안티 바이러스 제작사로 명성이 자자한 F-Secure(에프시큐어)는 2007년11월12일, 동영상 투고 사이트「YouTube」와 유사한 피싱 사이트가 확인되었다고 하여 주의해야 한다고 밝혔다. 이 사이트는 바이러스를 최신버전의 Flash Player로 속여서 설치를 유도한다.

에프시큐어의 정보에 따르면 공격자는 스팸 메일을 사용하여 유저를 위조사이트에 유도한다고 한다. 메일속의 링크를 클릭하면, 웹브라우저는YouTube와 똑같이 생긴 웹페이지를 표시한다.
사용자 삽입 이미지
< 그림. 하지만 이 페이지는.cn 도메인(중국 도메인)의 웹서버에 설치된 가짜 사이트>

위조 페이지에서는「Hello, you either have JavaScript turned off or an old version of Adobe's Flash Player. Get the latest Flash player.(JavaScript가 꺼져 있거나 오래된 버전의Adobe Flash Player를 사용하고 있습니다. 최신버전의 Flash Player를 설치해 주세요.)」라고 하는 에러 메세지가 표시된다. 이 에러 메세지는 유튜브의 진짜 사이트와 정말로 똑같다.

그리고「Get the latest Flash player.」라는 부분에서 링크가 된「install_flash_player.exe」라고하는 프로그램 파일을 인스톨하도록 유도한다. 이프로그램이 바이러스의 실체이다. 파일명은 진짜 Flash Player의 인스톨러와 똑같지만, 실제로는「다운로더」라고 불려지는 바이러스의 일종 실행되면 다른 바이러스를 생성하여 설치한다.

에프시큐어에 따르면 11월12일 시점으로 Web 브라우저「Firefox」의 피싱사이트 검출 기능에서는 이 사이트에 대해서는 대응을 마친 상태이다.Firefox에서 이 사이트에 접근하려고 시도하는 경우에는 경고가 표시된다. 또, 에프시큐어의 보안 대책제품에서도 이미 대응하고 있다고 한다.

정보: http://www.f-secure.com/weblog/archives/00001316.html
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
     비트디펜더(BitDefender)는 최근 마이크로소프트 윈도우 서버와 유닉스 기반의 환경에서 사용가능한 중소기업을 위한 보안 솔루션 제품 3 종류를 출시했다.

    • BitDefender Security for Mail Servers - 윈도우 및 유닉스 플랫폼
    • BitDefender Security for Exchange - 익스체인지 서버용
    • BitDefender Security for Samba - 파일 서버용

    사용자 삽입 이미지

    BitDefender Security for Mail Servers와 BitDefender Security for Exchange는 메일 트래픽에 대한 안티 바이러스, 안티 스파이웨어, 안티 스팸, 안티 피싱, 컨텐트 및 첨부 파일 필터링 등 다양한 기능을 제공하며, 기존 메일 서버 환경에서 손쉽게 사용할 수 있을 정도의 호환성을 자랑한다.

    BitDefender Security for Samba는 SAMBA 공유 네트워크에 대해 안티 바이러스, 안티 스파이웨어 기능을 제공한다. 파일 서버에 저장되는 파일 등에 대해 알려진 그리고 알려지지 않은 새로운 악성코드 등에 대한 검사를 수행한다.

    출처: http://www.bitdefender.com/site/smb

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      베리사인(verisign)파이어폭스 브라우저를 사용하는 이용자들이 안전한 웹 사이트 임을 확인하는데 사용되는 기술인 EV SSL을 확인할 수 있는 새로운 플러그인을 제공합니다.

      IE 7에서 화면 하단에는 EV SSL(Extended Validation Secure Sockets Layer)으로 안전한 웹 사이트임을 나타내는 초록색 바가 있습니다. 베리사인은 파이어폭스에서도 이러한 기능을 사용할 수 있는 새로운 플러그인을 제공합니다.

      사용자 삽입 이미지
      EV SSL 인증서는 피싱(phishing)을 차단하는 기술의 핵심적인 부분으로, 웹 사이트를 방문하는 이용자에게 웹 사이트의 추가적인 정보를 제공하고, URL이 "https://"로 시작하는 안전한 사이트를 방문하는지 알 수 있도록 합니다.

      하지만, 다른 인증기관이 인증하는 웹사이트를 베리사인의 플러그인이 식별할 수 없다는 점을 주목해야 합니다.

      출처: www.techshout.com
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        최근에 윈도우 XP의 라이선스 액티베이션을 이용하는 흥미로운 트로이 목마가 발견되었습니다. Symantec에 따르면, Troyan.Kardphisher라고 명명된 트로이 목마는 기술적인 헛점이 아니라 사회 공작 즉, 사용자를 속이는 공격을 합니다.

        윈도우 XP를 처음 설치하면 아래와 같이 액티베이션 여부를 물어보는 단계가 있습니다.

