Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

맬웨어

“종교 사이트, 음란 사이트보다 맬웨어 더 많아”

종교나 개념론을 다룬 웹사이트가 음란 사이트보다 맬웨어를 3배 이상 더 많이 보유한 것으로 나타났다.   시만텍이 발표한 연례 인터넷 보안 위협 보고서에 발표된 내용으로, 이 보고서에는 이 밖에 모바일 디바이스에 대한 보안 위협이 증가하고 있으며, 특히 안드로이드 OS의 보안이 약하다고 지적했다.   안티바이러스 업체 내놓는 보고서는 위험을 과장하는 경향이 있어, 분별 있게 살펴봐야 하지만, 시만텍의 이번 보고서에서는 흥미로운 점들이 몇 가지 도출됐다.   종교 사이트의 경우 평균 115개의 보안 위협이 발견된 반면, 성인 사이트는 평균 25개로 나타났다. 또한, 성인 사이트 중에서 2.4%만 맬웨어에 감염된 것으로 나타났으며, 블로그 중에서 맬웨어에 감염된 비율은 20%로 나타났다.   왜 종교 사이트가 보안에 더 취약한 것일까? 시만텍은 성인 사이트의 경우 이미 웹사이트를 통해서 돈을 벌었기 때문에 사이트에서 맬웨어를 없애는데 많은 관심이 있을 것이라고 설명했다.   한편, 시만텍이 측정한 바에 따르면, 2011년의 맬웨어 수는 2010년 보다 81% 증가했으며, 맬웨어 변종도 41% 증가했다. 반면, 스팸의 수는 88.5%에서 75.1%로 낮아졌다. 또, 안드로이드 스마트폰의 취약점은 93% 증가했는데, 절반 이상이 기기의 데이터나 사용자 활동을 추적하는 것으로 나타났다. editor@itworld.co.kr

맬웨어 모바일 시만텍 2012.05.02

2011년 새롭게 등장한 맬웨어 7,500만 넘어

맥아피의 조사에 따르면, 2011년에 등장한 새로운 맬에어가 7,500만 개를 넘어섰다. 맥아피는 최근 2011년 4분기 글로벌 위협에 대한 보고서에서 연간 악성 코드 활동 동향에 대해 이같이 밝혔다.   맥아피 보고서에 따르면, 모바일 맬웨어는 지난해 4분기에만 400개 이상이 발견됐다. 지난해 3분기 동안 발견된 모바일 맬웨어가 100개에 못 미치는 데 비하면, 이는 매우 크게 증가한 수치다. 맥아피 연구원 아담 워소토우스키는 모바일 맬웨어의 폭발적인 증가에 대해 “안드로이드가 주 원인”이라고 설명했다. 워소토우스크에 따르면, 맬웨어는 대부분 안드로이드 스토어 내부가 아닌 외부에서 발견되고 있다.   ->‘그럴싸한데?’ 보안 분야 13가지 낭설들 ① ->‘그럴싸한데?’ 보안 분야 13가지 낭설들 ②   "안드로이드 맬웨어의 대부분은 트로이목마를 보내는 무료 SMS에서 발견됐으며 이 트로이목마는 메시지를 보내는 스마트폰을 하이재킹해 요금을 내게 만드는 사이버범죄다”라고 맥아피 위협 보고서 : 4분기 2011 보고서(McAfee Threats Report: Fourth Quarter 2011 report)는 결론을 내렸다.   이 보고서는 드로이드 기기에 침투한 맬웨어가 취약점 공격을 결합하는 애플리케이션의 가용성을 용이하게 만든다고 밝혔다. 맬웨어로 공격 루트를 결합하는 것은 긴 PC 맬웨어 분야에선 오랫동안 일반화된 기술이다. 또한 이는 하나의 플랫폼에서 작동하던 맬웨어가 새로운 플랫폼으로 옮겨가고 있다는 대표적인 사례라고 할 수 있다”라고 이 보고서는 설명했다.   이 보고서는 가짜 안티바이러스를 구입하거나 트로이목마를 다운받을 피해자를 유인하도록 만들어진 가짜 바이러스 백신 소프트웨어가 대거 등장했다고 밝혔다. 이들 가짜 백신은...

