몇년전부터 MSN 메신저를 통해 웜이나 바이러스를 유포하는 형태가 지속되고 있습니다만, 며칠 전부터 새로운 형태가 출현하여 알려 드립니다. 이 웜은 현재까지 확인된 결과 바이러스로 나타나고 있으며 국내 백신인 V3에서는 아직 검출할 수 없습니다. 아래 화면은 MSN 메신저에서 특정한 사람에서 온 메시지 내용의 일부입니다.

사용자 삽입 이미지

아는 사람이 보낸 것으로 착각하여 링크를 클릭하면 아래와 같이 파일을 다운로드하는 창이 나타납니다. 여기서 실행 버튼을 누르면 큰일 납니다.
사용자 삽입 이미지

파일을 다운로드하여 보면 COM 확장자를 가진 실행 프로그램입니다. 이 프로그램을 바이러스 토탈과 같은 분석 사이트에서 확인해 본 결과 일부 안티바이러스 제품에서 바이러스(트로이목마)로 진단합니다.

아래 화면에서 첫 번째가 안철수 연구소의 V3 엔진을 나타냅니다.

사용자 삽입 이미지

참고로, MSN 메신저를 이용하는 바이러스는 꾸준히 발생할 것으로 예상되므로 메신저를 통해 파일을 송수신할 때에 특히 주의가 필요합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 MS에서 제공하고 있는 MSN 메신저와 라이브 메신저에서 보안 취약점이 발표되었습니다. MS는 이러한 문제를 해결하기 위해 새로운 버전을 출시하였습니다.

    문제는 보안 취약점이 있는 기존 버전(MSN 메신전 6.2, 7.0, 7.5/라이브 메신저 8.0)으로 로그온할 때 최신 버전으로 업그레이드하라는 메시지를 보게 됩니다. 만약, 여기에서 업그레이드를 진행하지 않는 경우에는 서비스의 이용에 제한을 받게 된다고 합니다.

    꼭 업그레이드하세요!




    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      최근 야후 메신저에서 웹 캠 관련 취약점으로 인해 많은 사용자들이 불편을 겪은 이후에 이번에는 MSN 메신저에서도 유사한 취약점이 발견되었다.

      관련 자료:
       야후 메신저, 웹 캠 관련 취약점 발견돼
       야후 메신저, 웹캠 관련 취약점 패치!

      MSN 메신저에 관련된 취약점에 좀더 자세히 알아보면 다음과  같다.

      MSN 메신저에는 음성, 화이트 보드, 비디오 채팅 기능 등  기본 채팅 기능 이외에 다양한 대화 수단을 제공하는데 비디오 채팅 관련 구성요소의 취약점으로 인해 원격에서 공격자가 코드를 실행할 수 있는 취약점을 가지고 있다.

      다행인 것은, 이 취약점은 최신 버전 윈도우 라이브 메신저 8.1에서는 영향을 미치지 않고 그 하위 버전인 MSN 메신저 6.x와 7.x에서만 발견된다는 것이다.

      공격자는 비디오 채팅 초대를 통해 특별하게 고안된 코드를 삽입하는 방식으로 취약점을 이용, 익스플로잇을 하게 된다.

      공격 받는 사람은 비디오 채팅 요청을 수락하면 버퍼 오버플로가 발생하게 되며, 이 때문에 프로그램이 종료되면서 공격자의 실행 코드가 실행된다.

      이 취약점은 'Wushi'라는 이름으로 알려진 보안 전문가에 의해 알려졌는데 문제는 이 취약점의 위험도이다.

      세계적으로 유명한 보안 사이트인 시큐니아(http://www.secunia.com)에서는 이 취약점의 위험도를 치명적인 위험(Highly critical)로 분류했다.

      마이크로소프트에서는 이 취약점에 대해 즉각 조사에 들어갔다고 밝혔으며, 가급적 최신 버전인 8.1로 업그레이드할 것을 추천했다.

      또한, 이 취약점에 대한 보안 패치가 나오기 전까지는 가급적 모르는 사람이 비디오 채팅을 요청할 때에는 피하는 것이 좋다고 밝혔다.

      참고자료: http://secunia.com/advisories/26570/
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        MSN 메신저를 통해 웜 바이러스가 유포됐다는 제보가 잇따라 접수돼 포털사이트 MSN(msn.co.kr)이 확산 방지에 나섰다.

        회사원 장모(26.여)씨는 22일 오후 메신저를 통해 친구로부터 이상한 메시지를 받았다.

        장 씨가 노트북 화면 오른쪽 하단에 조그맣게 올라온 창을 열어보니 대화창엔 "Look at this : http://31519.berionk???dewaionksa.com/5/06492"(접속 방지를 위해 주소의 일부를 ???로 표시함)라고 적혀 있었다.

        장씨가 무심코 대화창에 뜬 이 URL 주소를 클릭하자 컴퓨터 화면엔 갑자기 실행 여부를 묻는 내용의 창이 떴고 장씨는 실행버튼을 눌렀다.

        그러자 열려있던 메신저 대화창들이 모두 닫혔고 장씨가 다시 대화창을 열려고 해도 2∼3차례 연속해서 오류가 날 뿐이었다.

        순식간에 벌어진 상황에 답답해 하던 장씨에게 대화 상대로 메신저에 등록돼 있던 친구들은 "혹시 이 사이트 주소를 보낸 적이 있느냐", "이게 무슨 내용이냐"라며 메신저와 전화로 '항의'를 해왔다.

        MSN은 이와 같은 사례가 이날 오후에만 3건이 접수됐다고 밝혔다.

        MSN은 "신고를 받은 즉시 메신저 사용자들이 해당 URL에 접속하지 못 하도록 조치를 취했다"며 "그러나 시간차가 발생할 수 있어 조치 이후에도 몇몇 사용자가 이 주소에 접속될 가능성을 배제할 순 없다"고 말했다.

        정 보보안 업체인 안철수연구소(ahnlab.com)는 "이 URL 조수를 클릭해 접속하면 스트레이션.젠(Win32/Stration.worm.Gen) 웜이 다운로드 된다"며 "이 웜에 감염되면 특정 확장자를 가진 파일에서 메일 주소를 추출, 웜이 첨부된 메일을 발송하게 된다"고 말했다.

        강은성 안철수 연구소 상무는 "조금이라도 의심스러운 메일을 받으면 바로 삭제하는 것이 안전하며 통합보안 제품을 최신 버전으로 유지해 악성코드에 감염되지 않도록 해야 한다"고 당부했다.

        MSN 도 메신저 메인 창의 메뉴에서 도구→옵션→파일전송으로 들어가 '바이러스 검사 프로그램 지정'과 '안전하지 않은 것으로 알려진 유형의 파일은 자동으로 전송 거부'를 클릭하면 이 같은 피해가 발생하지 않을 것이라고 밝혔다. (서울=연합뉴스)
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus


          Web Analytics Blogs Directory