XE 1.7.3.2의 LFI(Local File Inclusion)에 사용된 기술 입니다. (참고 : http://webhackerkhuti.blogspot.kr/2013/10/xe-1732-lfi.html)

PNG의 IDAT 부분에 웹셀코드를 삽입한 뒤, 나중에 PHP 형식으로 로드하면 웹쉘로 사용할 수 있습니다. 


정상적인 사진파일처럼 인식하기 때문에 이미지 라이브러리에서도 에러없이 사용 가능합니다.

웹쉘 코드를 이미지 코드속에 숨기고 싶을 때 참고하시기 바랍니다. 



원본 : https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/


Encoding Web Shells in PNG IDAT chunks.pdf


레노버에서 노트북에 설치한 기본 탑재 SW 중에 슈퍼피시(Superfish)가 보안상 심각한 위험을 초래할 수 있는 애드웨어로 판단되어 논란이 일었습니다. 레노버 사용자 포럼에서 레노버 노트북 사용 중에 자꾸 광고가 나타나고, 슈퍼피시 라고 하는 루트 인증서가 컴퓨터내 설치되어 있다는 게시물이 등록되면서 부터 슈퍼피시의 존재가 알려졌습니다. 


보안전문가가 슈퍼피시에 대한 조사를 해 본 결과 사용자의 데이터를 훔쳐보면서 광고를 띄우고 SSL 연결을 변조하는 형태의 위험한 애드웨어 종류인 것으로 밝혀졌습니다. 특히나 가짜 인증서를 생성하여 올바른 SSL 연결이 이루어지지 않아 MITM(중간자 공격)에 취약할 수 있다고 합니다. 이 경우 사용자가 주고받는 데이터를 외부에서 감시할 수 있고 공인인증서와 암호를 알아내 금전적 피해까지 발생할 수 있습니다. 


레노버는 이 사실을 인정하고 15년 1월 분 부터 슈퍼피시의 선탑재를 중단하였으며, 이전 기종에 대한 슈퍼피시 제거 프로그램을 배포하고 있습니다. 


SW 선 탑재는 PC 제조사의 수익을 위해 SW 회사와 계약을 맺는 방식으로써 주변에서 흔히 사용하는 방법입니다만, 해당 SW가 보안 취약점이 존재하거나 사용자가 인지하지 못한 상황에서 악성코드와 별 차이없는 행동을 수행한다면 단순 유틸리티 프로그램을 넘어서 해커에게는 악성 유포경로도 사용할 수 있다는 것을 단적으로 보여주는 예입니다. 


특히 상당 수 레노버 노트북 기종이 영향을 받는 것으로 나타나 후폭풍도 상당할 것이라 예상됩니다. 


슈퍼피시 설치 여부를 확인하는 웹사이트 


[블로터닷넷] 레노버, 노트북에 악성 SW 깔아 팔다 덜미 - http://mcaf.ee/d7hqt

[전자신문] 분노한 레노버 PC 고객들...'슈퍼피시' 후폭풍 - http://mcaf.ee/4xrzf


해킹대회의 문제 중 실제 운영중인 병원의 CCTV를 해킹하는 문제가 출제되어 논란이 되고 있습니다. 이 문제의 의도는 SCADA 해킹과 쇼단(Shodan)의 위험성을 알리고자 함이였으며, 예산이 적은 대학교에서 주최한 해킹대회다 보니 모의 CCTV 시스템을 구축하기 어려워 실제 CCTV 시스템를 공격하였다고 합니다. 


하지만 현재 참가자들이 이번 문제로 인해 법적 문제가 발생할 수 있다는 점, 실제 병원의 허락이 없었다면 이번 대회로 인해 피해를 입을 환자들과 병원에 대한 대책이 없다면 사회적으로 용납되기 힘들 것입니다. 


[보안뉴스] 해킹방어대회서 실제 CCTV 해킹문제 출제 ‘충격’ - http://mcaf.ee/acoi8

+ Recent posts