맥아피 맬웨어 2012.02.22

‘그럴싸한데?’ 보안 분야 13가지 낭설들 ①

IT 분야에 보안과 관련한 잘못된 통념들이 존재한다. 사실이 아닌데도 일반적으로 받아들여지는 개념들, 즉 낭설들이다. 보안 전문가, 컨설턴트, 서비스 기업, 보안 담당자들과 이에 대한 이야기를 나눴다. 여기 13개의 미신들을 정리한다.   > ‘그럴싸한데?’ 보안 분야 13가지 낭설들 ②   미신 No. 1 “보안은 강화하면 할수록 좋다?” 컴퓨터 보안 전문가 브루스 슈나이어는 그의 가장 최신작 “라이어 앤 아웃라이어(Liars and Outliers)”를 포함해 여러 권의 책을 쓴 저술가다. 그는 “보안에 관해서는 아무리 주의를 기울여도 모자라다”라는 통념이 사실은 정답에서 한참 빗나간 생각이라고 지적했다. 그의 말이다.   “보안을 강화하는 것이 반드시 더 나은 방법이라고 할 수는 없다. 보안을 유지하는 데는 언제나 대가가 따르기 때문에, 그럴 만한 가치가 없는 일에 지나치게 많은 돈을 들여 보안을 할 필요는 없다. 예를 들면, 도넛 하나를 지키기 위해 10만 달러라는 돈을 쓸 필요는 없을 것이다. 물론, 그 돈을 쓰면 도넛을 안전하게 지킬 순 있겠지만, 차라리 그 돈으로 도넛을 여러 개 사는 편이 나을 것이다.”   그는 또, “부가적인 보안에 따른 수익은 점점 줄어들 수 밖에 없다. 예를 들어, 상점 절도와 같은 특정 범죄 발생률을 25% 가량 줄이기 위해 드는 비용은 언제나 일정하지 않고 시간이 갈수록 늘어나게 된다. 그 다음 번에 똑같이 범죄 발생률을 25% 낮추려면 더 많은 돈을 써야 한다. 보안도 이와 마찬가지로, 결국 언젠가는 부가적인 보안 조치가 효과가 없어지는 시점이 오게 된다. 따라서, 완벽한 보안이란 필연적으로 불가능한 일이다”라고 덧붙였다.   경우에 따라서 보안은 도덕적인 선택으로...

맬웨어 디도스 비밀번호 2012.02.17

DDoS 공격, IPv6 네트워크 공략 개시

DDoS 대응 전문업체 아버 네트웍스는 최근 발표한 보고서를 통해 사이버 범죄자들이 IPv6 데이터를 전송한ㄴ는 네트워크에 대한 DDoS 공격을 시작했다고 밝혔다.   2011년 최초의 IPv6 DDoS 공격이 보고되기는 했지만, IPv6 네트워크에 대한 공격이 해커들에게는 그리 경제적이지 못했기 때문에 매우 드물었던 것이 사실이다. 일부 기업에서는 향후 12개월 내에 자사의 IPv6 트래픽이 두 배 이상 증가할 것으로 예상하기도 하지만, 전체 트래픽 규모와 비교하면 큰 의미가 없는 실정.   대부분의 조직은 아직 IPv6로의 마이그레이션에 소극적인 자세를 보이고 있는데, 기존에 사용하던 네트워크 보안 및 트래픽 분석 장비가 IPv6와 완전하게 호환되지 않기 때문이다.   아버 네트웍스의 연례 전세계 인프라 보안 보고서의 조사에 참여한 응답자의 65%는 IPv4와 IPv6 간의 기능 일치성이 부족하다는 점이 주된 우려사항이라고 답했으며, 60%는 IPv6 트래픽을 적절하게 분석하지 못할 수 있다는 우려를 표했다.   아버 네트웍스의 수석 소프트웨어 품질 보장 엔지니어인 빌 서베니는 “많은 인프라 솔루션이 현재 기존의 IPv4에서 제공하던 것과 동일한 특징과 기능을 IPv6용으로 제공하지 않고 있다”며, “이처럼 기능 일치성이 부족하다는 것은 보안팀이 IPv6 기반의 공격을 파악하고 차단하고자 할 때 기존 환경과 동일한 가시성과 대응 기능을 얻을 수 없다는 것을 의미한다”고 지적했다.   또 다른 DDoS 대응 전문업체인 프로렉식(Prolexic)의 부사장 닐 퀸은 “IPv6 공격을 떠오르는 위협으로 보고 있다”고 밝혔다. 퀸은 현재 IPv6 DDoS 공격은 대부분 악성 프로그램 제작자들이 수행하는 시험에 불과하며, 이들은 대규모 인터넷 서비스 업체가 자사 가입자를 IPv6로 전환하기...

