정말로 오랜만에 포스팅합니다. :) 정보올림피아드도 준비하랴, 공부도 하랴 시간에 쫓기고 쫓겨 포스팅은 항상 뒷전이였던 것 같습니다.

주말이고 시간도 남고 해서 보안뉴스를 어김없이 포스팅 합니다. 이번 기사는 애드웨어에 관련된 내용입니다. 광고업체와 제휴를 맺어주는 회사를 "제휴광고회사" 라고 합니다. 이러한 회사가 악성코드를 유포하는 회사와도 맺어주는 것으로 논란이 되고 있습니다.

유명한 Click And Bxx, Stxx 등등 악질 애드웨어 많지요? 왜 단속도 안하나 싶기도 하고... 자신들 말로는 동의를 받아서 설치하는 것이라 법적으로 책임이 없다고 하는데, 정상프로그램에 정말 조그마하여 읽기도 힘든 약관창을 만들어 놓고, 자동동의하도록 되어 있는....

우리나라 ActiveX 반드시 근절되어야 합니다..


http://mcaf.ee/ce3f6
정말 어처구니가 없는 일이 아닐 수 없습니다. 보안기업이 보안에 문제가 발생하였음에도 3년간 고치지 않았다는 점. 

화이트 해커 그룹에서 발표한 자료에 따르면 취약점이 상당히 많다는 점. 보안지식을 가지고 백신을 만들고 보수해 나가는 보안 전문가들은 홈페이지 관리와는 별개인 듯 싶습니다. 

혹시나 발견된 취약점중에 심각한 것(SQL Injection, Iframe Injection 등등)이 악용이 되었었더라면 보안업체의 보안에 구멍이 뚫리는 모순된 결과를 얻을 수 있겠네요.



http://mcaf.ee/83195

최근에 갑자기 EBS 가 잠시 접속이 느려지더니 이내 중단되는 현상이 보였습니다. 그런데 이것이 단순히 서버 교체와 같은 문제가 아니고 고3 수험생이 선생의 꾸지람이 마음에 들지 않아 이루어진 범행이라고 합니다.

정말 황당하기 그지 없습니다. 저도 같은 수험생입니다만, 기술을 굳히 악용을 할 필요가 있었을까요? 결국 자신의 실력을 뽑내려다 되려 학교생활에 지장을 주게 되었습니다.

학생은 수험생이고 초범이니 봐주겠다는 방침이지만, 그 이후에 컴퓨터 사용에 대한 압박감을 누구보다도 잘 알고 있습니다.


http://mcaf.ee/b9cf3
SSL 인증서를 발급해주는 한 업체가 크래킹당하여, 허위로 SSL 인증서가 발급되었다고 합니다. SSL은 암호화 방식에 이용되며, 각종 패스워드 암호화 전송에 쓰이고 있고, 이러한 방법이 정상임을 입증해주는 것이 인증서입니다. 

이러한 인증서가 크래킹 당하였다는 것은 결국에 인증서를 악용하여 상대방을 신뢰시킨 뒤에 악성코드를 설치할 수도 있는 일입니다. 아직까지 피해가 없다고 하니 다행입니다만, 앞으로도 위험성이 다분합니다.



http://mcaf.ee/5ac3f

Report: 3 million malvertising impressions served per day

According to data released by Dasient, the company observed a 100 percent increase in malvertising attacks from Q3 to Q4 2010, from 1.5 million malvertising impressions per day in Q3 2010 to 3 million malicious impressions in Q4.
Dasient에서 발표한 자료에 따르면 2010 3분기에는 1.5만개 였으나, 4분기에는 3만개로 100% 증가되었다고 합니다.


