국내 특히 P2P, 언론, SNS 사이트를 통해 악성코드 유포의 사례가 몇년 째 꾸준히 지속되고 있지만 제대로 대응 및 조치가 이뤄지지 못하는 실정입니다.

이러한 문제가 국내뿐만 그런가 했더니, 해외에도 매한가지로 발생하는 것을 보면, 참으로 답답하기도 하고 씁쓸한 마음뿐입니다.


해외 사이트 중에서 축구에 관련된 유명한 사이트 중의 하나인 Goal.com에서 악성코드를 유포하는 사고가 지난달 27-28일 발생했습니다. 참고로, Goal.com 사이트는 Alexa(인터넷 방문자 측정 및 랭킹 사이트) 기준 379위를 차지할 정도로 트래픽이 많으며 하루에 약 21만-23만 페이지의 방문 기록을 가지고 있습니다.

문제는 공격자가 Goal.com 웹사이트의 컨텐트를 자기 입맛대로 바꿀 수 있었다는 것으로 이를 토대로 보면, 공격자가 서버를 어느정도 장악한 것으로 예상되고 있습니다.

또한, 사용자가 감염될 수 있도록 3개의 도메인으로 된 경유지 링크(pxcz.cz.cc, opofy7puti.cz.cc, justatest.cz.cc)를 삽입하고, 이를 통해 결론적으로 CVE-2010-1423(자바), CVE-2010-1885(MS 도움말 센터 HCP), CVE-2009-0927(PDF), CVE-2006-0003(MS MDAC) 취약점을 이용하는 코드가 포함되어 있습니다.

이러한 취약점은 대부분 사용자가 직접 업데이트를 해야 하는 수고가 따라야 하기 때문에 컴퓨터에 익숙하지 않은 사용자들이 많이 감염될 가능성이 높다고 볼 수 있습니다.


그렇다면 이러한 문제의 원인은 무엇일까 고민해 봐야 할 것입니다.

원인은 바로 웹 소스의 취약점 중의 하나인 SQL Injection으로 짐작되고 있습니다. 자료에 따르면 Mass SQL Injection의 형태를 띠고 있지 않는 것으로 언급되고 있어 공격자가 타겟화된 공격을 벌인 것으로 생각됩니다.

이러한 SQL Injection 취약점은 나온지 약 15년 정도 되는 꽤 오래된 구식의 취약점에도 불구하고 여전히 명성을 떨치고 있습니다.

현대 캐피탈, 소니 PSN 해킹 등등.

언제쯤 이러한 문제의 해결이 이뤄질련지... ...

감사합니다.

자료 출처: http://threatpost.com/en_us/blogs/popular-sports-site-goalcom-serves-malware-050311


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    아무런 이름을 밝히지 않고 해킹하는 한 단체에서는 최근 다음에 해킹할 웹사이트를 공개적으로 언급하면서 사람들의 관심을 사고 있습니다.

    이 웹사이트는 MPAA(Motion Picture Association of America)에서 운영하는 것으로 저작권에 관한 정보를 알리고 있습니다.

    <그림 1. 웹사이트가 조작된 화면>

    공격 방식에 대해서는 여러가지 의견이 제시되고 있지만, 이 중에서 가장 신뢰할 수 있는 방식이 바로  SQL Injection 취약점이며, 아래 사진을 참고하십시오.

    <그림 2. SQL Injection 취약점이 있는 링크>

    SQL Injection 취약점을 통해 서버 장악, 데이터베이스 변조 및 조작, 정보 누출 등이 발생할 가능성이 있습니다.

    국내에서도 수많은 사이트가 SQL Injection 취약점에 노출되어 있습니다. 특히, Mass SQL Injection 취약점을 통해 많은 컴퓨터 사용자들이 인터넷을 이용하다가 감염되는 사례가 증가하고 있으므로, 이 문제점을 해결하는데 많은 노력을 기울여야 합니다.

    감사합니다.

    출처: http://news.softpedia.com/news/SQL-Injection-Used-to-Deface-Copyprotected-Others-Might-Follow-161316.shtml

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      며칠 전에 카스퍼스키가 영국의 유명한 언론인 BBC 뉴스 사이트를 차단한 적이 있습니다. 물론, 카스퍼스키 사용자들이 난리를 쳐서 급하게 오진을 처리하긴 했습니다. 이에 대한 자세한 사항은 아래 자료를 참고하십시오.



      BBC 사이트를 추가적으로 살펴 보던 중에 동일한 유형의 SQL 인젝션 취약점을 발견하게 되어 간략하게 정리합니다.


      앞서 언급했던과 동일한 것으로 파악되고 있으며, 화이트 해커의 윤리 상 더 이상의 공격을 진행하지 않았습니다.

      만약 진행한다면 데이터베이스 정보를 빼낼 가능성도 매우 높다고 볼 수 있습니다.

      혹시, 해당사 관계자 연락처 아시는 분 있으면 연락해서 문제점 해결했으면 좋겠습니다.

      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        15th, July. Kaspersky as one of an famous Antivirus venders blocked BBC News site because BBC site was used to steal database like password, credit card information and so so, according to KitGuru.

        http://www.kitguru.net/software/zardon/kaspersky-block-bbc-news-by-accident/

        After being false positive, many people posted their forum and tweeted on twitter service. Kaspersky has immediately issued a signature update that should fix this false positive problem and prevent BBC site from being blocked in future.

        But, assume that BBC site is to be vulnerable, What would you do?

        You're right. BBC site is really vulnerable to SQL Injection attack. As you know, SQL Injection is technique that exploits a top-rated security vulnerability occuring in the database level of web application.


        BBC site uses MySQL database and Perl scripts. And DB owner is ... ...

        I will not proceed any more attacks.

        Please email me(
        moonslab@gmail.com), if you are security administrator of BBC site.


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus


          Web Analytics Blogs Directory