에 접근할 수 있는 임직원, 협력업체 직원 등 '사람'이라는 점이다.공격자들은 보안이 취약한 직원들의 PC를 악성코드로 감염시켜 네트워크 내부로 침투할 수 있는 통로를 만든다.

특 히 공격자들은 표적으로 삼은 사람들이 악성 링크나 악성코드가 포함된 첨부파일을 클릭하도록 유도하기 위해 블로그나 소셜네트워크서비스(SNS) 등을 통해 표적의 생년월일, 인간관계, 관심 분야 등의 정보를 수집, 이를 이용한 피싱 메일을 보내는 등 사회공학적 기법을 동원한다.

결국, 아무리 좋은 시스템과 보안 솔루션을 구축한 조직이라고 해도 조직 시스템에 접근하는 사람들의 보안의식이 허술하면 언제라도 보안 사고가 발생할 수 있는 것이다.

국 내 대표적인 APT 공격 피해사례로 언급되는 농협 전산망 해킹사고와 SK커뮤니케이션즈(대표 이주식, 이하 SK컴즈) 회원정보 유출사고, 넥슨(대표 서민) 게임 이용자 정보 유출사고의 보안 홀 역시 '사람'으로부터 비롯된 것이었다.

지난해 4월 발생한 농협 전산망 해킹사고는 협력업체 직원 노트북이 악성코드에 감염되면서 전산망을 해커에게 장악당한 것으로, 당시 해커는 노트북에 원격 접속이 가능한 백도어 프로그램과 키보드 입력 정보를 저장하는 키로깅 프로그램 등을 추가로 설치하고 농협 전산서버의 IP 주소와 비밀번호를 획득해 전산망을 공격했다.



지난해 7월 발생한 SK컴즈 3천500만 회원정보 유출사고는 내부 직원이 기업용 라이선스를 가진 정품 소프트웨어를 사용하지 않은 것이 화근이 됐다.

해 커는 먼저 이스트소프트의 알집 업데이트 서버를 해킹한 후, SK컴즈 사용자 PC만을 대상으로 악성코드를 감염시켰다. 또한 감염 PC에 접속해 SK컴즈 회원정보가 저장된 DB서버망에 접근할 수 있는 DB 관리자 계정정보 등을 수집했다.

넉 달 후 터진 넥슨의 1천320만 명 이용자 정보 유출 사고 역시, 기업 DB 서버를 바로 공격하지 않고 내부자 PC를 해킹해 악성코드를 침투시키는 APT 공격에 의한 것으로 보안 전문가들은 보고 있다.

◆ 보안의식을 조직 문화 속에 자리잡기 위한 노력 지속해야

구성원 누구나 악성코드의 표적, 해커의 공격 거점이 될 수 있는 상황에서 무엇보다 시급한 것은 보안을 생활화하는 문화를 조직에 안착시키는 것이다.

이를 위해 보안에 대한 투자를 결정할 권한을 가진 CEO의 의지, 조직원 전체를 대상으로 하는 정기 보안 교육, 조직 보안의 파수꾼 역할을 할 보안 전담조직이 필요하다고 전문가들은 강조하고 있다.

안 랩(대표 김홍선) 이호웅 시큐리티대응센터장은 "악성코드를 막으려면 무엇보다 보안이 중요하다는 인식을 조직의 문화 속에 자리잡게 해야한다"며 "특히 한 조직의 보안 정책과 정책 실행력을 좌우할 수 있는 권한을 가진 CEO가 주도적으로 나서 조직원의 보안의식을 제고하기 위한 방향성과 실행방안을 제시해야 한다"고 조언했다.

이스트소프트(대표 김장중) 김윤근 알약대응팀장 역시 "조직원의 보안의식을 높이기 위해서는 누구보다 경영진이 보안의 중요성을 깨달아야 한다"며 "보안 체계를 정비하거나 조직 구성원 개개인의 보안의식을 제고하는 데에 지속적인 투자가 이뤄질 수 있다"고 말했다.