Some highlights from the report:
보고서의 중요 쟁점 

  • The average lifetime of a malvertising campaign has dropped for the second consecutive quarter in a row — down to an average of 9.8 days, as compared to 11.1 in Q3, and 11.8 in Q2.
    평균적으로 광고말웨어는 2분기에는 11.8 에서 3분기에는 11.1로 분기별로 따지면 2번의 연이은 감소추세였습니다.
  • Malvertisers typically mount their attacks on weekends, during which IT departments are slower to respond, as we have seen in previous quarters, and continued to see in Q4 2010 as per the figure below.
    말웨어 제작자는 일반적으로 IT 산업이 잠시 쉬는 주말을 노리는 것을 지난 분기때 경험하였습니다. 그리고 2010 4분기 또한 같은 방식이였습니다.
  • Over the past year, we’ve estimated that over 4 millions domains have been infected.
    작년, 우리는 4만개의 도메인이 피해를 입었으리라 추측하였습니다.
  • After three months of web browsing, the probability that an average Internet user will hit an infected page is approximately 95%.
    3개월이 지난뒤, 평균적으로 유저가 감염된 페이지를 접속했을 확률이 95% 정도로 생각합니다. 

Cybercriminals usually engage in malvertising attacks in situations where they cannot obtain compromised access to high value, high trafficked web sites. By relying on social engineering techniques to trick major ad networks into serving their malicious content, they get the multi-million impressions exposure that they’re looking to get.
사이버 범죄자들은 일반적으로 고 품질, 높은 접속율을 얻을 수 없을 때 광고성 말웨어를 이용하게 됩니다. 유명 광고를 사칭하는 사회 공학적 기법에 의존합니다. 그들은 노출된 수만개의 정보를 얻습니다.

It’s the higher click-through rate achieved that matters, with the ads appearing on trusted and high trafficked web sites. In some cases, the click-through rate from even a short-lived campaign can outpace, the click-through rate from a well coordinate blackhat SEO (search engine optimization) campaign.
중요한 것은 신뢰있는 것 처럼 광고를 띄우고, 웹사이트의 접속을 하게하는 경우 유저가 속아서 클릭할 확률이 높다는 것입니다. 

According to Dasient, the malicious attackers usually rely on remnant advertising, that is advertising inventory which isn’t sold until the last minute, and work typically on the weekends, with the idea to increase the average time it would take for an IT department to take down the malvertising campaign. Similar studies conducted by Google indicate that the most typical content served is fake security software also known as scareware.
Dasient에 따르면 악성 공격자는 일반적으로 최근까지도 팔리지 않은 재고품 판매광고입니다. 그리고 IT 산업이 쉬는 기간인 주말에 평균적으로 범죄률이 증가하였습니다. 
구글에서 연구한 자료에 따르면 ScareWare로 잘 알려진 가짜 보안제품을 이용한다고 합니다.

Users are advised to browse the Web in a sandboxed environment, using least privilege accounts, NoScript for Firefox, and ensuring that they are free of client-side exploitable flaws. 
유저들은 웹을 이용할 때 반드시 최소한의 권한으로 사용하는 SandBox 환경을 이용하고, 파이어폭스의 스크립트 무시기능과 보안패치를 할 것을 권고합니다.
 


See also:
 Research: 1.3 million malicious ads viewed daily 
추가로 볼 것 : 매일 악성광고가 1.3만개 

원문: http://www.zdnet.com/blog/security/report-3-million-malvertising-impressions-served-per-day/8319
OTP는 각종 크래킹에 대해서 강력한 효과를 발휘하고 있는 보안기법이였습니다. 하지만 이러한 OTP 정보가 유출되었다고 합니다. 이렇게 될 경우 EMC OTP 를 이용중인 각종 은행에도 위험이 따를 수 있습니다. 

기밀 정보 중에는 알고리즘이 섞여있을 수도 있는데, 알고리즘을 알아낸다면 OTP는 허상 보안이 될 수 밖에 없습니다. 우리나라 OTP도 안전지대가 될 수는 없겠지요

http://mcaf.ee/4a2c6
우리나라도 중국으로 부터의 공격이 낯설지가 않습니다. 이미 수 많은 크래킹사건은 중국이였고, 우리나라에서도 피해본 액수만도 엄청납니다.

중국에서 단속이 허술하다보니, 전문적으로 크래킹하여 생계를 유지하는 팀도 생겼으며, 오히려 자국민의 컴퓨터까지 위협하는 상황까지 이르렀습니다.

