Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

맬웨어

Cisco Advanced Malware Protection : 실제 환경을 위한 침입 차단, 탐지, 대응 및 복원

Cisco AMP(Advanced Malware Protection)는 지능형 악성코드 문제의 전체 라이프사이클을 다룰 수 있는 보안 솔루션입니다. 이 솔루션으로 침입을 방지할 수 있으며 비용과 운영 효율성의 저하 없이도 최전선 방어를 우회하는 보안 위협을 빠르게 탐지, 격리, 복원할 수 있도록 하는 가시성과 제어 기능도 확보할 수 있습니다. 주요 내용 Cisco AMP 개요 글로벌 위협 인텔리전스 및 동적 악성코드 분석 지속적 분석 및 회귀적 보안 위치에 관계없는 보호를 지원하는 구축 옵션 시스코 보안 솔루션 센터 바로가기 

맬웨어 시스코 Amp 2015.12.16

맬웨어 발견한 인스타그램, API 변경 “일부 앱은 접근 불가”

최근 수 년간 인스타그램과 관련된 다양한 앱 산업이 성장해 왔다. 사진 편집을 도와 인스타그램에 공유할 수 있게 하고, 인스타그램이 지원하지 않는 애플 TV 등의 플랫폼에서 피드를 볼 수 있는 기능을 제공한다. 그러나 최근 인스타그램이 API를 변경함에 따라, 인스타그램의 전체 피드에 권한을 요구하는 앱은 접근이 거부될 것으로 보인다. 이러한 변화는 개발자들에게 타격이 될 수 있으나, 인스타그램은 화요일 “사용자의 콘텐츠 권한을 강화하고, 정식 경험에 기반한 지속 가능한 환경을 구축하기 위해 결정했다”고 발표했다. 인스타그램은 오는 12월 3일부터 API 접근 권한을 요구하는 모든 앱을 심사할 예정이다. 문제점이 발생되면 해당 앱은 2016년 6월 1일까지 인스타그램의 승인을 받아야 한다. 일부 앱은 이미 심사 절차를 밟고 있다. 애플 TV의 인스타그램 앱 탠그램(Tangram) 개발자 팀 존슨은 인스타그램이 발표한 API 변경이 상당히 중요하다며, 블로그를 통해 “인스타그램의 결정을 존중하며, 새로운 요구 사항을 충족할 수 있도록 탠그램 변경 작업에 들어갈 예정이다. 인스타그램 전체 타임라인을 보여줄 수 없게 되므로, 피드 기능은 탠그램에서 사라지고 앱 이름도 변경될 가능성이 있다”고 밝혔다. 인스타그램에 올린 사진을 가져와 사용하는 앱의 경우 사용자의 승인이 있다면 여전히 사용 가능하다. 그러나 탠그램처럼 사용자의 전체 타임라인을 통째로 가져오는 앱은 운영 방향을 수정할 필요가 있다. 인스타그램이 갑작스럽게 정책을 변경한 이유는 무엇일까? 인스타그램은 사용자들이 “자신의 콘텐츠가 어디에서 공유되고 노출되는지가 확실하지 않아 걱정하고 있다”고 밝혔으나, 동시에 최근 보안 관련 우려도 제기돼 온 것이 사실이다. 인스타그램 클라이언트 앱인 ‘인스타에이전트(InstaAgent)’는 자신의 인스타그램 프로필을 방문한 사용자를 알아낼 수 있는 앱으...

