본문 바로가기

어도비

PDF 파일을 웜처럼 사용해 공격하는 방법 밝혀져 PDF 파일을 웜처럼 사용해 공격하는 방법 밝혀져 보안 연구원인 제라마이 콘웨이는 컴퓨터에 있는 PDF 파일을 통해서 악성 코드를 퍼뜨릴 수 있는 방법을 발견했다고 밝혔다. 이 공격은 PDF 파일 형식의 취약점에 악성 데이터를 추가하는 방식으로, 이 파일을 여는 사용자를 공격하는데 사용될 수 있다. 니트로시큐리티(NitroSecurity)의 제품 관리자인 콘웨이는 이미 PDF에 악성 명령어를 주입할 수 있는 기술을 개발했었다. 그러나 그의 공격은 이 코드가 추가된 시스템에 다른 악성 프로그램이 있는 경우에만 작동한다. 그러나 지난 주, 연구원 디디어 스티븐이 PDF 문서가 어떻게 피해자의 컴퓨터에서 구동되는 실행파일로 대체될 수 있는지 증명하면서 상황이 급변됐다. 해커들은 언제부터인가 PDF 리더가 이런.. 더보기
"SW 취약점 없이 악성 PDF 파일만으로 컴퓨터 감염 가능" "SW 취약점 없이 악성 PDF 파일만으로 컴퓨터 감염 가능" 악성 PDF 파일에 임의 코드를 삽입해서 윈도우를 구동시키는 방법이 밝혀져 조사가 진행 중이다. 이 코드는 인기 PDF 리더 애플리케이션을 이용할 때 구동되지만, 소프트웨어 취약점을 악용한 것은 아니다. 어도비 시스템즈와 폭싯(Foxit)의 PDF 리더는 임베디드된 실행기(executables)를 직접적으로 구동하지 못하게 하지만, 보안 연구자인 디디어 스티븐은 자신의 블로그에 다른 실행 명령을 통해서 이를 구동시키는 방법을 찾아냈다고 전했다. 감염된 문서를 열면, 어도비 리더는 코드를 실행하는 것이 컴퓨터에 해를 입힐 수 있다고 경고를 하고, 사용자가 애플리케이션 실행을 승인해야만 하도록 설정해 두었다. 그러나 스티븐은 메시지의 일부를 변경.. 더보기
중국발 구글 공격, 피해 기업 100개 넘어 중국발 구글 공격, 피해 기업 100개 넘어 두 달 전, 구글 서버를 공격했던 해커들이 총 100개 이상의 기업을 공격한 것으로 알려졌다. 보안업체 Isec 파트너스는 지난 달 있었던 공격에 대해 밝혀지지 않은 범죄자들에게 책임이 있다고 결론 짓는 과정에서 해킹된 PC를 제어하는데 사용되는 소위 명령 및 제어 서버(command-and-control servers)를 추가로 68개 발견해냈다고 밝혔다. 조사자들은 구글 공격에 사용됐던 하나의 명령 및 제어 서버를 조사한 후 해킹 피해를 입은 업체 34곳을 밝혀낸 바 있다. 또한, 또 다른 68개의 서버를 찾아냈다는 것은 기존에 생각했던 것 보다 많은 회사가 피해를 입은 것으로 볼 수 있는데, Isec 파트너스의 파트너 알렉스 스타모스는 “100개 업체 이.. 더보기