about:blank 가 다른 페이지로 표시될 때

IT/Security/Web 2014. 7. 10. 15:09

얼마 전 IE 에서 about:blank 페이지가 다른 페이지로 표시되는 것을 보았다. about:tabs 페이지랑 꽤 유사해서 맨 처음에는 about:tabs 가 열린 줄 알고 인터넷 옵션에서 새 탭 페이지 옵션을 보았으나 빈 페이지(about:blank) 로 세팅되어있는 것을 보고, about:blank 페이지가 애드웨어에 의해 하이제킹되어 표시되는 것으로 판단했다.

 

이 현상을 해결하기 위해서는 아래의 레지스트리 경로로 들어가 AppInit_DLLs 를 확인해보면 된다.

 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

 

 

해당 항목에 적혀있는 Value 의 경로에 찾아가 파일들을 지우면 된다.

 

나의 경우에는 SupTab 이라는 프로그램이 깔려있었다.해당 경로의 폴더에 찾아가 파일들을 지우고 나니 문제가 말끔하게 해결되었다.

 

'IT/Security > Web' 카테고리의 다른 글

메가파일 쿠키 스푸핑 취약점  (13) 2010.07.09
Twitter.com XSS 취약점 공개  (0) 2010.06.25

설정

트랙백

댓글

보안사건사고 #1 : US 정부의 SCADA 해킹사건 코미디: 상수도 시설이 러시아 해커로부터 해킹당했다!?

IT/Security/보안사건사고 2011. 12. 19. 22:38

Jim Militz. Russia 로 가는 Frankfurt 공항에서.

11월 10일, 일리노이즈 주 테러방지 센터 ISTIC(The Illinois Statewide Terrorism and Intelligence Center) 는 미국의 상수도 시설이
러시아 해커로부터 해킹공격을 받았다고 공식 발표했습니다.

최근 SCADA 시스템에 대한 공격이 뜨거운 이슈로 떠오르면서 다이하드 4.0 과 같은 영화에서나 나올 법한 일들이 Stuxnet, Duqu 등으로
재현되는가 싶더니 미국의 상수도 시설이 해킹당했다니! SCADA 해킹으로부터 공격당하지 않았던 미국입장에서는 꽤 얼굴 붉힐 일입니다.

그런데 그것보다 더 얼굴 붉힐 일로 발전해버리고 말았습니다.
이 모든건 Jim Militz  가 러시아로 휴가를 떠나고 그 곳에서 업무를 하면서 시작되었습니다.

Jim Militz는 Navionics Research 라는 SCADA 솔루션을 제작하는 SI 업체의 설립자이자 관리자입니다.
주로 SCADA 산업 시스템을 구축하고 관리하는 업무를 하며
일리노이즈 주 상수도 시스템에도 이 회사의 제품이 들어와 작동 중이었습니다.

지난 6월, Jim Militz 가 러시아로 휴가를 떠나고 가족과의 휴식을 즐기던 중,
데이터 히스토리 차트를 살펴보기 바란다는 상수도 시스템의 한 직원의 전화를 받게 됩니다.
Jim Militz 는 그렇게 러시아에서 원격으로 작업을 하고 휴가를 끝내고 미국으로 오게 됩니다.

가족들과 러시아에서 휴가를 즐기고 있는 Jim Militz.

그런데 문제는 11월 8일. 상수도 시설에서 돌아가고 있는 펌프가 에러로 작동을 멈추었고
이 문제에 대해서 수리사가 로그를 살펴보던 중 지난 6월 러시아 IP에서 시스템에 성공적으로 접근한 사실을 보게 됩니다.