맬웨어 API 인스타그램 2015.11.19

“악성 코드 잠입을 막아라” USB 포트를 잠그는 방법

때때로 외장 플래시 및 하드 드라이브는 악성 코드를 옮기거나 파일을 훔쳐가는 수단이 되곤 한다. 필요할 때 USB 포트 자체를 잠가버리면 이러한 걱정을 하지 않아도 된다. 윈도우의 레지스트리를 변경함으로써, USB 포트의 잠금을 설정했다가 풀 수 있다. 먼저 레지스트리 편집기를 실행(시작 메뉴 검색 상자에 ‘regedit’)하고, HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR 로 진입한다. Start를 더블클릭해서 USB 포트를 비활성화시키려면 값 데이터를 ‘4’로, 다시 활성화시키려면 ‘3’으로 변경한다. 더 쉬운 방법도 있다. 다음의 내용을 메모장에 복사한다. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR] ”Start”=dword:00000004 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR\Enum] ”Count”=dword:00000000 ”NextInstance”=dword:00000000 이제 이 파일을 원하는 위치에 저장하는데, 파일명을 disableusb.reg라고 지정한다. TXT 파일이 아닌 REG 파일 형식으로 저장해야 한다. 아이콘으로 구별 가능하다. 같은 방식으로 파일을 하나 더 만드는데 1. 파일을 저장하기 전에 ”Start”=dword:00000004, 이 부분에서 4를 3으로 바꾼다. 2. 파일명을 eableusb.reg로 저장한다. disableusb.reg를 실행해해서 USB로 연결된 스토리지가 비활성화되는지 확인하자. 이미 플러그인 되어있는 스토리지에는 영향이 없기 때문에 변...

맬웨어 악성코드 컴퓨터 2015.07.28

구글 플레이 스토어, 정식 앱으로 위장한 “포르노 클릭커” 앱 삭제

구글이 게임 앱처럼 보이지만 광고를 클릭하면 포르노그래피 사이트로 이동하는 수십 개의 앱을 플레이 스토어에서 차단했다. 보안 업체 이셋(Eset)은 ‘포르노 클릭커’가 포함돼있는 51개의 새로운 앱을 발견했다고 밝힌 이후 취해진 조치다. 포르노 클릭커는 지난 4월 영상 재생 앱인 ‘덥스매쉬(Dubsmash)’로 가장한 가짜 악성 앱에서 처음으로 발견됐다. 지난 3달 간 60개의 가짜 앱이 총 21만 회 다운로드 됐으며, 이는 사용자가 자칫 착각해서 가짜 악성 앱을 다운받는 사례가 매우 흔하다는 사실을 나타낸다. 이셋 맬웨어 책임자 루카스 스테판코는 “구글이 이셋의 경고를 따라 플레이 스토어에서 맬웨어를 삭제했으며, 삭제된 맬웨어 중 일부가 내장 보안 서비스를 사용하는 악성 앱일 가능성이 있다”고 밝혔다. 이러한 가짜 앱은 사용자의 인증서 도용을 시도하지는 않지만, 다운로드 되면 게임 혹은 시스템 앱으로 가장하고 백그라운드에서 실행되며, 광고를 클릭하면 포르노그래피 사이트로 이동한다. 사용자 모바일 계정으로 데이터를 소모하기도 한다. 구글은 자체 앱 검증 시스템인 바운서를 사용해 플레이 스토어에 올라오는 앱을 심사한다. 트렌드 마이크로(Trend Micro)에 따르면, 자동화 스캔 기술이 5분간 앱을 확인하고 동적 코드 분석을 실행하는 방식이다. 그러나 악성 앱일 경우에도 5분간의 테스트를 통과하면 발각되지 않을 가능성이 있다. 구글이 악성 앱을 잡아내기 위한 노력을 기울이고 있지만, 이번에 보고된 포르노그래피 클릭커 앱처럼 맬웨어 또한 바운서를 피해 가기 위해 더 지능적으로 변화하고 있다. 최근 덥스매쉬의 가짜 버전이 또 다시 업로드 됐고, 포우(Pou) 2, 클래쉬 오브 클랜(Clash of Clans) 2, 서브웨이 서퍼(Subway Surfers) 2, 서브웨이 서퍼(Subway Surfers) 3, 마인크래프트(Minecraft) 3, 플래피 버드(Flappy...