특히 조직의 보안의식을 개선하기 위해서는 전직원에게 정기적인 보안교육이 제공돼야 한다는 조언이다.

잉 카인터넷(대표 주영흠) ISARC 대응팀 문종현 팀장은 "보안의식을 높이기 위해서는 기업 내에 전사적으로 보안을 관리하는 전담조직을 설치해야 한다"며 "이러한 전담조직을 통해 최신 보안 이슈와 트렌드를 파악하고, 이를 조직 구성원들과 공유해 나가야 한다"고 조언했다.

이와 관련해 인포섹(대표 신수정) 관계자는 "직원 PC를 통해 침투하는 악성코드로 기업이 입게 되는 피해가 얼마나 심각한지를 보안 전담조직이 임직원들에게 지속적으로 알려야 하고 개인의 보안의식을 업그레이드하는 것만으로도 보안 위협을 크게 낮출 수 있다는 것을 직원들이 깨달아야 한다"고 주장했다.

개인 소유의 모바일 기기를 업무에 사용하도록 허용하는 BYOD(Bring Your Own Device) 환경 확산과 함께 직원 개개인의 보안 의식의 중요성이 더욱 커질 것이라는 견해도 있다.

포 티넷코리아(대표 최원식) 관계자는 "기업은 BYOD 환경에서 직원 정보와 기업의 중요 정보를 보호하기 위한 보안 전략을 마련할 수 있어야 하며, 사내 임직원을 대상으로 한 교육을 통해 구성원들이 BYOD 적용에 따라 변화된 환경에 맞는 수준의 보안의식을 가질 수 있도록 해야한다"고 전했다.

사이버 공격이 입체적으로 전개되는 상황에서 CEO는 물론, 구성원 개개인의 의식 변화 없이는 악성코드를 막아낼 수 없다는 게 전문가들의 공통적인 지적이다.

◆ 악성코드에 당한 기업들, 보안의식 제고 활동 강화



실제로 이미 악성코드에 호되게 당한 기업들은 똑같은 피해를 입지 않기 위한 방편으로 조직 구성원의 보안의식 제고 활동을 강화해 나가고 있다. APT 공격으로 홍역을 치른 농협, SK컴즈, 넥슨 등이 그렇다.

농 협의 경우, 보안 사고 이후 IT 담당 직원 대상 교육의 횟수를 배로 늘렸다. APT 사고 발생 이전에는 상반기와 하반기에 각각 한차례씩 외부 전문가를 초빙해 진행해 오던 IT 담당자 보안교육을 사고 이후부터 분기별로 실시하고 있다.

이와 함께 농협은 내부 온라인 교육 시스템을 활용해 전직원을 대상으로 하는 보안교육을 반기에 1회씩 진행하고 있다. 특별한 보안 이슈가 발생했을 때에는 지역 단위로 정기 교육 이외에 특별 교육을 실시하고 있다.

농 협 IT본부분사 IT전략기획팀 김건호 차장은 "조직의 보안의식을 향상시키는 효과적인 방법은 주기적인 교육"이라며 "현재 농협은 주기적인 교육을 통해 IT관리자와 전직원에게 개인정보 취급요령, 개인정보 관리방안, 해킹 피해 예방 교육, 보안 시스템 활용 교육 등을 실시하고 있다"고 밝혔다.

SK컴즈는 지난해 개인정보 유출사고가 발생한 이후, 직원들 보안 수칙 위반 여부를 점검하는 '클린데스크'를 더욱 엄격히 시행하고 있다. 보안 수칙을 어기고 있는 것으로 판명된 직원들은 별도의 보안 교육을 받도록 하고 있다.

'클린데스크'는 SK컴즈가 지난 2008년부터 매일 9시 이후에 시행해 온 내부 보안 프로그램으로, 이를 통해 직원들이 이동식 저장매체, 노트북 등을 방치하고 퇴근하진 않았는지 등을 점검한다.