실시간 해킹 감시 사이트 Zone-h.org 에서도 끊임없이 중국 정부기관 페이지 변조페이지가 올라오고 있습니다. 그 만큼 보안 의식이 상당히 떨어진다고 볼 수 있습니다.

조치를 취해주지 않으면 우리나라까지 위협할텐데, 대비책은 전혀 없는 듯 합니다.

http://mcaf.ee/a9bfe

     Patch Tuesday: Gaping security hole in Windows Media Player

Microsoft today warned that the Windows Media Player that ships with every copy of its Windows operating system contains a critical vulnerability that could allow remote code execution if a user is tricked into opening a video file.
마이크로소프트는 오늘(8일) 모든 윈도우 운영체제의 윈도우 미디어 플레이어에서 유저가 비디오 파일을 실행하게 될 경우 원격 코드를 실행 할 수 있는 심각한 취약점을 포함하고 있다고 경고하였습니다.

The disclosure forms part of this month’s Patch Tuesday release where Microsoft shipped three bulletins with patches for security holes in Windows and Microsoft Office.
이번 화요일 패치는 윈도우와 오피스 제품군을 포함한 총 3가지 패치를 하게 됩니다.

The most serious of the three bulletins is MS11-015 and Microsoft is urging all Windows users to apply this update immediately because of the severity and the likelihood of working attack code within 30 days.follow Ryan Naraine on twitter
가장 심각한 문제는 MS11-015 취약점입니다. 마이크로소프트에서는 모든 윈도우 유저는 30일 안에 공격 코드가 실행될 수 있기 때문에 반드시 패치해야 한다고 말했습니다.

This security update resolves one publicly disclosed vulnerability in DirectShow and one privately reported vulnerability in Windows Media Player and Windows Media Center. The more severe of these vulnerabilities could allow remote code execution if a user opens a specially crafted Microsoft Digital Video Recording (.dvr-ms) file. In all cases, a user cannot be forced to open the file; for an attack to be successful, a user must be convinced to do so.
이번 보안 업데이트는 DirectShow와 윈도우 미디어 플레이어, 미디어 센터의 취약점에 대해 패치합니다. 마이크로소프트 디지털 비디오 레코딩(dvr-ms) 파일을 실행하게 될 경우 원격 코드가 실행되는 취약점도 패치는 심사해 볼 문제입니다. 유저가 억지로 파일을 열지는 않을 것입니다.

The Windows Media update is rated “critical” for affected editions of Windows XP (including Windows XP Media Center Edition 2005); all supported editions of Windows Vista and Windows 7; and Windows Media Center TV Pack for Windows Vista.
윈도우 미디어 업데이트는 "심각" 수준이고 XP 미디어 센터 에디션 2005를 포함한 윈도우 XP, 비스타, 7 과 비스타의 윈도우 미디어 센터 TV 팩에 영향을 줄 수 있습니다.

The biggest problem exists in the way that Windows Media Player and Windows Media Center handle .dvr-ms files.
가장 큰 문제는 윈도우 미디어 플레이어와 미디어 센터의 dvr-ms 파일의 경우 입니다.

This vulnerability could allow an attacker to execute arbitrary code if the attacker convinces a user to open a specially crafted .dvr-ms file. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights
이 취약점은 공격자가 유저가 dvr-ms파일을 실행 한 경우라면 임의의 코드를 실행 시킬 수 있습니다.  공격자는 파일을 설치하거나, 바꾸거나, 보거나, 지울 수 있으며, 관리자 권한의 계정을 생성할 수도 있습니다.

For businesses using the Microsoft Groove workspace sharing product, pay special attention to MS11-016, which covers a remote code execution issue in Groove.
Groove를 사용하는 기업가에 경우에는 MS11-016 취약점에 대해서 주의를 기울일 필요가 있습니다.

