Malware authors target Google Chrome
 

Every time I write about Internet Explorer, it’s usually a matter of minutes—sometimes even seconds—until someone in the Talkback section proclaims, smugly, that they’ve switched to Google Chrome or Firefox and are therefore immune from malware attacks.
시간날때면 크롬, 파이어폭스는 말웨어 공격을 막아낼 수 있다고 잘난체 하는 TalkBack 게시판의 의견에 대해 몇분간 의견을 적곤 합니다. 
 
 

They’re wrong, and malware authors have begun preying on users of alternative browsers to push dangerous software, including Trojans and scareware. The problem is that most malware attacks aren’t triggered by exploits that target vulnerabilities in code. Instead, according to one recent study, “users are four times more likely to come into contact with social engineering tactics as opposed to a site serving up an exploit.”
그건 틀렸습니다. 트로이목마와 스캐어웨어가 포함된 위험한 소프트웨어를 브라우저에 나타나기 시작했습니다. 코드상의 취약점을 목표로 동작하지는 않지만 연구에 따르면 "취약한 사이트를 이용한 사회공학기법 공격이 4배 늘었다" 라고 밝혔습니다. 
 

I found a perfect example yesterday, thanks to an alert from Silverlight developer Kevin Dente. He had typed in a simple set of search terms—Silverlight datagrid reorder columns—at Google.com, using the Google Chrome browser on Windows. You can follow along with what happened next in the screenshot gallery that accompanies this post.
SilverLight 제작자 Kevin Dente의 경고 때문에 아주 좋은 예를 하나 발견할 수 있었습니다.  


The first page of Google search results included several perfectly good links, but the sixth result was booby trapped. Clicking that link in Google Chrome popped up this dialog box:
구글 검색결과 중 첫페이지에는 아무문제가 없었지만, 여섯째 페이지부터는 문제가 있었습니다. 클릭해보니 다음 박스가 하나 떴습니다. 
 


당신의 시스템에서 심각한 프로세서가 실행중입니다. 
크롬 보안팀은 빠르게 시스템 파일을 검사할 것입니다. 

That led to a basic social engineering attack, but this one has a twist. It  was customized for Chrome. If you’ve ever seen a Google Chrome security warning, you’ll recognize the distinctive, blood-red background, which this malware author has duplicated very effectively.
이것은 전형적인 사회공학공격이지만, 좀더 지능화되었습니다. 크롬브라우저에 맞게 수정하였습니다. 만약 구글 보안경고를 본 경험이 있는 사용자라면 빨강 바탕화면을 연상합니다. 이 말웨어는 이 점을 이용하여 똑같이 복제하였습니다. 
 

After the fake scan is complete, another dialog box comes up, warning that “Google Chrome recommends you to install proper software.”
가짜 검사가 끝난후, 곧 다음 경고창이 뜹니다. "구글은 당신에게 맞는 소프트웨어를 설치할 것을 추천합니다" 
 


당신의 시스템은 수많은 바이러스 공격을 받고 있습니다.
구글은 당신 컴퓨터를 보호하기 위한 소프트웨어를 설치할 것을 추천드립니다.

That’s terrible grammar, and this social-engineering attack is likely to fail with an English-speaking victim, who should be suspicious of the odd wording. But a user whose primary language is something other than English might well be fooled. And the malware author has anticipated the possibility that you might click Cancel in the dialog box. If you do, it still tries to download the malicious software.
문법이 엉망인 이 사회공학공격은 의심스러운 문장력 떄문에 영어권에서는 효용이 없습니다. 하지만 주 언어가 영어가 아닌 다른 사용자에게는 안 좋은 결과를 초래할 수 있습니다. 말웨어 제작자들은 취소 버튼을 누를 수도 있다는 것을 염두하여 취소를 누르더라도 악성코드가 다운되도록 설정하였습니다. 
 

Each time I visited this page, the download I was offered was slightly different. My installed antivirus software (Microsoft Security Essentials) didn’t flag it as dangerous. When I submitted it to VirusTotal.com, only five of the 42 engines correctly identified it as a suspicious file. Less than 8 hours later, a second scan at VirusTotal was a little better. This time, eight engines confirmed that the file was suspicious. Microsoft’s virus definitions had been updated and a scan identified the rogue file asWin32/Defmid.
제가 이 페이지를 접속했을 때에는 약간 바뀌었습니다. 사용중인 백신 MSE는 위험감지를 하지 않았습니다. 바이러스토탈에 바이러스를 업로드해보니 42개 엔진중 5개 엔진에서만 의심파일로 진단하였습니다. 채 8시간이 지나지 않아 다시한번 바이러스토탈에 업로드 해보니 8개 엔진에서 진단하는 것으로 약간 호전되었습니다. 현재 MS에서는 Win32/Defmid 진단명으로 감지하고 있습니다. 
 

Panda and Precx identified the file as “Suspicious” and “Medium risk malware,” respectively. BitDefender, F-Secure, and GData flagged it as “Gen:Trojan.Heur.FU.quX@am@e97ci.” AntiVir detected it as “TR/Crypt.XPACK.Gen.” Kaspersky says it is “Trojan-Downloader.Win32.FraudLoad.zdul.” Every other antivirus engine, as of a few minutes ago, waved this suspicious executable right through.
Panda와 Precx는 "의심", "중위험군" 으로 감지하고, 비트디펜더와 F-secure, G-Data는 휴레스틱 진단으로 진단하고 있습니다. Antivir는 "
TR/Crypt.XPACK.Gen", 카스퍼스키는 "Downloader.Win32.FraudLoad.zdul" 로 감지하고 있습니다. 다른 백신 엔진도 곧 진단할 것입니다.
 