또한 SK컴즈는 정보보호 환경에 변화가 있을 때나, 내부적 이슈로 새로운 보안 정책을 수립해야 할 때, 전문적인 검토를 받을 수 있도록 지난해 8월부터 보안강화 특별자문위원회(위원장 염흥열)를 구성해 운영하고 있다.

이 와 함께 내부 직원이 반드시 준수해야할 보안 수칙을 담은 '10대 구성원 보안 수칙'을 제정해 시행중이며, CEO, 임원, 전사 팀장, 본부장을 대상으로 하는 전문가 초빙 보안교육과 전직원을 대상으로 하는 온라인 보안교육을 각각 연 1회 실시하고 있다.

지난 2월에는 정보보호 컴플라이언스 변화에 따른 대응 방안을 논의하기 위해 CEO와 전사 임원, 직책자를 대상으로 하는 보안 워크숍을 진행하기도 했다.

넥슨은 올해 7월 직원들이 지켜야할 보안 수칙을 담은 '보안 10계명'을 작성해 넥슨과 관계사에 공지했다. 이 '보안 10계명'은 월 2회, 메일을 통해 전사에 지속적으로 공지되고 있다.

또한 넥슨은 넥슨과 국내 관계사의 개인정보 취급자를 대상으로 연 2회 보안교육을 실시하고 있으며, 넥슨 각 팀내 보안 담당자를 대상으로 하는 교육을 연 1회 진행하고 있다.

이밖에 월 2회 보안교육이 포함된 신규입사자 교육 프로그램을 진행하고 있으며, 직책 발령자 대상 보안교육을 한 달에 한 번씩 실시하고 있다.

넥 슨 관계자는 "넥슨은 화장실, 엘리베이터, 사무실 등 직원들의 시선이 머무는 곳에 보안 수칙을 부착해 직원들이 보안의식을 높일 수 있도록 하고 사내 인트라넷으로 모든 직원들이 보안 관련 이슈를 인지할 수 있도록 하며 보안 캠페인도 진행하고 있다"고 설명했다.


금융 피싱 사이트가 한창이네요..

역시 개인정보 유출의 힘이 큰 가 봅니다.

지난 번에도 문자로 보안승급하라고 하더니 오늘도 또 받았네요.

대부분 인터넷 뱅킹이 활발한 30,40대가 타겟이라고  하니 모두들 조심합니다.



위 이미지가 정상적인 사이트 이고 아래가 가짜 사이트 입니다. 정상적은 사이트와 거의 흡사하군요..





가짜 사이트에 접속하면 모든 링크가 보안승급을 유도하도록 링크되어 있으며,

클릭 시 실명확인을 진행하도록 하고 있습니다.





개인정보보호를 위해 실명확인을 먼저 하라고 유도하며, 실제 실명확인은 이루어지지 않습니다.




테스트를 위해 아무거나 입력하고 다음화면으로 넘어갑니다.





실명확인 후 사용자의 출금계좌, 비밀번호, 보안카드 일련번호, 보안카드 비밀번호등을 입력하게 하여,

사용자의 금융정보를 탈취하는 방법입니다. IP주소 추적결과 미국쪽으로 확인이 되네요.


입력 후 정상적으로 보안승급이 이루어졌다고 하며, 1~2시간 동안 서비스가 제한 된다라고 공지하면서

그 사이 인증서를 새로 발급받아 통장에 있는 돈을 빼내어가는 전형적인 피싱 수법입니다.

자세히 보시면 뭔가 어설픕니다. "완료되엿습니다"로 써놨네요. 한국어 공부 좀 더 해야할 듯..ㅋ










 

 

 

 윈도우 명령 프롬프트에서 이벤트 로그를 지우는 방법에 대하여 알아보겠습니다.

wevtutil.exe 를 이용하여 원하는 이벤트 로그를 삭제 할 수 있습니다.

 

 

                      - 명령어

 

        wevtutil.exe cl <LogName>

 

 

                      - 사용방법

 

  wevtutil.exe cl "Application" & wevtutil.exe cl "Security" & wevtutil.exe cl "Setup" & wevtutil.exe cl "System" & wevtutil.exe cl "Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational"

 

 

이렇게 간단하게 이벤트 로그를 삭제할 수 있기 때문에 항상 로그를 백업하는 습관을 들이시는게 좋겠죠.. 해커들이 마지막에 쓰는 명령어 일 수 있다는 거 참고하시구요..