일리노이주 Fusion Center-ISTIC 는 이 문제에 대해 미국 국토보안부(DHS) 와 연방수사국(FBI) 와 협조 수사를 하게 됩니다.
그런데 로그에서는 6월 러시아 IP에서 Jim Militz 아이디로 로그인 한 흔적이 뚜렷하게 남아있는 데도
Jim Militz 에게 러시아에서 직접 로그인 한 적이 없는지를 전혀 물어보지 않고
단순히 러시아에서 Jim Militz 의 관리PC를 해킹, 권한을 탈취하여 Jim Militz 아이디로 로그인 했다고 추정하여
아예 상황을 단정지어 버리는 굉장한 실수를 해버립니다. -_-;

그렇게 굉장한 착각에 빠진 일리노이즈 주 사이버 테러 대응 센터(ISTIC, fusion center 이하 ISTIC) 는
11월 10일 "Public Water District Cyber Intrusion(공공 수도 시설 사이버 침입)" 이라는 자극적인 리포트를 작성합니다.
이 리포트에는 러시아 해커가 Jim Militz의 PC를 해킹, 권한을 얻어 일리노이즈 주 상수도 시스템에 침입,
 6월부터 11월까지 무려 5달동안 펌프를 껐다 켰다 하는 만행을 저질렀다는 -_-; 내용이 실어졌습니다.

하지만 이것이 문제가 되자..!!
서로가 서로에게 책임을 떠넘기는 공방전이 벌어집니다.

ISTIC 를 관할하는 일리노이즈 주 경찰 여성 최고대변인(chief spokeswoman) Monique Bond 는 아래와 같이 주장합니다.

"그 리포트는 일리노이즈 주에서 같이 일하던 미국 국토보안부(DHS, 이하 DHS) 직원들과 함께 만들어진 것이고
일리노이즈 주는 단순히 그걸 처리하여 배포한 것이지 절대로 ISTIC 단독으로 작성한 것이 아닙니다."



이에 발끈한 DHS 측(Peter Boogaard 대변인)은 아래와 같이 주장합니다.

"만약 DHS 측에서 승인하여 배포된 리포트라면, 적어도 6개의 기관에서 서명 절차를 거쳐야 했는데 이 리포트에서는
그러한 사실이 없습니다. 왜냐하면 이건 ISTIC 가 작성한 것이고 리뷰 절차를 거치지 않았기 때문입니다!"



아무튼 옥신각신하고 있는 동안 많은 언론에서는 러시아 해커로부터 해킹 공격을 받았다고 많은 기사를 보냈고
보안 연구자들은 "거봐 이런 공격이 있을줄 알았다!" 하며 많은 평을 내놓게 됩니다.

한술 더 떠 SCADA 시스템에 내부적으로 미리 작성된(hard-coded) 패스워드가 예전부터 웹에서 떠돌고 있었다거나
원래 SCADA 시스템의 패스워드는 3자리라 쉽게 털 수 있다는 등
일부 연구자의 주장에 기자들만 기사 내보내느라 바빠집니다.

근데 이게 전 세계 언론으로 퍼지면서 수습하기가 참 난감한(...) -_-;
아무튼 이것이 사실이라면 미국의 SCADA 시스템이 최초로 해킹당한 사례이니 hot issue 임은 분명했죠.

도대체 누가 해킹을 했다는 거야?

가만히 소식을 앉아서 듣고 있던 Jim Miltiz 는 이런 저런 언론 보도와 자신의 상황을 끼워 맞춰 생각해본 결과
언론에서 말하는 러시아 해커가 자신이 지난 6월 러시아에서 작업했던 기록에서 나온 말임을 추측, 자신의 의견을 전달하고
DHS의 산업보안대응팀(ICS-CERT) 와 FBI 측의 공동 협조 수사를 받게 됩니다.

그런데 그 것이 사실이었습니다. 그 미지의 러시아 해커는 과거 러시아에서 정상적으로 접속한 Jim Militz 였습니다.
-_-;

조사팀과 함께 로그를 분석한 Jim Militiz 는 아래와 같이 주장합니다.

"이 SCADA 시스템의 로그 저장 공간은 상당히 큽니다. 이건 모든 상황을 기록해요.
그런데 이 로그들은 결코 해킹당했다는 것을 말해주는 내용들이 아닙니다.
몇몇 전기 문제(electrical-mechanical) 가 문제 되었다는 내용들이 있을 뿐입니다."



더불어 Jim Militiz 는 예전 일에 대한 썰을 풀면서 ISTIC 리포트의 미심쩍인 부분을 모두 해결해냈습니다.

