시큐리티대응센터2133 [랜섬웨어 분석] Salam 랜섬웨어 Salam 랜섬웨어 주의! 지난 7월 말, Salam 랜섬웨어가 등장하였다. 해당 랜섬웨어는 일반적인 랜섬웨어와 유사하게 문서나 이미지 파일과 같은 특정 확장자에 대해 암호화 동작을 수행하므로 기업 및 개인 사용자의 주의가 요구된다. 이번 보고서에서는 Salam 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 악성동작이 모두 끝나면 악성 파일이 존재하던 경로에 “최종 경로-HOW-TO-DECRYPT”라는 이름의 랜섬 노트를 생성한다. 아래의 이미지와 같이, 특정 디렉토리를 제외하고 고정 드라이브에 대해 암호화 동작을 수행한다. 또한, [표 1]와 같이 특정 확정자 파일에 대하여 암호화 동작을 수행한다. 암호화가 되면 파일명은 “파일명.확장자.ment” 로 변경된다. 암호화 동작이 끝나면, 하기와.. 2020. 8. 12. [취약점 분석] Mozilla Firefox 제품 보안 업데이트 권고 개요 Mozilla 재단에서 Firefox 제품의 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox 79, Firefox ESR 68.11, Firefox ESR 78.1, Thunderbird 78.1 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2020-35/ https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35536 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE.. 2020. 8. 11. [랜섬웨어 분석] Silvertor 랜섬웨어 Silvertor Ransomware 감염 주의 최근 “Silvertor” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 배치파일을 통해 볼륨 섀도우 복사본을 삭제하고, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Silvertor” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Silvertor” 랜섬웨어 실행 시, ‘C:\ProgramData’ 경로에 “cmdkey.bat” 배치파일 생성 후 Powershell로 실행한다. 실행된 배치파일은 볼륨 쉐도우 복사본을 삭제하며 시스템 복원 기능을 무력화한다. 이후 ‘C:\ProgramData\eq_2100.exe’과 ‘시작프로그램\sys_stratup.exe’ 경로에 자가복사하여, 시스템 시작 시 자동실행되도록 설정한다. 자가 복제 후 [표.. 2020. 8. 11. [취약점 분석] GRUB2 부트로더 취약점 업데이트 권고 개요 GRUB2에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 최신버전 업데이트를 권고하였다. 기술 해결방안 운영체제의 홈페이지를 참고하여 취약점이 해결된 버전으로 업데이트를 적용한다. - RedHat : RHSA-2020 : 3216, RHBA-2020 : 3262, RHSA-2020 : 3217, RHBA-2020 : 3265 - Debian : Debian 10.5 - Ubuntu : grub-efi-amd64-bin - 2.04-1ubuntu26.1 - CentOS : kernel-4.18.0-193.14.2.el8_2, grub2-2.02-87.el8_2, shim-x64-15-13.el8 - SUSE : grub2 >= 2.02-19.48.1Red Hat : 참고자료 https://ww.. 2020. 8. 7. [취약점 분석] Adobe Magento 제품 보안 업데이트 권고 개요 Adobe사에서 Magento 제품 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Magento Commerce 2 v2.3.5-p2, Magento Open Source 2 v2.3.5-p2 - Magento Commerce 2 v2.4.0, Magento Open Source 2 v2.4.0 참고자료 https://helpx.adobe.com/security/products/magento/apsb20-47.html https://www.krcert.or.kr/data/secNoticeView.do?bull.. 2020. 8. 6. [악성코드 분석] Vidar Stealer 악성코드 분석 보고서 1. 개요 최근 마이크로소프트의 윈도우, 오피스 제품에 대한 불법 정품인증 툴인 ‘KMSAuto’로 위장한 악성코드 유포 사례가 발견되었다. 해당 샘플은 SFX 형태의 압축파일로 내부에는 정품인증을 위한 ‘KMSAuto Net.exe’, 감염 PC의 네트워크 정보를 획득하기 위한 ‘script.vbs’ 및 정보를 탈취하는 ‘build.exe’가 있다. 만약, 사용자가 비밀번호를 정상적으로 입력한 후, OK 버튼을 누르면 “C:\Program\Data” 에 3개의 파일이 드롭된다. 첫 번째 드롭 파일은 KMSAuto Net.exe v1.5.1 크랙판(KMSAuto Net.exe)이고, 두 번째 드롭 파일은 IP Logger를 사용하여 감염 PC의 네트워크 정보를 수집하는 스크립트 파일(script.vbs).. 2020. 8. 6. 이전 1 ··· 227 228 229 230 231 232 233 ··· 356 다음