맬웨어 플레이스토어 구글 2015.07.27

"데이터로 본" 모바일 보안 위협의 실체와 대응책

보안 업체에서 제공하는 데이터를 보고 있자면 모바일 악성코드 세상이 되어가고 있는 것처럼 보인다. 맥아피에 따르면, 일반적으로 악성 프로그램의 변종으로 자동 생성되는 샘플의 수는 2014년 3분기만해도 500만 개가 넘었다. 다른 계산 방법을 쓰는 시만택은 2014년 640만 개의 모바일 앱 중 100만 개가 악성코드였다고 발표했다. 그러나 이러한 데이터는 전체의 어두운 면만 보여주는 것이다. 데이터를 잘 살펴보면 애플과 구글은 악성코드 차단제의 역할을 잘 수행하고 있어, 사용자들이 ‘조금’만 조심하면 충분히 위험을 미연에 방지할 수 있다. 애플, 구글 앱 스토어가 가장 안전 구글의 2014 안드로이드 시큐리티 리포트(2014 Android Security Report)에 따르면, 구글 보안 소프트웨어로 검토한 10억 대의 기기 중에서 0.5% 미만에 잠재적으로 위험한 앱이 설치되어 있다. 잠재적으로 위험한 앱에는 스파이웨어, 랜섬웨어, 사기성 앱 등이 포함되는데, 구글은 현대의 안드로이드 시스템의 백그라운드에서 구동되는 보안 기능인 베리파이 앱(Verify Apps) 앱으로 걸러낸다. 또한 구글은 가장 최근 집계에 의하면 150만 개가 넘게 등록되어 있는 구글 플레이에 제출된 앱을 검토해서 정책에 위반된 경우 이를 삭제한다. 이러한 방법이 의미하는 것은 구글 플레이를 이용하는 1만 대의 기기 중 1대 이하만이 악성 앱에 영향을 받는다는 것이다. 구글의 안드로이드 보안 엔지니어인 아드리안 루드위그는 “악성코드가 위험한 수준은 아니라고 생각한다. 모바일 악성코드에 대한 우려는 실제로 영향을 주지 않은 잠재적 위험에 대해 과하게 걱정하는 것일 뿐이다”라고 이야기한다. 그렇다고 사이버 범죄자들이나 악성코드 개발자들이 활동을 하지 않는 것은 아니다. 스마트폰과 태블릿에는 컴퓨터보다 훨씬 개인적인 데이터가 많기 때문에, 이러한 기기를 악성코드에 감염시키려는 의도는 당연하다. 의심의 여지없이 온라인 ...

맬웨어 모바일 보안위협 2015.05.21

2014년의 암울한 보안 현황

초대형 보안 재해를 피할 수 있을까? 오늘날 만연한 허술한 보안 정책과 그로 인한 사고를 계속 방치하는 한 피할 수 없을 것이다. 9/11 테러가 발생하기 얼마 전, 쉽게 무력화될 수 있는 공항 보안을 더 강화하고자 하는 시도가 있었다. 그러나 보안 대책을 더 확대할 필요가 없고 비용도 감당할 수 없을 만큼 증가하게 된다는 반대 의견에 부딪쳐 결국 이 시도는 좌절되고 말았다. 지금 상황이 그때와 비슷하다. 2014년 현재 컴퓨터 보안은 암울한 수준이다. 연이어 보안 사건이 터지지만 제안된 해결책은 부족하거나 그렇지 않으면 지나친 비용 상승과 불편함을 유발한다. 기업 조직은 그러한 해결책을 받아들이지 않는다. 파국적인 사건이 발생한 후 뒤늦게 대책 마련을 위한 행동에 나서는 것보다 지금 당장 더욱 안전한 인터넷을 구축해야 한다고 생각하지만 실제 그렇게 되리라고 기대는 하지 않는다. 30년 가까이 사이버 범죄와 싸워왔는데 매년 상황은 더 나빠지고 있다. 지금 우리의 현실이 얼마나 심각한지 한번 살펴보기로 하자. 마음껏 날뛰는 사이버 범죄 온라인 신원 및 금융 정보 도난은 이제 일상적인 일이다. 프라이버시 권리 정보센터(Privacy Rights Clearinghouse) 웹 사이트에 따르면 2013년에만 2억 5,800만 건의 기록이 유출됐다. 웬만한 기업에는 APT(지능적 지속 위협) 팀이 운영되지만 그 상황에서도 그렇다. 랜섬웨어(ransomware)는 하드 드라이브에서 가치 있는 개인 데이터를 잠근 다음 풀어주는 대가로 돈을 갈취한다 (비트코인 또는 기타 추적하기 어려운 전자 화폐 사용). 패치나 정확한 백업과 같은 기본적인 사항을 모두 수행하는 기업은 거의 없다. 솔직한 보안 담당자들은 자신이 속한 조직의 컴퓨터 보안이 종이로 만든 집처럼 불안정하다는 사실을 인정한다. 실패를 인정하고 몇 주 동안 사용자의 네트워크 접속을 아예 차단한 채로 문제를 수정하는 기업도 있지만 그런 경우는 극소수다. 더 많은 기업들이 그렇게 해야 ...