"현재 이 SCADA 시스템은 예전에 어떤 업체로부터 원격 접근 시스템(remote access system) 을 수리 받았는데,
이 장비가 너무 오래되었거든요. 근데 아마 당시 이걸 수리하고 나서부터 이러한 문제가 종종 발생되어 왔었습니다.
아마도 제 생각에는 그 업체가 적절히 수리했다고는 생각이 들지 않네요."


실제로 FBI 와 DHS 측은 로그로부터 그러한 문제를 찾아내었고, 해킹에 관한 메세지는 찾을 수 없음을 공식적으로 확인했습니다.
더불어 펌프를 껐다 켰다 했다는 해커의 만행(...)에 대해서는 전혀 그러한 사실을 찾을 수 없다고도 발표했습니다.


아무튼 Jim Militz 가 해명하면서 사건은 모두 일단락되었습니다.
이 사건을 중심에서 담당했던 일리노이즈의 ISTIC 는 사방에서 돌 세례(...)를 맞게됩니다.
투명하지 못했던 DHS와 FBI 또한 비판을 피할 수 없었습니다.

통제 시스템에 기술자로서 15년간 근무한 Joe Weiss 曰

"이러한 리포트가 충분한 근거와 검증(corroborate) 없이 발표되었다는 것 자체가 충격입니다.
사이버테러대응센터를 신뢰할 수 없다는 것은 사이버테러대응센터가 존재하는 의미를 상실한 것이죠.
이건 상식입니다. 일반적으로 '리포트' 라는 것이 담고 있는 내용은 상당히 중압감이 있는 메세지(scary letter) 입니다.
근데 어떻게 DHS 는 그러한 것을 '초기 정보' 라는 말도 넣지 않고 발표(publish) 했을까요."


아무튼 미국 최초 SCADA 해킹 사건은 Jim Militz 의 간단한 해프닝에서 수사기관들의 삽질로 이어진
웃지 못할 코미디로 남겨지고 말았습니다.

이 사건은 수사에 있어서 각 기관들의 수사 협조 시스템과 
공식 문서를 내부에서 발간할 때의 검증 과정에 대해서도 미국 수사기관의 부족한 점을 찔러준 계기가 되었습니다.

어떠한 일을 검증을 하거나 수사를 할 때 추측은 추측뿐임을 공고히 하고 이를 단정지어서는 안됩니다.
강력한 심증으로 작용되는 것도 결국 심증은 심증이고 절대로 물증이 아닙니다.
사건은 심증을 참고할 필요는 있지만 결국 수사 결과는 물증에 의해 좌우됩니다.

단순히 미국 SCADA 시스템 해킹 사건에서 머물 문제가 아닌, 보안 사고의 측면에서 넓게 보면
북한 책임이라고 떠넘기는 우리나라의 여러 사고 사례에 대해서도 심각하게 고려해야하고,
비록 장기화되더라도 꾸준한 수사를 통해 물증을 확보하여 철저한 검증을 통해 공식적인 수사 결과를 내는 것이
바람직하다고 생각합니다. 하지만 정작 북셉티콘(...) 의 강력한 영향이 범벅되어 쉽게 심증으로 치우칠 수 있는
우리나라 사건사고 수사가 심증의 늪에 빠져 눈에 보이는 물증조차 부인하게 되는 상황이 올까봐 매우 걱정이 되네요.

(번외)


(참조)
이 포스팅을 만드는데 도움이 된 자료들


 
* 작성자의 한마디 *
 이 포스팅은 실제 사건을 기반으로 작성되었습니다. 각종 언론 매체와 실제 기관의 공식 발표 자료를 통해

정리, 작성되었으며 약간의 오역이 있을 수 있습니다. 상황에 따라서 의미가 전해지기 쉽도록 의역한 부분은 있으나
문맥이 달라지는 정도가 아니니 편하게 읽으시면 됩니다.
다음 업데이트는 크리스마스가 지나고 나면 작성하도록 하겠습니다.
모두들 메리크리스마스..!!

Anow Russell
(Twitter. @anow_null)



 

'IT/Security > 보안사건사고' 카테고리의 다른 글

보안사건사고 #0 : 소개 및 공지  (0) 2011.11.17

설정

트랙백

댓글

보안사건사고 #0 : 소개 및 공지

IT/Security/보안사건사고 2011. 11. 17. 09:48

뜬금없이 한 코너를 시작하려고 합니다.
그 이름은 바로 <보안사건사고>!!
(대책이 없다.. -_-;)

(사실 <보안사건노트> 로 할까 <보안사건사고> 로 할까 고민을 많이 했는데 <보안사건사고> 가 그나마 편하게 보여서 이걸로 정했습니다.)