        그런데, 이 트로이 목마가 감염되고 나서 컴퓨터를 재부팅하고 나면 위의 화면이 나오게 됩니다.문제는 여기서, Yes나 No만 선택할 수 있고, 작업 관리자등 다른 모든 작업을 진행할 수없습니다. 그 다음에는 액티베이션 화면에서 아래과 같이 신용카드 정보를 입력하는 단계가 나타납니다. 카드 정보를 제대로 입력하지 않으면 컴퓨터가 종료됩니다.

        트로이 목마를 치료하는 방법은 아래 링크를 참조하세요. http://www.symantec.com/security_response/writeup.jsp?docid=2007-042705-0108-99&tabid=2

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          진짜 사이트 주소 입력해도 가짜 사이트로 연결


          가짜 웹사이트를 꾸며놓고 이용자들의 금융정보를 빼가는 인터넷 피싱(Phishing)이 빠른 속도로 진화되고 있다.

          합법적인 남의 도메인을 훔쳐가거나 도메인네임서버(DNS) 혹은 프록시 서버주소를 조작해 사용자들이 진짜 사이트 주소(URL)을 입력해도 가짜 사이트로 연결하는 파밍(Pharming) 범죄가 기승을 부리기 시작한 것. 최근에는 악성코드를 결합해 이용자의 PC를 해킹한 뒤 이를 통해 가짜 사이트로 연결하는 악성코드 결합형 파밍 범죄가 일대 유행하고 있다.

          ◇지능화되고 있는 피싱=美 보안업체 웹센스에 따르면, 최근 미국, 유럽, 아시아 등지의 50여개 금융권 이용자들을 겨냥한 파밍 사고가 발생했다.

          이 회사에 따르면, 공격자들은 이들 피해 금융기관들의 웹사이트를 흉내낸 가짜 웹사이트를 만든 뒤 전세계 불특정 다수 이용자들을 상대로 악성코드 URL이 숨겨진 e메일을 배포했다. 이를 클릭한 이용자들은 해커가 지목한 50개 표적 사이트 중 하나를 방문할 경우, 자동으로 가짜 사이트로 유도된 뒤 금융정보를 빼내는 트로이목마에 감염될 가능성이 높았던 것으로 알려졌다.

          그동안에 발생했던 피싱 사기범죄 대부분은 불특정 다수의 이용자들을 상대로 가짜 사이트 주소(URL)가 연결된 스팸메일을 보낸 뒤 호기심을 자극하는 문구를 통해 클릭을 유도하지만, 파밍은 이용자가 웹브라우저에서 실제 사이트 주소를 직접 입력하더라도 위장 사이트로 접속된다는 점에서 이용자들이 더욱 속기 쉽다.

          이에 앞서 국내에서도 국민은행과 농협 등 국내 은행 2곳의 인터넷뱅킹 이용자들을 겨냥한 파밍 공격이 발생해 충격을 안겨줬다.

          당시 공격자는 악성코드를 이용해 사용자 PC를 해킹한 뒤 PC의 인터넷주소를 저장해주는 '윈도 hosts 파일'을 수정, 이용자가 해당은행사이트 도메인을 입력할 경우, 가짜 사이트로 접속되도록했다.

          올해는 이같이 지능화된 피싱범죄가 더욱 기승을 부릴 것으로 전망된다. 한국정보보호진흥원은 "비싱(Vishing; 무작위로 전호를 걸어 금융정보를 유출하는 피싱), 에스엠아이싱(SMiShing; 휴대폰 문자를 발송해 악성코드가 존재하는 사이트로 접속하도록 유도해 악성코드가 휴대폰에 설치된 뒤 정보를 유출하는 공격수법) 등 전화매체를 이용한 피싱범죄도 본격화될 수 있을 것"이라며 "이는 음성 메시지나 SMS 문자 등이 아직은 메일을 이용한 피싱보다 의심을 덜 사기 때문"이라고 지적했다.

          ◇어떻게 막을 수 있나=최근 국내외에서 적발된 파밍 수법은 대부분 악성코드를 이용했다. 이용자의 PC를 해킹한 뒤 조작정보를 속여 이용자가 실제 웹브라우저에서 금융권 주소(ULR)을 직접 입력하더라고 가짜 사이트로 접속되도록 하기 위해서다. 이 과정에서 사용된 악성코드는 모두 MS의 최신 보안취약점을 악용한 것들이다. 이는 다시말해 MS의 최신보안패치만 제대로 받았더라도 미연에 사고를 예방할 수 있다는 얘기다.

          실제 이같은 금융권 피싱말고 국내 온라인게임 이용자들의 계정정보를 탈취해가는 중국발 해킹도 보안패치를 받지않은 PC 이용자들을 겨냥했다.

          아울러 최신 PC 백신을 최신 엔진으로 업데이트하고, 이를 통해 자신의 PC를 주기적으로 PC를 점검하는 것도 중요하다.

          보안업계의 한 전문가는 "무엇보다 보안패치만 제대로 받아도 사고의 90% 이상을 막을 수 있다"며 "특히 메일에 링크된 수상한 URL주소나 첨부파일 등을 열때는 항상 조심하고, 의심스러운 웹사이트는 가급적 접속을 자제해줄 것"을 당부했다.

          출처: 머니투데이

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus


            Web Analytics Blogs Directory