맬웨어 DDos Ipv6 2012.02.17

위험도 상승 중인 드라이브 바이 다운로드 공격과 여섯 가지 방어책

시스코 스캔세이프의 최근 조사에 따르면, 2011년 1분기 기업 사용자들은 웹 기반 맬웨어(malware) 공격에 평균 274회 노출된 것으로 나타났으며, 이는 지난 2010년 대비 103% 증가한 수치다. 공격 노출 수치가 크게 증가한 이유는 무엇일까? 한 가지 주요 요인은 '드라이브-바이 다운로드(Drive-by download)' 공격의 횟수가 증가했다는 것이다.    '드라이브-바이 다운로드'는 사이버 범죄자들이 보안이 취약한 최종 사용자의 컴퓨터를 장악하기 위해 바이러스와 스파이웨어를 설치하거나 사용하는 매우 파괴적인 악성 프로그램이다.    이름에서도 알 수 있듯이, 드라이브-바이 다운로드는 최종 사용자들이 알지 못한 사이에 악성 콘텐츠가 사용자의 컴퓨터에 설치되기 때문에 매우 은밀하게 진행된다는 점에서 매우 위험하다.   보안 업체인 바라쿠다 네트워크의 바라쿠다 랩 연구원 다니엘 펙은 "감염된 순간부터 컴퓨터에서 어떤 소프트웨어와 어떤 코드를 실행시키고 있는지 알 수 있다. 컴퓨터 상에 저장된 모든 정보와 컴퓨터에 저장된 네트워크 상의 모든 정보는 위험에 노출된 것"이라고 설명했다.    실제로, 카스퍼스키 랩의 2011년 조사에 따르면, 몇몇 맬웨어에 감염된 기업 가운데 절반이 이런 공격으로 인해 데이터 유출을 경험한 것으로 나타났다.   드라이브-바이 다운로드의 공격 방식 드라이브-바이 다운로드는 웹 브라우저, 플러그-인 또는 브라우저에서 동작하는 다른 컴포넌트의 취약성을 탐색한 뒤 악용한다.     펙은 "드라이브-바이 다운로드는 다양한 경로에 의해, 감염될 수 있다. 이를 테면, 웹사이트에 우연히 접속했을 뿐인데 사용자 컴퓨터에 악성 바이러스인 맬웨어가 다운로드되는 경우다. 이런 사이트는 사용자의 컴퓨터를 ...

맬웨어 드라이브-바이 다운로드 악용 2012.02.14

맬웨어 유포 서비스, '그들은 호황 중'

그들은 매우 잘 조직화 되어있다. 그들은 제품의 퀄리티에 많은 관심을 쏟으며 이의 효율성과 규모를 담보하기 위해 노력한다. 그들은 AS 지원을 제공하며 고객 서비스를 책임진다. 심지어 그들은 제품 개발 단계에 고객들의 도움을 구하기도 한다.    이 모든 훌륭한 자질을 갖춘 이들이 지원하는 서비스는 바로 도둑질이다.    그들은 악성코드 맬웨어 상인이다. 그들은 자신의 고객들이 다른 정당한 비즈니스와 무고한 고객들로부터 무언가를 빼앗는 작업을 지원한다. 또한 그들은 합법적 소프트웨어 산업과 유사한 형태로 자신들의 운영체제를 발전시켰다.    맬웨어를 팔고 AS까지 제공   이제 우리는 앱 스토어에서 맬웨어를 구매할 수도, 맬웨어 유포 서비스(MaaS, Malware as a Service) 계약을 체결할 수도 있다.    이탈리아의 공인 윤리 해커(certified ethical hacker)이자 시큐리티 어페어의 설립자인 피에르루기이 파가니니는 지난 주 인포섹 아일랜드에 기고한 논설에서 "맬웨어 상품의 수명 주기는 매우 놀라운 모습을 보여주고 있다. 이들은 설계에서 배포, AS 지원까지의 각 단계의 세부 사항 모두에 많은 정성을 쏟아붓는다"고 설명했다.    이 가운데 가장 잘 알려진 한 예는 은행 정보를 빼내기 위해 설계된 제우스 트로이안(Zeus Trojan)이다. 이는 고객의 요구에 따라 어떠한 새로운 기능이던지 커스터마이즈할 수 있다. 현재 미국 내에서 제우스 봇넷(Zeus botnet)에 관한 대응 체계가 마련되지 않은 컴퓨터는 360만 대에 달아는 것으로 추산된다.    1월 초 이스라엘의 보안 업체 트러스티어(Trusteer)은 계좌 주인들이 자신들의 계좌에서 돈이 출금되었다는 사실을 알아차리지 못하도록 은행 웹 페이지를 ...

맬웨어 제우스 맬웨어 유포 서비스 2012.02.06

페이스북, 맬웨어 사기 붙잡다

미국이 이란과 사우디아라비아를 공격했다는 CNN 보도를 담은 맬웨어 링크가 수십만 페이스북 사용자에게 도착했다. 또한 페이스북 사용자 가운데 꽤나 우려되는 숫자가 CNN 뉴스 페이지처럼 속인 라덴 맬웨어의 링크를 공유했다.    사용자들이 이 링크를 따라가 무언가를 공격하는 동영상 재생을 클릭하게 되면, 그들은 팝업 창에 실제와 매우 유사하게 보이는 어도비 플래시 플레이어의 업데이트를 권유한다. 이 권유를 승락하는 이들은 자신도 모르게 그들의 컴퓨터에 맬웨어를 설치한 것이다.  소포스 수석 보안 고문 체스터 위즈뉴스키에 따르면, 이 사기의 출현은 세 시간동안 지속됐으며, 6만 이상의 사용자가 짝퉁 CNN 페이지에 링크를 따라갔다. 페이스북은 이 링크를 제거했지만, 다른 곳에는 여전히 이를 공유하고 있다.      위즈뉴스키는 "악당들은 페이스북의 조치보다 더 빠르게 돌아다니고 있다"고 말했다.     페이스북 공식 성명서에는 이 스팸은 현재 깨끗하게 없애는 프로세스에 접어들었으며, 감염된 사용자들 모두 치료를 받고 있다고 밝혔다.    위즈뉴스키는 사용자들의 인지 없이 할 수 있는 상태 업데이트는 여러가지 방법이 있다. 그들의 페이스북 계정은 그들의 상태 업데이트를 허락하면서 해킹당할 수 있다. 그것 또한 사기꾼들이 자바스크립트를 이용해 상태 업데이트를 올리는 소셜 네트워킹 플랫폼 그 자체, 혹은 웹 브라우저 내에 약점을 악용해 할 수 있는 것이다.    플래시 플레이어 업데이트를 받아들인 사용자들의 컴퓨터에는 지체없이 안티바이러스를 속이는 툴이 설치됐다. 이 툴은 그들에게 컴퓨터가 멜웨어에 감염됐으며, 이를 제거하려면 수수료가 든다고 경고했다.    위즈뉴스키는 "이런 유형의 사기는 가장 수익성이 좋은 것 가...