맬웨어 인증 사이버범죄 2014.12.05

데이터 유출 사건이 시사하는 악성코드의 미래

몇 주 전, 이베이(eBay)가 대형 데이터 침해 사고로 곤경에 처했다. 이에 대해 대다수는 비밀번호 유출과 사이트의 보안 취약점에 주목했다. 이는 이치에 맞는 우려이기는 하지만 보안 사슬에서 가장 취약한 다른 연결 고리에도 신경써야 한다. 다름 아닌 '사람'이다. 실제, 이베이의 침해 사고를 촉발한 원인은 정교한 취약점 공격이 아닌 '구식 사기 행위’였다. 많게는 100명의 이베이 직원들이 주요 정보를 공개하도록 속이는 사기의 희생자가 된 것으로 추정된다. 범죄자들이 믿을 수 있는 개인이나 단체로 위장하는 방식의 소셜 엔지니어링 사기 기법이었다. 그리고 이베이 직원들이 공개한 정보는 로그인 정보였다. 사실 놀랍지는 않다. 필자는 최근 다수의 보안 전문가들에게 주의해야 할 새로운 혁신적인 공격을 평가해 달라고 요청했다. 그리고 이들은 애플리케이션 패칭이나 업그레이드, 보안 소프트웨어로 해결할 수 없는 문제가 가장 우려되는 요소라고 입을 모았다. 트립와이어(Tripwire)의 보안 조사 담당인 켄 웨스틴은 "가장 공략하기 쉬운 공격 대상은 여전히 사람이다. 사람을 대상으로 한 공격이 효과를 거두는 한, 공격자들은 계속 사람을 전적으로, 또는 정교한 통합 공격의 일부로 악용할 것이다"고 말했다. 현재 세심하게 수집한 개인 데이터를 이용해 신뢰를 얻는 공격 작전들이 늘고 있는 추세다. '고객님께'로 시작하고, 통상적인 정보만 담겨있는 피싱 공격 메시지는 무시할 확률이 높다. 그러나 범죄자들이 수신자를 이름으로 호칭하고, 집 주소와 전화번호, 생년월일 같은 개인 정보를 포함시키며, 거래를 하는 회사에서 발송한 메시지로 포장을 한다면 주의 깊은 사람이라도 여기에 응답을 할 확률이 높아진다. 공격자들이 개인 정보를 더 많이 수집할수록 스피어피싱 스캠 공격을 추진하기가 쉬워진다. 타깃(Target)과 이베이 같은 회사가 해커들의 매력적인 공격 대상인 이유가 여기에 ...

맬웨어 이베이 타깃 2014.06.11

구글, 크롬용 악성코드 자동 차단 기능 구현

구글은 악성코드가 다운로드되는 것을 자동으로 탐지해 차단하는 크롬 브라우저 기능을 개발했다고 밝혔다. 브라우저 하이재킹과 기타 브라우저 기반 악성코드 감염이 증가하고 있는 상황에서 자체 보안 기술을 통해 크롬 사용자를 보호할 필요가 있다는 것이 구글의 설명이다. 이 기능은 현재 크롬 브라우저의 개발자 버전인 카나리에서 테스트가 진행되고 있다. 구글의 부사장 리누스 업슨은 블로그 포스트를 통해 “브라우저 설정을 은밀하게 가로채는 악성코드를 사용하는 온라인 범죄가 증가하고 있으며, 크롬 포럼에서 가장 큰 이슈가 됐다. 구글은 이런 목소리를 듣고 있으며, 문제 해결에 도움이 되고자 한다”고 강조했다. 새로운 기능은 원래 다운로드 상태가 표시되는 화면 하단에 작은 경고 문구를 보여주게 되는데, 이를 통해 사용자는 악성코드의 다운로드가 차단됐다는 사실을 알 수 있다. 구글은 이 기능이 실제로 어떻게 동작하는지에 대한 자세한 설명은 아직 내놓지 않고 있다. 일부 안티바이러스 제품의 경우 동시에 여러 개를 구동할 경우 상호 충돌이 발생하는 경우도 있기 때문에, 이 새로운 기능이 기존 안티바이러스 소프트웨어와 어떤 식으로 공조하게 될지는 두고봐야 할 것이다.  editor@itworld.co.kr