This security update resolves a publicly disclosed vulnerability in Microsoft Groove that could allow remote code execution if a user opens a legitimate Groove-related file that is located in the same network directory as a specially crafted library file
 이번 보안 업데이트는 특정 라이브러리 파일이나 같은 네트워크상의 폴더에 위치한 Groove 파일을 실행한 경우에는 원격 코드 실행이 가능한 Groove 의 취약점을 패치합니다.

The vulnerability exists in the way that Microsoft Groove 2007 handles the loading of DLL files. “An attacker who successfully exploited this vulnerability could take complete control of an affected system,” Microsoft warned.
Groove 2007 에서 DLL파일을 읽는 과정에서 취약점이 존재하며, "성공적으로 바이러스가 주입된 경우라면 시스템의 대부분을 조종할 수 있습니다" 라고 마이크로소프트는 경고하였습니다.

This month’s Patch Tuesday batch also includes MS11-017, an “important” bulletin covering a code execution flaw in the Windows Remote Desktop Client.
이번 화요일 패치 목록에는 윈도우 원격 데스크탑 클라이언트의 코드 실행이 가능한 중요 취약점인 MS11-017 이 포함되었습니다.

The vulnerability could allow remote code execution if a user opens a legitimate Remote Desktop configuration (.rdp) file located in the same network folder as a specially crafted library file
이 취약점은 유저가 같은 네트워크 상 폴더의 특정 라이브러리 폴더에 위치한 원격 데스크탑 설정파일(.rdp) 파일을 실행할 경우 원격 코드 실행이 가능합니다. 

It’s important to note that there are several outstanding issues that were not patched this month.
이번달에 패치되지 않은 문제도 있다는 것에 주목해야 합니다.

윈문: http://www.zdnet.com/blog/security/patch-tuesday-gaping-security-hole-in-windows-media-player/8327?tag=content;search-results-rivers
이 기사를 보고, "한심하다는 생각과 분노" 가 동시에 치밀었습니다. 이 기사에서는 "1원경매" 라고 불리우는 중소 오픈경매사이트를 중심으로 이루어진 것입니다만, 사이트를 들어가보시면 상당히 허술함을 딱 느낄 수 있습니다. 

이 기사가 나오기 전부터 줄 곧 계속해서 나타나고 있는 오픈경매사이트를 유심히 보았습니다. 그누보드와 같은 오픈보드로 만든 사이트서 부터, 디자인 마저도 엉망이고 링크연결도 되지 않는 문제점 마저 보였기에 저는 단순히 악성 사이트로 생각할 정도였습니다. 

이러한 사이트에 수만명이 가입했다는 것에 놀랐고, 이렇게 많은 회원이 가입했음에도 보안을 방치해둔 부분에 대해서는 분노할 수 밖에 없었습니다. 꼭 기사가 나야지 이렇게 하는 것인지. "정부차원" 을 언급하지만, 보안이 허술하다면 운영자체를 하지 않는게 좋지 않을까요?

후에 피해가 발생하면 "이미지 하락" 은 물론이고, 사업장이 망할 수도 있는 것인데, "유출되도 내 정보 아니니깐" 이라는 식으로 방관할 셈인가요? 저는 이러한 사이트를 오히려 처벌해야하는 것이 아닌가 생각합니다.

http://mcaf.ee/8ef52

Apple plugs 57 major security holes in iTunes


If you use Apple’s iTunes software — whether on Windows or Mac OS X — it’s important that you immediately apply the latest software update.

만약 아이튠즈를 이용중인 윈도우 혹은 Mac 유저라면 최신버전으로 패치해야 합니다.

Apple has shipped iTuens 10.2 as a highly-critical patch to cover a whopping 57 security vulnerabilities, some serious enough to allow hackers to take complete control of a vulnerable machine.

이번 아이튠즈 10.2는 취약한 기기를 조종할 수 있는 심각한 취약점을 포함한 57개의 취약점을 패치하였습니다.

According to an advisory from Apple, 50 of the 57 flaws were fixed in WebKit, the open-source rendering engine used within the multimedia software.