맬웨어 페이스북 사기 2012.02.06

바운서로 재탄생하는 안드로이드 보안 : 안드로이드 엔지니어링 VP 인터뷰

구글이 자사 안드로이드 마켓을 위한 새로운 보안 시스템을 공개했다. 코드명 바운서(Bouncer)인 이 시스템은 마켓에 등록된 앱을 자동으로 검색해 악성 소프트웨어를 찾아낸다. 각 앱의 코드 속을 검사에 알려진 악성 프로그램을 찾아내고, 앱의 동작을 분석해 비정상적인 작동을 파악하며, 알려진 위협을 탐지하기 위해 이전에 분석된 프로그램과 비교하는 등의 작업을 수행한다. 또한 개발자 계정을 탐색해 과거 문제의 기록도 검색한다.   바운서는 내부적인 분석 이상의 작업도 수행한다. 마켓에 제출된 모든 앱을 클라우드 기반의 디바이스 시뮬레이터에서 구동해 어떻게 동작하는지를 파악하고 숨겨진 위험 요소를 색출해 낸다. 이처럼 새로 등록된 앱을 검사하는 것뿐만 아니라 마켓에 등록된 기존 앱을 지속적으로 분석해 전체 카탈로그에 대한 감시를 수행한다.   안드로이드 마켓이 악성 프로그램의 위험에 빠졌다는 보안 전문업체의 질타가 이어지는 상황에서 이런 내부 검사 시스템은 적절한 조처로 평가되고 있다. 보안 소프트웨어 업체들은 안드로이드 악성 프로그램의 위험 수위가 계속 높아지고 있다고 주장하지만, 실제로 구글의 자체 검사 결과는 다른 결과를 보이고 있다. 지난 해 개발 단계부터 조용히 구동되고 있던 바운서 시스템의 검사 결과에 따르면, 2011년 상반기와 비교해 하반기에는 안드로이드 마켓의 악성 앱 다운로드가 40%나 줄어드는 것으로 나타났다는 것이 구글의 설명이다.   구글의 안드로이드 엔지니어링 담당 부사장 히로시 록하이머와 새로운 악성 프로그램 탐지 시스템, 안드로이드 보안 현황, 그리고 미래의 모바일 기반 보안 위협에 대해 이야기를 나누었다.   바운서는 정확하게 어떤 것이며, 어떻게 구현됐는가? 안드로이드에게 있어 보안은 항상 중요한 요소였다. 핵심 운영체제의 측면에서 안드로이드는 많은 일이 일어났으며, 서비스는 또 하나의 퍼즐 조각이다. 바운서는 보장 정책이라고 생각한...

맬웨어 악성프로그램 마켓 2012.02.03

MS, 안드로이드 맬웨어 피해 제보자에게 윈도우 폰 무료 제공

마이크로소프트가 최근 이슈가 됐던 안드로이드 맬웨어 사건을 이용해 윈도우 폰 홍보에 나섰다. 최악의 맬웨어 피해를 제보한 안드로이드 사용자 5명에게 무료 윈도우 폰을 제공하는 것.   마이크로소프트의 윈도우 폰 에반젤리스트인 벤 루돌프는 트위터에서 #droidrage 라는 해시태그를 사용해서 이번 콘테스트의 시작을 알렸다.   마이크로소프트가 무료로 윈도우 폰을 제공하는 것은 처음이 아니다. 지난 8월 HP가 WebOS 디바이스 생산을 중단한다고 밝혔을 때, WebOS 개발자들에게 무료로 윈도우 폰을 제공한 바 있다. HP는 최근 WebOS를 오픈소스 프로젝트로 전환하며, 2013년에 WebOS 태블릿을 출시할 계획이라고 밝혔다.   이번 드로이드레이지 캠페인은 트위터를 통해 140자 이내로 제보하면 되는데, 캠페인 발표 이후 “어머니께 드로이드폰을 첫 스마트폰으로 사드렸는데, 맬웨어 때문에 휴대폰이 계속 문제가 생기고 있다. 차라리 사드리지 않았으면 좋았을 것이라고 생각한다” 등 무료 윈도우 폰을 받기 위한 여러 가지 사연이 올라오고 있다.    안드로이드 맬웨어 이슈는 지속적으로 제기되어 왔으며, 시간이 갈수록 점점 심각해지고 있다. 최근 구글은 안드로이드 마켓에서 사용자 몰래 5달러의 추가 비용이 들어가는 문자 메시지를 보내는 악성 앱 22종을 퇴출시킨 바 있다.    또, 룩아웃 모바일 시큐리티(Lookout Mobile Security)는 최근 발표한 자료에서, 미국의 안드로이드 사용자 중 40%가 악성 링크를 클릭하며, 전 세계적으로는 36%에 이른다고 전했다.   맥아피는 지난 11월 안드로이드 맬웨어가 2011년 3분기에 지난 분기보다 37% 증가했다고 밝혔다. 또한, 주니퍼 네트워크도 11월에 안드로이드 맬웨어가 7월보다 472% 증가했다고 밝힌 바 있다. &n...