 

 

 

 

 

 







 윈도우 시스템 파일로 위장한 악성코드가 발견되었으며 지속적으로 외부 해커 서버로 접속을 시도하여 악의적인 행위를 하는 악성코드에 대하여 살펴보겠습니다.


카스퍼스키 보안 제품에서 Backdoor.Win32.agent.cfax 로 진단하고 있으며

최종 파일을 살펴보면 윈도우 업데이트 파일로 위장하고 있는 것을 확인할 수 있습니다.



 imgs.exe 라는 파일명으로 되어 있으며, 해당 파일이 실행되면 KB(영문+숫자8자리랜덤).dll 파일명으로 생성이 되고 svchost.exe, rundll32.exe 프로세스를 실행하여 dll 파일을 Injection 하고 있습니다.




 생성파일 정보

C:\Documents and Settings\All Users\KB(영문+숫자8자리랜덤).dll


 레지스트리 생성 정보


HKLM\SYSTEM\CurrentControlSet\Services\WMIHelper
HKLM\SYSTEM\CurrentControlSet\Services\WMIHelper\Enum
HKLM\SYSTEM\CurrentControlSet\Services\WMIHelper\Security
HKLM\SYSTEM\CurrentControlSet\Services\WMIHelper\Parameters
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WMIHELPER
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WMIHELPER\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WMIHELPER\0000\Control
HKLM\SYSTEM\ControlSet001\Services\WMIHelper
HKLM\SYSTEM\ControlSet001\Services\WMIHelper\Enum
HKLM\SYSTEM\ControlSet001\Services\WMIHelper\Security
HKLM\SYSTEM\ControlSet001\Services\WMIHelper\Parameters
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_WMIHELPER
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_WMIHELPER\0000
HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_WMIHELPER\0000\Control
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost




WMIHelper(Microsoft Windows WMIHelper) 라는 서비스명으로 레지스트리에 등록이 되어 OS 재시작 시에도 자동 실행 되도록 동작하고 있습니다.








svchost.exe와 rundll32.exe 프로세스에 로드되어 외부의 특정 서버로 접속을 시도 하고 있습니다.







외부의 특정 서버(imgs.micnike.com)로 DNS 쿼리를 보내어 서버에 80포트로 접속을 시도 하고 있으며, IP는 주기적으로 변경이 되고 있습니다.






 제거 방법

1. 악성파일이 어떤 프로세스에 로드 되어 있는지 확인한다.


    


2. PID를 확인 후 작업관리자에서 해당 프로세스를 죽인다. (PID확인은 보기 --> 열선택 --> PID(프로세스식별자) 를 체크하면 된다.)

   

3. 악성파일 위치로 이동하여 해당 악성파일을 제거 한다.


4. 레지스트리를 실행하여 WMIHelper로 검색 후 등록된 모든 키를 제거한다.


















윈도우에서 at 명령어를 이용하여 작업스케줄링을 설정할 수가 있습니다.



  - 사용방법
  AT \\컴퓨터이름 시간 "명령"
    ex) at \\127.0.0.1 15:00 cmd /c "c:\test.exe --"







at 명령어로 설정된 내용을 확인 할 수 있으며, 작업스케줄러에서도 추가된 내용을 확인할수 있습니다.




AT 명령어로 추가 시 작업스케줄러에는 At1, At2... 이런 이름으로 등록이 되어집니다.

관리자 계정을 탈취당한 경우라면 원격 컴퓨터에도 스케쥴을 설정할 수 있기 때문에 원격 PC를 손 쉽게 감염시 킬 수 있습니다. 개인의 경우야 이런일이 거의 없겠지만은 직장내에서는 충분히 여지가 있기 때문에 한번 쯤 작업 스케줄러를 점검하시는 것도 좋습니다.