Meanwhile, back in the browser, Google Chrome’s warnings are completely generic. If you download the software it shows up in the Downloads folder looking perfectly innocent.
이 글에서 의미하는 것은 구글 크롬도 위험하다는 것입니다. 만약 소프트웨어를 다운 받는다면 프로그램을 완벽하게 묘사한 다운로드 폴더로 속일 수도 있습니다.  
 

Interestingly, this set of “poisoned” search terms also affected Bing, although the dangerous search result was on a different site, which didn’t show up until the fifth page of search results. And the download that it offered was, apparently, a completely different Trojan/scareware product. But the end result would have been the same, regardless of which browser I was using.
흥미로운건, 악의적인 검색이 Bing 에서도 가능하다는 것입니다. Bing에서 검색을 하면 구글에서는 7번째 페이지에도 보이지 않던 또 다른 위험사이트가 검색됩니다. 그리고, 다운로드 된 바이러스 또한 완전히 다른 유형입니다. 하지만 우리가 피해본다는 결과는 동일합니다.
 

This case study shows that malware authors are beginning to adapt to changing habits of PC users. There’s nothing inherently safer about alternative browsers—or even alternative operating systems, for that matter—and as users adapt, so do the bad guys.
이번사례로 말웨어 제작자들은 PC유저의 습관에 적응해나가기 시작했다는 것을 볼 수 있습니다. 허무맹랑한 브라우저의 안전과 OS의 안전등을 미끼로 접근함으로써 상황이 악화되고 있습니다.
 


Be careful out there.
조심하십시오 
 

 

원문: http://www.zdnet.com/blog/bott/malware-authors-target-google-chrome/3162?tag=must-read


Emergency Adobe Flash Player patch coming today

Less than a week after warning that hackers were embedding malicious Flash Player files (.swf) into Microsoft Word documents to launch targeted malware attacks, Adobe plans to release an emergency Flash Player patch today to fix the underlying problem.
해커가 말웨어 실행을 위해 악의적인 SWF을 MS Word에 삽입할 수 있다고 경고한지 한주가 채 되지 않아 어도비는 긴급 패치를 내 놓았습니다.

The patch will fix a “critical” vulnerability in Flash Player 10.2.153.1 and earlier versions for Windows, Mac OS X Linux and Solaris.
이 패치는 윈도우, Mac OS X 리눅스와 솔라리스의 Flash Player 10.2.15.1 혹은 이하버전의 심각한 취약점을 고치게 됩니다. 

According to this Secunia advisory, the flaw allows a hacker to completely hijack a vulnerable Windows computer:
Secunia 권고에 따르면, 이 취약점은 취약한 컴퓨터의 정보를 완벽하게 가로챌 수 있습니다. 

A vulnerability has been reported in Adobe Flash Player, which can be exploited by malicious people to compromise a user’s system. 

The vulnerability is caused due to an error when parsing ActionScript that adds a custom function to the prototype of a predefined class. This results in incorrect interpretation of an object (i.e. object type confusion) when calling the custom function, which causes an invalid pointer to be dereferenced.
사용자 시스템을 공격할 수 있는 Flash Player의 취약점이 발견되었습니다. 취약점의 원인은 미리 정의된 액션스크립트 함수를 읽는 과정에서 부를 수 없는 잘못된 포인터를 가진 함수를 불러 드릴때에 일어납니다. 

Secunia has posted a technical analysis of the flaw as well.
Secunia는 취약점에 대해 기술문서를 적어놓았습니다. 

Adobe has confirmed that the vulnerability (CVE-2011-0611) could cause a crash and potentially allow an attacker to take control of the affected system.
어도비는 "후에는 시스템을 조종할 수 있고 파괴까지 가능한 취약점이라고 발표했습니다." 

There are reports that this vulnerability is being exploited in the wild in targeted attacks via a malicious Web page or a Flash (.swf) file embedded in a Microsoft Word (.doc) or Microsoft Excel (.xls) file delivered as an email attachment, targeting the Windows platform. At this time, Adobe is not aware of any attacks via PDF targeting Adobe Reader and Acrobat. Adobe Reader X Protected Mode mitigations would prevent an exploit of this kind from executing.
이 취약점은 이메일 첨부파일로 전파되는 SWF 기능을 포함한 MS Word, MS Excel 파일, 악의적인 웹페이지를 통해서 이루어지는 Windows 취약점입니다. 현재 어도비는 리더 프로그램을 보호모드로 실행허거나 파일을 함부로 열지 않을 것을 권고했습니다. 

A patch for Google Chrome users is already available in Chrome version 10.0.648.205.
구글 크롬 유저들은 이미 10.0.648.205 버전에 패치가 적용되었습니다

Adobe plans to fix the vulnerability in Adobe Acrobat and Adobe Reader at a later date.
어도비는 아크로뱃과 리더프로그램을 수정할 계획입니다.

원문: http://www.zdnet.com/blog/security/emergency-adobe-flash-player-patch-coming-today/8548?tag=content;search-results-rivers
또 다시 관련 기사가 올라왔습니다. 우리나라의 크래킹의 심각성을 보여주는 계기가 되었으면 합니다.

우리가 보아왔던대로 지금 현재 각종 블로그, 카페에서 법을 모르는 호기심 최고조의 청소년과 의뢰를 받아 특정 사이트를 공격하는 중국 크래커들에 의해 유포지로 활용되어가고 있습니다. 

인터넷 보급률 최고의 나라. 스마트폰으로도 인터넷을 할 정도로 인터넷 이용률이 상당히 높은 만큼, 우리나라가 좀비PC 양산에 최적의 조건이라는 것. 

그냥 넘어가서는 안될 심각한 문제임을 다시한번 깨달아야 합니다.


http://mcaf.ee/d9e30

+ Recent posts