마이크로소프트 맬웨어 안드로이드 2011.12.15

안드로이드 사용자, “위험한 웹사이트 더 많이 방문”

웹센스 랩스(Websense Labs)의 최근 연구 조사에 따르면, 다른 모바일 사용자들에 비해 안드로이드 사용자들이 위험한 모바일 사용 습관을 가지고 있는 것으로 나타났다.   웹센스 랩스는 매일 10억 개 이상의 콘텐츠를 분석하는 5,000만 개의 실시간 데이터 수집 시스템인 스리트시커 네트워크(ThreatSeeker Network)를 통해 데이터를 모아 분석한 결과 연구원들은 “안드로이드 사용자들은 실제로 보안 위협이 많은 웹 사이트나 범죄 활동에 관여된 사이트를 방문하는 경향이 높다”라고 전했다. 특히, “아이폰 사용자들은 음악을 듣거나 영화를 많이 보는 반면, 안드로이드 사용자들은 웹에서 가장 위험한 영역을 서핑한다”라고 설명했다.   안드로이드 사용자가 악성 웹사이트를 방문하는 수준은 일반 모바일 사용자보다 6배 많았고, 불법이거나 신뢰할 수 없는 웹사이트 방문률은 4배, 해킹 사이트 방문률은 8배 높았다.   연구원들은 안드로이드 사용자가 위험한 웹 서핑 습관만 가지고 있는 것이 아니라, 앱 다운로드 습관도 위험하다고 주장했다. “아이폰 사용자들은 앱을 공식적인 승인 절차를 갖고 있는 애플을 통해서만 다운로드 받는 반면, 안드로이드 사용자들은 완전히 공인되지 않은 여러 곳에서 앱을 다운로드 받을 수 있다”라고 설명했다.   안드로이드 노린 맬웨어의 증가 올해 안드로이드를 노린 맬웨어가 급속도로 증가하면서, 안드로이드 생태계의 보안에 대한 우려의 목소리가 계속 나왔다. 최근 한 구글 관리자는 책임을 보안 업체에게 돌리기도 했다.   구글 오픈 소스 프로그램 관리자인 크리스 디보나는 “바이러스 회사들은 안드로이드, RIM, iOS의 보안 프로그램을 판매하기 위해서 사람들에게 위협을 하고 있다”라면서, “그들은 허풍쟁이에 사기꾼들이다. ...

맬웨어 보안 안드로이드 2011.11.28

페이스북 포르노 스팸 공격 “스스로 보호하는 법”

많은 페이스북 사용자들이 최근 벌어진 맬웨어 공격으로 인해 뉴스피드에 포르노 스팸이 가득해져 고생하고 있다. 페이스북은 BBC측에 원인을 발견했으며, 취약점이 악용됐다고 설명했으나, 사용자들의 주의가 필요하다고 말했다.   페이스북은 공격에 사용된 악성 계정과 페이지를 폐쇄조치 하면서, 사용자들이 스스로를 지킬 수 있는 간단한 팁을 제공했다. 페이스북이 제시한 보안 조치는 다음과 같다.   • 신뢰할 수 없는 코드를 브라우저의 주소 입력창에 붙여넣지 말라. • 브라우저가 최신인지 확인하라. • 페이스북에서 이상한 것을 발견하면 페이스북에 알려라.   만일 이미 자신의 계정이 맬웨어에 감염된 것으로 생각되고나, 스팸을 발견하면 다음의 과정을 거쳐서 계정을 다시 안전하게 되찾을 수 있다.   • 비밀번호를 변경하라. 계정 설정에서 변경할 수 있다. 숫자와 기호, 대문자 소문자를 섞어서 안전한 비밀번호를 만들어야 한다. • 원치 않는 페이스북 앱을 삭제하라. 사용자도 모르는 사이 앱을 통해서 맬웨어가 들어올 수 있다. 설정에서 삭제가 가능하다. • 전체 시스템에 바이러스 및 맬웨어를 스캔하라.   페이스북이나 다른 소셜 네트워크에 특화된 서드파티 보안 프로그램도 있다. 그 중 하나는 세이프고(SafeGo)의 비트디펜더(BitDefender)로, 맬웨어, 스팸, 사기 등을 차단해준다. 다른 제품으로는 디펜시오(Defensio)의 서비스 등이 있다.   마지막으로, 항상 상식을 갖고 페이스북을 이용해야 한다. 담벼락이나 뉴스피드에 의심스러워 보이는 것 혹은 신뢰할 만한 것이 팝업으로 뜨면, 일단 보고를 하거나 무시하고 함부로 클릭하지 말아야 한다.  editor@itworld.co.kr