평소 보안에 대한 이슈를 직접 정리해보면 아무래도 생각도 많이 할 수 있고 사건에 대해서 깊게 알게 되어서 꼭 언젠가 해보고 싶었기도 했고 앞으로 블로그를 하면서 무언가 꾸준히 진행해야하는 소재가 있어야 탄력적으로 블로그를 할 것 같다는 생각도 들어서(...)
이 <보안사건사고> 코너를 진행하려고 마음을 먹었습니다. (이 포스팅을 쓰면서 대책을 구상중.. -_-;)

<보안사건사고> 코너에서는 비정기적으로(정기적으로 할 수 있을 것이라 제 스스로가 믿지 않습니다. -_-;;) 각종 보안에 대한 사건사고에 대해 읽기 편하게 정리하여 사건사고를 소개하고, 제 생각을 담아내는 등의 내용이 주를 이룰 것 같습니다.

특별히 <보안사건사고> 라고 해서 단순히 기술적 측면에만 치우쳐 작성하는 것이 아닌 두루두루 폭 넓게 다룰 수 있도록 노력할 생각입니다.
그리고 현재 문제화 되고 있는 이슈들, 또 쉽게 간과할 수 있는 이슈들, 심각하고 민감한 이슈들부터 황당하고 재미있는 이슈들까지
최대한 읽기 편하고 이해되기 쉽게 작성할 생각입니다. 이러한 이슈들은 현재 진행 중인 이슈일 수도 있고, 한참 전 과거의 이슈일 수도 있습니다.

이제 시간도 조금 나고 하니깐 차근차근 써서 나름대로 재미있는 자료집을 만들어내도 좋을 것 같네요.
제가 블로그에 조금 더 맛을 들인다면, 이러한 코너를 하나 둘 추가해낼지도 모르겠습니다만은
여태까지 게으른 블로그 생활을 해 온 결과(...) 별로 자신이 있지는 않네요.

그래도 유익한 컨텐츠를 담아내기 위해 노력하겠습니다.

이 코너에 포스팅이 올라오면 @anow_null 트위터에 한글 트윗이 올라와 Blog Post 를 링크해줄 겁니다.
뭐 그래봐야 얼마나 읽기야 하겠냐만은 -_-;

하루에 평균 10명 꼴로 구글 검색으로 들어오는 이 블로그에 차곡 차곡 자료 쌓아나가는 재미로 시작하려고 합니다.
소리 없는 아우성도 언젠가는 남이 들어줄 수 있을 것이라 믿습니다.(?)

혹여나 제 포스팅에 문제가 있거나 다른 곳으로 펌을 하려고 하신다면 덧글이나 공지사항의 연락처로 알려주세요.

이 코너의 저작물 사용 허가 기준은 아래와 같습니다.

펌을 하였을 경우 반드시 알려주세요. (해당 URL 게시)
상업적 이용이 불가 합니다.

컨텐츠 변경을 통해 원래 전달하고자하는 의미를 변색했을 경우는 피해주셨으면 합니다.
링크나 일부 컨텐츠 인용은 가능합니다.


무엇보다도 위에서 언급한 바 대로 펌을 하시려고 하면 포스팅의 덧글이나 공지사항의 연락처로 알려주시면 감사드리겠습니다.