애플 관계자에 따르면, 57개중 50개는 멀티미디어 소프트웨어의 오픈소스 렌더링 엔진의 문제점 입니다. 

The vulnerabilities could be exploited to launch remote code execution attacks if a user simply opens an image file or surfs to a rigged Web site, Apple warned.

이 취약점은 인터넷을 서핑하거나 단순히 이미지를 여는 것만으로도, 원격 코드가 실행될 수 있습니다. 
follow Ryan Naraine on twitter

Most of the WebKit flaws were reported by Google’s security team and TippingPoint’s ZDI, a third-party broker of vulnerability information.

대부분의 웹 취약점은 구글의 보안팀과 취약점 정보를 연구하는 TippingPoint의 ZDI에서 보고하였습니다.

In addition to the WebKit issue, Apple also fixed the following:

고쳐진 웹 취약점. 

  • ImageIO: libpng is updated to version 1.4.3 to address multiple vulnerabilities, the most serious of which may lead to arbitrary code execution. For Mac OS X v10.5 systems, this is addressed in Security Update 2010-007. Further information is available via the libpng website. (Windows 7, Vista, XP SP2 or later).
  • ImageIO: A heap buffer overflow issue existed in ImageIO’s handling of JPEG images. Viewing a maliciously crafted JPEG image may lead to an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • ImageIO: A buffer overflow existed in libTIFF’s handling of JPEG encoded TIFF images. Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • ImageIO: A buffer overflow existed in libTIFF’s handling of CCITT Group 4 encoded TIFF images. Viewing a maliciously crafted TIFF image may result in an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • libxml: A double free issue existed in libxml’s handling of XPath expressions. Processing a maliciously crafted XML file may lead to an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • libxml: A memory corruption issue existed in libxml’s XPath handling. Processing a maliciously crafted XML file may lead to an unexpected application termination or arbitrary code execution. (Windows 7, Vista, XP SP2 or later).
  • LibXML의 XPath 핸들러에서 메모리 변조 취약점이 존재하였습니다. 악의적인 XML 파일을 실행할 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)
  • Libpng가 1.4.3 으로 업데이트 되었습니다. MAC v10.5 에서의 임의 코드 실행 취약점과 주소 배수 취약점을 수정하였고, 이름은 2010-007로 명명하였습니다. 더 많은 정보는 Libpng 웹사이트에서 확인할 수 있습니다.
  • Heap 버퍼 플로우 취약점이 ImageIO의 JPEG 핸들러에 존재하였습니다. 악성 JPEG 이미지를 볼 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)
  • LibTIFF를 이용하여 JPEG를 TIFF로 인코딩 하는 과정에서 버퍼플로우 취약점이 존재하였습니다. 악성 TIFF 이미지를 볼 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)
  • LibTIFF를 이용하여 CCITT4를 TIFF로 인코딩 하는 과정에서 버퍼플로우 취약점이 존재하였습니다. 악성 TIFF 이미지를 볼 때 예기치 못한 프로그램 종료 혹은 임의 코드 실행이 발생할 수 있습니다. (Windows 7, Vista, XP SP2 이상 버전)

The company called special attention to a man-in-the-middle attack scenario may lead to an unexpected application termination or arbitrary code execution while a target user is browsing the iTunes Store via iTunes.  This is caused by a vulnerability in WebKit.

아이튠즈를 통해서 스토어를 서핑하는 유저를 타겟으로 하는 예기치 못한 프로그램 종료 혹은 임의 코드 실행 이라는 취약점을 중간자 공격이라고 특별히 부르도록 하였습니다. 

iTunes 10.2 is being pushed out via the Mac OS X and Windows software update mechanisms.  It can also be downloaded directly fromApple’s iTunes web site.

아이튠즈 10.2는 Mac과 Windows 소프트웨어 업데이트를 통해서 받을 수 있고, 아이튠즈 웹사이트에서 직접 다운받으 실 수도 있습니다.

원문: http://www.zdnet.com/blog/security/apple-plugs-57-major-security-holes-in-itunes/8275?tag=mantle_skin;content

+ Recent posts