맬웨어 스팸 페이스북 2011.11.17

MySQL.com 악성 코드에 감염...루트 권한 3,000달러에 판매

오픈소스 MySQL 데이터베이스용 웹 사이트인 MySQL.com이 해킹되어 방문자들에게 악성 프로그램을 퍼트리는데 사용된 것으로 나타났다.   보안 전문업체인 아머라이즈(Armorize)는 27일 이런 문제를 발견하고 공지했다. 해커들은 자바스크립트 코드를 사이트에 심어 방문자들에게 다양한 브라우저 공격을 시도했는데, 이 때문에 구버전 브라우저나 패치를 하지 않은 플래시나 어도비 리더, 자바 등을 사용한 윈도우 기반 PC의 상당수가 악성 프로그램에 감염됐을 가능성이 있는 것으로 알려졌다.   아머라이즈의 CEO 웨인 후앙은 이 문제는 공지 후 6시간 만에 해결됐으며, 악성 코드가 활동한 시간은 하루가 채 못될 것이라고 밝혔다.   후앙은 해커가 블랙홀 키트를 이용해 사이트 방문자를 공격했다고 설명했지만, 아직 이들 해커가 심은 악성 소프트웨어의 목적이 무엇인지는 파악하지 못했다고 밝혔다. 일반적으로 사이버 범죄자들은 피해자의 패스워드를 훔치거나 가짜 안티바이러스 소프트웨어용 광고를 띄우기 위해, 또는 봇넷 컴퓨터를 만들기 위해 악성 프로그램을 설치한다.   MySQL.com 프로젝트를 관리하는 오라클은 아직 이 문제에 대한 조사를 진행하고 있으며, 공식적인 코멘트는 내놓지 않고 있다.   MySQL.com 같은 방문객이 많은 오픈소스 웹 사이트가 최근 들어 여러 차례 공격을 받고 있다. 리눅스 재단도 악성 소프트웨어 감염 때문에 Kernel.org, Linux.com 등의 여러 웹 사이트를 정지시켜야만 했다. 그리고 MySQL.com은 올해 초에도 공격을 받은 바 있다.   지난 3월 MySQL.om을 공격한 해커는 훔친 사용자 이름과 패스워드를 공개했으며, 이 데이터를 이용해 사이트를 다시 공격했을 가능성도 있다. 트렌드 마이크로의 수석 위협 연구원인 맥심 곤차로브는 러시아 지하 포럼에서 'sourc...

맬웨어 악성프로그램 해커 2011.09.27

"진저브레드도 안전하지 않다" 새 버전 노린 악성 프로그램 등장

안드로이드 2.3 진저브레드의 치명적인 취약점을 노린 악성 프로그램이 발견됐다. 샘플은 중국 다운로드 사이트의 정상 앱에 끼어들어 있었다.   초기에 구글 안드로이드를 노린 악성 프로그램들은 주로 구 버전의 버그를 악용했지만, 드로이드드림 등 널리 퍼진 악성 프로그램도 진저브레드 기반 스마트폰에는 침입하지 못했다.   지난 주 목요일 노스 캐롤라이나 주립대학의 컴퓨터 공학 조교수인 주지안 지앙은 자신의 연구팀과 베이징의 넷킨 모바일 시큐리티(NetQin Mobile Security)가  안드로이드 2.3을 루팅하거나 완전히 감염시키는 새로운 고위험도 악성 프로그램을 발견했다고 밝혔다.    지앙은 이 악성 프로그램을 “진저마스터(GingerMaster)”라고 명명했다. 또 자신의 블로그를 통해 진저마스터는 지난 4월 밝혀진 진저브레이크(GingerBreak) 취약점을 이용한다고 설명했다.   다른 대부분의 안드로이드 악성 프로그램과 마찬가지로 진저마스터 역시 불법 복제를 해 악성 프로그램을 심은 정상 안드로이드 앱 속에 숨어 있다. 사용자가 별다른 의심없이 감염된 앱을 다운로드하면, 스마트폰을 루팅해 완전한 액세를 확보하고 휴대폰에 담겨잇는 각종 개인 정보와 디바이스 ID, 전화번호 등을 긁어모아 C&C 서버로 전송한다. 또한 대기 상태에 있다가 다른 악성 프로그램을 다운로드할 수도 있다.    소포스의 대표 바이러스 연구원인 반자 스바서도 진저마스터 샘플을 확인한 후 지앙의 조사를 확인했다.   일부 감염된 앱은 구글의 공식 안드로이드 마켓에 숨어들기도 하지만, 대다수의 악성 프로그램은 대안 사이트를 통해 배포되며, 특히 몇몇 인기있는 중국 앱 마켓을 통해 많이 퍼지고 있다.    지난 달에도 지앙은 중국의 비공인 앱스토어에서 발견한 ...