Anow Russell
(@anow_null)

설정

트랙백

댓글

Ahnlab Integrated Security Fair 2010

IT/Security/Event 2010. 10. 19. 10:35

<그림 1> Ahnlab Integrated Security Fair 2010


이번 안철수연구소에 Ahnlab Integrated Security Fair 2010 행사를 오는 26일 (10/26) 화요일에 엽니다.
선착순 등록 이니 빨리 신청하시길.. :-)


<그림 2> Ahnlab Integrated Security Fair 2010


자세한 사항은 아래의 링크에서 확인하시길 바랍니다. 
[ http://www.summ.co.kr/2010/ahnlab/1026/info.html ]

설정

트랙백

댓글

한글과컴퓨터 - DLL Hijacking 제로데이(0-day) 취약성 발생과 그 경과 ㅡ 아쉬운 한글과컴퓨터의 태도

IT/Security/System 2010. 9. 16. 16:24


2010년 8월 말, DLL Hijacking 기법을 이용한 Exploit 이 유행할 때
웬지 DLL Hijacking 취약성이 있을 법하여 노트북에 설치 된 소프트웨어들을 상대로
취약성 Auditing 을 해보았다. 그 결과 이스트소프트 사의 알씨 제품에서 취약성을 발견했고,
wireshark, Adobe CS3 Flash
등 유명한 제품들에서 해당 취약성이 발견되었다.

그 중, 한글과컴퓨터 제품군인 한컴오피스 2010의 제품들이 취약한 것으로 추정되어
Exploit 을 작성하였고, 그 결과 한컴오피스 2010의 3가지 제품(한글, 한셀, 한쇼) 모두 취약하다는 것을 확인하였다.

한글 2007도 마찬가지였다. 2002 버젼과 2005 버젼은 주변에 쓰는 사람을 못보고 또 하드 용량상 마땅히 테스트할
공간도 없어 2002 버젼과 2005 버젼은 테스트하지 못하였으나, 2010 버젼과 2007 버젼에 이러한 DLL Hijacking 취약성이
존재하고 Exploit 이 가능하다는 것을 고려한다면, 충분히 2002 버젼과 2005 버젼에도 취약성이 존재할 가능성이 매우 높다고 생각한다.

참고로, 밑 영상에는 나오지 않았지만 한컴사전도 해당 DLL Hijacking 에 취약하다.

아래 영상은 Windows7 에서 한컴오피스2010 제품들이
DLL Hijacking 에 취약하다는 것을 보여주는 PoC Exploit 시연 영상이다
.



<영상1> 한글2010 DLL Hijacking PoC Exploit 시연
(영상 다운로드 - 클릭)
(서버 환경에 따라 속도가 느리거나 다운로드가 불가할 수 있습니다.)
(2010-12-12 기준 다운로드 가능하며 불가능 할 경우 댓글 남겨 주시길 바랍니다.)

영상에서는 악의적으로 조작 된 DLL 파일 명을 보여주지 않기 위해
DLL Loading 순서에 포함되어 있는 system 16bit 디렉터리에 위치 시키고 시연하였다.
한글/오피스 제품이 설치 된 경로에 DLL 파일을 위치시켜도 Exploit이 되는 것을 확인하였다.

반드시 명심해야 할 것은, DLL Loading 순서에 CWD 도 포함되어 있다는 것이다.
CWD 란 Current Working Directory 로, 즉 가나다라.hwp 와 같은 위치에
악의적으로 조작된 DLL 파일을 위치시키면 임의의 공격코드가 실행 된다는 뜻이다.
즉, 기업/개인 간의 공유 폴더 운용 시, 악의적인 DLL 파일에 의하여 피해를 입을 수 있다.

여기서는 단순한 MessageBox 가 뜨게 되고 계산기가 실행되는 DLL 파일을 컴파일하여 사용했다.

해당 취약성을 이용하면, 공격자가 피해자의 시스템에 특정 DLL 파일을 DLL Loading 경로에 비치 시키고
피해자가 어떤 문서던 상관 없이 한컴 오피스를 사용하여 문서를 열 때 악의적으로 조작된 DLL 파일이 Loading 되면서
공격자가 의도한 임의의 명령이 피해자의 시스템에 실행된다.

대부분의 공기관과 일반 유저들이 한글 제품을 쓰고 있고, 기업들도 한글 제품을 쓰고 공유 문서에 한글 문서를
비치하는 경우가 많다는 것을 고려한다면, 해당 취약성이 악성코드로 발전하게 된다면 공격자의 시나리오 대로 이루어 질 것이며
어떠한 상황이 일어날 지 모른다. DDoS 가 발생할 수 있고, 수 많은 PC가 좀비 컴으로 전락할 수 있다.
임의로 조작된 DLL 파일은 백신에서도 감지하기가 어렵다. 즉 한글과컴퓨터 Application 단에서 수정되어야 할 문제점이라는 것이다.

