[+] Security/[-] Issue 썸네일형 리스트형 네이버 XSS 취약점 제보 기사 : http://www.dailysecu.com/news_view.php?article_id=2099 기사가 올라왔네요 ^^(기사 작성해주신 길민권 기자님 감사드립니다 ^^) 예전에 네이버 말고도 동일 취약점으로 네이트 이메일도 적용이 가능하다는 것을 포스팅 한 적이 있습니다. 아래 링크 참고 ! http://maj3sty.tistory.com/696 더보기 Duqu Trojan developed in unknown programming language 산업시스템을 전문적으로 감염 시키는 듀큐가 아직 알려지지 않은 코드로 프로그래밍 되었다는 글이 떴습니다. 카스퍼스키에서는 다른 보안전문가들의 의견을 구하기 위해 듀큐 분석 내용 일부분을 공개 했는데 의견들 중 신빙성이 가는것이 몇개 있네요. http://thehackernews.com/2012/03/duqu-trojan-developed-in-unknown.html 위는 기사 URL이고 아래는 공개 된 내용 일부분 입니다. http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework 더보기 오우!!! 저번 세미나때 인터뷰 했던 내용이 올라왔네요~ 쑥스럽습니다 :) http://www.dailysecu.com/news_view.php?article_id=1768 더보기 처음으로 스팸메일에 악성코드가 첨부되어 왔다!!!(악성코드가 아닌 것으로 판명!! 제대로 낚임 ㅠㅠ) 오늘 메일을 확인하였을 때 처음으로 나에게 악성코드가 첨부된 스팸메일이 와 있었다. [그림 1 - 스팸메일함으로 필터된 스팸메일] exe 파일이 아닌 것을 알고 조금 실망하였지만, exe 파일을 받도록 유도하는 파일 일 것 같아 받아서 소스를 열어보았다. 당연히 소스를 분석한 환경은 VM에 세팅해둔 말웨어 분석환경!!!! 소스는 다음 그림처럼 되어 있었다. [그림 2 - 첨부된 파일의 소스] 소스는 뭔가 이상한 문자들을 써서 복잡해 보이지만, 결국 변수에 어떠한 아스키 값을 넣어 하나의 문장으로 만들어주고 맨 마지막에 있는 document.location을 사용해 어디론가 이동하게 해준다. 어디로 이동해주는지 알기 위해서 document.location을 document.write로 바꿔주면 아래와 같이.. 더보기 Hewlett-Packard printers remote hacks Security fix available HP사의 프린터 취약점에 관한 내용입니다. 참고 URL : http://thehackernews.com/2011/12/hewlett-packard-printers-remote-hacks.html 더보기 이전 1 2 3 4 ··· 8 다음