맬웨어 악성프로그램 진저브레드 2011.08.24

"맬웨어들이 UAC를 끄고 있다" 마이크로소프트 경고

불편함으로 인해 사용자들의 원성을 받아온 사용자 계정 콘트롤(UAC)에 대해 마이크로소프트가 반드시 켜둘 것을 권고하고 나섰다. 몇몇 맬웨어들이 이를 다양한 방법으로 비활성화하고 있다는 경고와 함께다.   윈도우 비스타와 함께 등장한 UAC 기능은 시시때때로 등장하는 알림 메시지로 인해 사용자들의 불편을 초래했었다.   가트너의 애널리스트 존 피스케이터는 윈도우 7 발표에 앞서 UAC에 대해 "사용성 관점에서 그 누구도 UAC를 기꺼워하지 않는다. 보안 측면에서도 어쩌면 마찬가지다. 클릭 피로감 때문이다"라며 비난했었다.   마이크로소프트는 이에 따라 윈도우 7에서는 소프트웨어 설치와 같은 몇몇 사례에서만 이 기능이 동작하도록 개선했던 바 있다.   지난 주 마이크로소프트의 맬웨어 방어 센터(MMPC)는 최근 맬웨어들이 사용자 PC를 감염시키기 위해 강제로 UAC를 비활성화하는 사례가 증가하고 있다고 회사 블로그를 통해 밝혔다.   센터에 따르면 맬웨어들은 UAC를 비활성화기 위해 해커들이 관리자 권한을 얻도록 하는 버그를 악용하거나 사용자들이 UAC 알림 메시지가 등장할 때 'OK' 버튼을 누르도록 유도하고 있다.   현재 이들 두 가지 방법은 해커들에게 전혀 어려운 과정이 아니다. 이미 각종 트로이안 및 가짜 안티바이러스 소프트웨어, 맬웨어 등이 UAC를 비활성화시키고 있다.   마이크로소프트가 '로피안'(Rorpian)이라고 부르는 한 웜은 특히 독특한 안티-UAC 기술을 활용하고 있다. MMPC에 따르면 이 웜은 4년 묵은 윈도우 결점을 활용해 UAC를 비활성화시키고 있다.   또 악명높은 얼루리언 루트킷(Alureon rootkit)과 같은 도구들은 윈도우의 UAC 알림창을 은밀하게 해제하는 기능도 보유하고 있다. ciok...

맬웨어 루트킷 UAC 2011.08.09

“악성 앱 증가하고 기술 발전” 모바일 맬웨어 위협 동향

룩아웃(Lookout)은 최근 모바일 맬웨어 및 보안 동향에 대한 보고서를 발표했다. 이 보고서에는 전반적인 모바일 맬웨어 동향과 안드로이드와 iOS 플랫폼에 직면한 위협을 비교했다. 주요 내용은 다음과 같다.   안드로이드 맬웨어의 증가  맬웨어에 감염된 안드로이드 앱이 지난 1월 80개 수준에서 6월 400개 이상으로 증가했다. 이 때문에, 안드로이드 사용자들은 안드로이드 마켓이나 서드파티 앱 스토어에서 감염된 앱을 만날 가능성이 올해 초 보다 많이 증가했다.   새로운 맬웨어 배포 기술의 등장 맬웨어 제작자들은 맬웨어를 배포하는 기술을 진화시키고 있다. 맬웨어 제작자들은 안드로이드 마켓에 깨끗한 앱을 올리고, 이 앱이 긍정적인 리뷰를 받아 인기가 높아질 때까지 기다린 다음, 업데이트에 악성코드를 심는다. 업그레이드 공격이라고 알려져 있다.   보안 업데이트를 하지 않는 iOS 사용자들 애플이 펌웨어 업데이트를 통해서 패치를 배포하기 때문에, 아이폰 사용자들은 보안 익스플로잇을 수정하기 위해서는 아이폰을 아이튠즈에 연결해야 한다. 하지만 아이폰 사용자 중 50%는 이런 패치를 하지 않는 것으로 나타났다. 향후 업데이트가 무선으로 되는 iOS5가 나오면 큰 문제가 아니지만, 그 때까지 사용자들은 취약할 수 있다는 의미이다.   보고서 전체를 보면 공격 형태별로 더 자세한 내용을 볼 수 있다. 보고서의 결론 부분에서 룩아웃은 모바일 공격을 안전하게 방어할 수 있는 몇 가지 팁을 공개했다.   룩아웃의 공동 창업자 케빈 마하페이는 모바일 보안 위협 증가와 관련해 가장 좋은 대책은 사용자들이 당황하지 않는 것이라고 전했다. 그는 이번 보고서가 맬웨어에 대한 두려움을 심어주기 위한 것이 아니라, 사람들에게 위협에 대한 정보를 주고, 필요한 조치를 취할 수 있게 하기 위함이라고 말했다.   위협에 대...