만약, 이 DLL 파일이 아래와 같이 시스템 종료를 호출하게 하는 DLL 파일이었다고만 생각하면..
글쎄다. 문제점이 해결되지 않는 한 이에 대해 잘 모르는 사람들은 포멧까지 하는 웃지 못할 상황까지도... -_-;



<영상 2> Winodws XP SP3 에서 한글2007 제품을 상대로 구현해 본 Shutdown Scenario
(영상 다운로드 -  클릭)
(서버 환경에 따라 속도가 느리거나 다운로드가 불가할 수 있습니다.)
(2010-12-12 기준 다운로드 가능하며 불가능 할 경우 댓글 남겨 주시길 바랍니다.)



상황의 심각성 파악은 이쯤에서 마치고, 발견 된 취약성을 2010년 8월 29일 날짜로 한글과컴퓨터에 기술문의 센터에 제보하였다.
(사실 기술문의 센터밖에 취약성을 제보할 만한 곳이 없더라. -_-;)


<그림 1> 한글과컴퓨터 기술문의에 제보한 내역 

하지만 한글과컴퓨터 측에서는 이에 대한 안건을 신속히 처리해주지 않았다.
보름이 지나도록 말이다.. -_-; 답변도 없고 패치도 없었다.
무언가 이상하기도 하고.. 그래서 어제(9/15) 제보했던 안건에 대해서 다시 물어보는 문의를 올렸는데 오늘 답신이 왔다.


<그림 2> 재차 문의, 그에 따른 한글과컴퓨터의 답신

무언가 굉장히 아쉬운 감이 짙었다.

사실 최초 제보 후 매일 마다 패치 상태와 문의에 대한 답변을 체크했지만,
그 어떤 보안 관련 패치는 커녕 답변도 없었다.

중간에 한글타자연습 프로그램에 대한 패치만 있다 뿐이지...

해당 취약성을 가지고 있었던 이스트소프트사의 비교적 발 빠른 대처와는 상반된 모습이었다.
(뭐 사실 과정이 어땠는지는 잘 모르겠지만, seclist 에 공개적으로 PoC Exploit이 발표되었으니, 
빠르게 대처할 수 밖에 없었을 것이다.)

아무튼, 한글과컴퓨터 측은 패치 작업을 신속히 할 필요성이 있다.
더욱이 우리나라에서 굉장히 많이 쓰는 소프트웨어인데..
분명히 한글2002, 한글2005 버젼에서도 이런 취약성이 있을 것이라 확신감이 든다.
자세한 것은 테스트를 해보아야 하겠지만 프로그래머의 coding style 과 code development 단계에서
이전 소프트웨어에 최신 소프트웨어가 가지고 있을 취약성, 특히 이 DLL Preloading(Hijacking) 취약성이 존재할 확률은 매우 짙다.

물론 회사 내에서 패치를 발표 하기 전 이것 저것 테스트 해야할 작업, 분명히 있을 것이다.
하지만 대체 15일이 넘도록 무엇을 했다는 것인가? 15일이 넘도록 담당부서에 확인만 할 것인가?
상식적으로 이 취약성을 해결하기 위한 패치 작업과 업데이트 작업을 하는데 있어서 15일이 넘도록
시간이 걸린다는 것은 납득하기가 어렵다.


(몇몇 분들에게 의견을 물어보니 "회사마다 사정에 따라 일의 처리 과정이 늦고 빠름이 달라 15일 만으로는 판단하기 어렵다" 라는
 이야기가 있었는데, 공감합니다.. 하지만 이러한 경우를 위한 좀 더 효율적인 일 처리 프로세스가 마련이 되어야 한다고 생각하네요.
 그렇지 않으면 예전 Microsoft LNK 취약성이 20일 넘게 걸려 패치가 되었던 것 처럼, 크래커의 손길이 더욱 넓어질 것이라 생각이 되네요.)

과정이 어찌되었던, 0-day 에 대한 대책이 이렇게 부진하다면..
만약 정말로 사건이 터진다면, 글쎄다.
한글과컴퓨터 회사 만이 아닌 다른 회사들도 0-day 에 대한 효율적인 일 처리 프로세스 시스템을 마련해야할 것이다.