맬웨어 ios 안드로이드 2011.08.04

통화 내용 기록하는 안드로이드 트로이안 발견

전화 통화를 기록하는 새 안드로이드 트로이안 목마가 발견됐다고 CA 보안 연구원이 밝혔다.   이전에 CA가 발견한 트로이안은 수신 및 발신 통화와 통화 시간을 기록하는 반면, 이번 주 발견된 맬웨어는 실제 통화 내용을 AMR 형태로 기기의 SD 카드에 저장하는 것으로 알려졌다.   CA 보안 연구원인 디니시 벤카테산은 또한, “이 맬웨어는 원격 서버와 파라미터에 대한 핵심 정보를 담은 구성 파일도 설치한다”라며, 기록된 통화 내용이 공격자들이 보유하고 있는 서버에 업로드 될 수 있다고 경고했다.   벤카테산은 이 트로이안을 테스트 해 그 결과를 올렸는데, 안드로이드 기기 사용자가 합법적인 앱을 설치할 때와 비슷한 ‘설치’ 버튼을 클릭하면 바로 트로이안이 설치됐다.   맬웨어와 원격 서버 구성 파일이 안드로이드에 설치된 후, 통화가 시작되면 통화 내용이 SD 카드에 저장된다.   벤카테산은 “올해가 모바일 맬웨어의 해라는 것은 잘 알려져 있는 만큼, 우리는 스마트폰 사용자들이 앱 설치에 있어서 기본적인 보안 상식을 지키길 권한다”라고 말했다.   안드로이드는 거의 모든 서드파티 앱을 배포할 수 있도록 아이폰보다 유연한 정책을 펴고 있다. 이 같은 자율성은 보안 위협을 높여 안드로이드 마켓 자체에서도 맬웨어에 감염된 앱이 발견되기도 했다. 사용자들은 PC와 마찬가지로 안티바이러스 소프트웨어를 설치해서 스스로를 보호할 수 있다. editor@itworld.co.kr

맬웨어 보안 안드로이드 2011.08.02

배터리에 침입한 맬웨어가 노트북을 어떻게 망치는가

우리는 컴퓨터에 의지하여 일을 처리하기 때문에 컴퓨터를 적절히 보호하려는 노력을 기울인다. 하지만 우리의 노트북, 데스크톱, 태블릿 등은 작동하기 위해서 정교한 컴퓨터 칩들의 자체적인 내부 네트워크에 의존하고 있다. 이 마이크로컨트롤러(Microcontroller)라고 불리는 작은 칩들은 노트북의 배터리부터 자동차 헤드라이트에 이르기까지 모든 것들을 제어하며 항상 안전하다고 보기는 어렵다.   마이크로컨트롤러들은 자체적인 CPU와 충분한 개별 메모리를 내장하고 있어 간단한 프로그램들을 구동할 수 있다. 그리고 비록 단일 작업을 처리하도록 설계되었지만 기기 펌웨어(Firmware)에 대한 업데이트를 통해 재프로그램 될 수 있다. 일반적으로 하드웨어 제조업체들은 기기의 성능을 향상시키기 위해서 이런 업데이트를 제공하지만, 이런 업데이트들을 위조하여 악성 코드를 퍼뜨리는 해커들을 막을 방법이 없다.   다행스럽게도 찰리 밀러같은 해커들은 겉보기에는 문제없어 보이는 배터리 같은 기기에 대한 보안을 신경 쓰지 않는 제조업체가 제공하는 하드웨어를 구매하는 행위의 잠재적인 위험성을 밝히는 것을 즐긴다. 밀러는 어큐번트 랩스(Accuvant Labs)의 보안 연구원이며, 2009년 블랙 햇(Black Hat) 보안 컨퍼런스에서 해커가 문자 메시지로 아이폰에 침입하는 방법을 밝힌 뒤로 많은 해킹 기법들을 찾아냈다.   밀러는 PC월드와의 인터뷰에서 "나는 단지 아이폰 해킹에 관해 설명했을 뿐이며 더 현란한 기술을 찾아내고 싶었다"라면서, "해커가 원격으로 컴퓨터에 물리적인 손상을 끼칠 수 있는지 궁금했다. 이를테면 누나의 컴퓨터에 불을 내는 것 같은 기술 같은 것 말이다"라고 말했다.   아마도 가능했었을 것이다. 밀러는 지난 3년간 자신이 우승한 Pwn2Own 해킹대회에서 7-8대의 맥북, 맥북 프로, 맥북 에어 등으로 실험을 감행했으며 요즘의 노...

노트북 맬웨어 배터리 2011.08.01

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.