지금와서 패치한다고 하더라도 일반 유저의 시각으로는 `늑장 대처` 라고 밖에 보여지지 않는다.
위험성이 큰 취약성에도 불구하고 말이다. 보안에 관한 인식이 좀 더 강화될 필요성이 보인다.

아무튼 전체적으로 무언가 안일한 태도가 아니었는지, 기대와 달라 아쉬운 감정이 남는다.

Microsoft 에서 이러한 DLL Hijacking 취약성에서 유저를 보호하고자 내 놓은 레지스트리가 있다.
다음의 링크를 참고하면 된다. [
http://support.microsoft.com/kb/2264107 ]
허나 DLL Hijacking 을 완벽히 방어하는 것은 절대 아니다.
정말 중요한 것은 윈도우 구조상의 문제로 Application 단에서 수정되어야 할 문제점 이라는 것이다.

곧 패치가 올라올 것이라 믿으며, 앞으로는 조금 더 변화 된 한글과컴퓨터를 기대해 본다.
 

설정

트랙백

댓글

## aswSnx private storage 은 무엇인가?

IT/Security/Anti Virus 2010. 7. 30. 07:26

## aswSnx private storage 라는 폴더가 C:\ 나 D:\ 등에 깔려있다면,
Avast! 백신을 사용한 적이 있는지 생각해보시길 바랍니다.

본 디렉터리는 Avast! 의 Sandbox 기능 중 생성된 폴더로 시스템에 무해하며,
일반적으로 Avast! 를 시스템 내에 제거하였을 때 생성되는 폴더로 알려져 있습니다.

'IT/Security > Anti Virus' 카테고리의 다른 글

Anti Virus 게시판은 왜 존재하는가?  (0) 2010.07.21
유료백신을 무료처럼 쓰는 법.  (0) 2010.07.21
대체 뭐가 다를까?  (0) 2010.05.11

설정

트랙백

댓글

Microsoft 0-day LNK 취약점 분석 문서 4종 모음

IT/Security/System 2010. 7. 27. 16:47

최근 이슈가 되고 있는 Microsoft의 Shortcut(LNK) 0-day 취약점에 대한 분석 문서입니다.

영문 문서와 한글 문서가 섞여있으니, 이를 참고하시고 좋은 정보되시길 바랍니다.

설정

트랙백

댓글

Anti Virus 게시판은 왜 존재하는가?

IT/Security/Anti Virus 2010. 7. 21. 20:50

뜬금 없는 포스팅입니다. 기껏 만들어 놓고 질문하고 있다니..

사실 이렇게 자신이 한 행동에 대해 다시 한 번 생각해보는 것은 나쁘지 않지요.

Anti Virus 게시판은 현재 세상에 공개되어 있는 백신들을 써본 후기와,
인터페이스에 대한 간단한 소개를 내용으로 주로 다룰 것입니다.

조금 허접할 수 있습니다. 아직 저만의 바이러스 샘플 리스트를 제대로 모으지 못한데다가, 예전에 또 백신이 알아서 다 지워버려서(-_-)
모두 분실하여 의욕을 잃고 DB 비교 작업을 중단했습니다.

만약 시간이 된다면 다시 재 수집하여 비교해보는 작업을 시작할 순 있겠지만, 이미 많은 블로그에서 포스팅 된 주제라..

뭐 그냥 결론은, 저의 백신 여정기 게시판이라고 생각하시면 되겠습니다. -_-;

'IT/Security > Anti Virus' 카테고리의 다른 글

## aswSnx private storage 은 무엇인가?  (2) 2010.07.30
유료백신을 무료처럼 쓰는 법.  (0) 2010.07.21
대체 뭐가 다를까?  (0) 2010.05.11

설정

트랙백

댓글

유료백신을 무료처럼 쓰는 법.

IT/Security/Anti Virus 2010. 7. 21. 20:45


유료 백신을 어떻게 무료처럼 쓰지?

물론 일반 개인 사용자를 위한 무료로 공개 된 백신이 많긴 하지만, 유료 백신을 한 번 쯤 써보고 싶다는 생각이 드시는 분이 없지않아 있을 겁니다. 하지만 유료백신은 무엇인가 세어웨어라는 압박감이 드는 단어와 함께, 사용기간이 지나면 결제를 해야한다는 부담감 때문에 사용하지 않으시는 분들이 많습니다.

욕심많은 우리는 잠시 나쁜마음을 먹고 -_-; 리버링으로 인증을 우회할 수 있겠고, 혹은 프로그램 내의 황당한 취약성을 이용하여 날짜를 조정하는 수법 등으로 우리는 사용기간을 연장할 수 있겠지요. 또는 인터넷에서 돌아다니는 각종 크랙이나 시리얼 등으로도 가능할 것입니다.

이러한 불법적인 방법 외에도 곰곰히 생각해보면 약간의 수고로움을 극복할 자신이 있다면 걱정없이 유료 백신을 쓸 수 있습니다.

일반적으로 사람들은 평소에 6개월 주기로 포멧을 하고, 대부분의 백신의 Trial/Evaluate(평가판) 버젼의 사용기간은 1개월입니다.
평가판 기간 동안에는 대부분 모든 기능이 사용하는 것이 일반적이지요.
백신들의 갯수는 무수히 많지만, 그 중에서도 Virustotal 에만 명시되어 있는 백신들만 해도 41가지 입니다.


그렇다면 문제는 아주 간단해집니다.

바로 "백신 돌려쓰기" 로 우리는 합법적으로 유료 백신들을 사용해볼 수 있습니다.

한 달 간격으로 평가판 백신을 하나씩 설치하고 지워나간다면, 충분히 가능합니다.
세상에 나와있는 평가판 백신을 모두 쓰기 전에 우리는 포멧을 하기 때문에, 사용가능한 백신 갯수의 고갈 문제는 생각하지 않아도 될 것입니다.
(물론 서버컴퓨터라던지, specific 한 컴퓨터들에 대해서는 골치가 아파질 수 있습니다. -_-;)

백신에 대한 관심이 0% 이고, 그냥 귀찮으니 무료 백신을 주구장창 쓰겠다 하시는 분들은 넘어가셔도 됩니다.
저는 평소 6개월에 한 번씩 갈아엎고, 최근 2년동안 이렇게 1달에 1개의 백신을 써오며 지내왔습니다.
나름대로 새로운 백신에 대한 기대감과, 업그레이드 되어가는 백신의 모습을 보고 있자면 정말 재밌더라고요. :-)


...그냥 이러한 방법도 있다는 것을 알리고자 포스팅하였습니다.
아직까지는 이렇게 써오시는 분은 못봤는데, 그래도 막상 찾아보면 아주 적지는 않을 것이라고 생각합니다.
괜한 기대하셨다면 죄송합니다...ㅎㅎ

'IT/Security > Anti Virus' 카테고리의 다른 글

## aswSnx private storage 은 무엇인가?  (2) 2010.07.30
Anti Virus 게시판은 왜 존재하는가?  (0) 2010.07.21
대체 뭐가 다를까?  (0) 2010.05.11

설정

트랙백

댓글

smpctf 2010 등록기간이 끝났지만 등록할 수 있는 방법!

IT/Security/Event 2010. 7. 11. 00:55

<그림 1> smpctf 2010 재미있는 등록 방법
등록기간에 등록을 하지 못한 유저들을 위해서 smpctf 운영진이 재미있는 제안을 했습니다.
바로 저 메일에 적혀있는 encrypted text 와 key 를 가지고 가장 먼저 복호화해서 메일을 주면 등록시켜주겠다는 내용입니다.

센스있네요! 국내 해킹대회에도 미리 대회 신청기간을 두는 대회들은 이러한 제도를 도입했으면 좋겠습니다.

// 이것도 실수로 공개설정을 잘못했네요. CTF 기간 중 게시글을 공개설정합니다.

'IT/Security > Event' 카테고리의 다른 글

Ahnlab Integrated Security Fair 2010  (0) 2010.10.19
smpctf 2010 등록  (0) 2010.07.11
KISA 제 7회 해킹방어대회 개최  (0) 2010.04.26

설정

트랙백

댓글