맬웨어 악성코드 크롬 2013.11.04

2013년 “안드로이드 맬웨어 100만개 돌파한다”

올해 안드로이드 맬웨어의 수가 100만개를 돌파할 것이라고 트렌드 마이크로(Trend Micro)가 연례 보안 보고서에서 밝혔다. 지난 3년간 안드로이드 맬웨어의 증가율은 PC 기반의 맬웨어가 초기 14년 동안 보여주었던 속도보다 높은 수준이다.   트렌드 마이크로의 CTO인 레이문드 제네스는 “작년에 우리는 안드로이드 맬웨어가 12만 5,000개 정도 될 것이라고 예상했는데, 실제로는 35만개였다”라면서, “아마도 올해는 65만개가 추가되어 100만개까지 증가할 것으로 보인다”라고 예상했다.   맬웨어의 역사 맥락에서 봤을 때, 제네스는 첫 마이크로소프트 기반의 PC 바이러스는 주로 마이크로소프트를 골탕 먹이기 위한 것이었다고 지적했다. 사이버 범죄로 발전한 것은 훨씬 후의 일이었다고. 하지만 안드로이드 맬웨어는 처음부터 돈을 목적으로 하는 사이버 범죄라는 점이 다르다고 설명했다.   이어 제네스는 지금까지 안드로이드 맬웨어의 의도는 PC 대상 공격의 목표인 민감한 데이터를 훔치는 타깃 공격은 아니었지만, 이것이 바뀔 수 있다고 지적했다.   트렌드 마이크로의 보고서에는 자사의 클라우드 기반의 공격 감지 센서 및 고객 네트워크 활동 등에서 얻은 데이터를 분석한 결과가 담겨있다. 최근 많은 맬웨어가 웹사이트에서 시작되는 가운데, 미국에서 생성된 악성 URL이 23%로 가장 많았다. 하지만 악성 URL 중 56%가 국가를 알 수 없는 것으로 분류됐다. 공격자들이 추적을 막기 위한 설정을 해두었기 때문인 것으로 분석된다.   또한 트렌드 마이크로는 공격자들이 소셜 엔지니어링을 위해서 많이 사용한 키워드를 발표했다. 2012년 초반에는 법 집행(law enforcement), 과세 기간(tax season), 2012 런던 올림픽, 티벳 등이 사용자들이 맬웨어를 다운로드 하거나 열도록 유도하는 키워드로 많이 ...

맬웨어 안드로이드 트렌드 마이크로 2013.01.24

끊이지 않는 취약점 위협, "자바를 제거해야 할 시점인가?"

자바를 없애야 할 때인가? 전문가들은 그렇다고 말한다.   자바는 원래 웹을 재미있고 상호 작용이 가능한 환경으로 만들기 위해 만들어진 프로그래밍 언어지만, 지금은 외부 위협에 대한 PC와 맥의 방어선에서 가장 취약한 부분 중 하나가 됐다. 현재 맬웨어 배포자들에게 가장 많이 악용되고 있는 것이 자바의 최신 취약점이라는 점을 감안해야 할 것이다. 자바 개발업체인 오라클이 긴급 업데이트를 내놓았지만, 보안 전문가들은 방금 나온 이 코드에조차 더 많은 취약점이 존재한다고 지적했다.   자바의 최근 보안 문제들은 새삼스러울 것도 없다. 보안 업체인 소포스(Sophos)는 지난 4월 맥 컴퓨터의 20%를 감염시킨 플래시백(Flashback) 맬웨어 공격의 빌미를 제공한 것은 자바의 근본적인 취약점이라고 밝혔다.   또한 보안 전문가들은 자바가 없어도 잃는 것보다 얻는 것이 더 많다고 지적한다. 보안 소프트웨어 업체인 에일리언볼트(AlienVault)의 설립자이자 최고 해킹 책임자인 도미니크 카그는 “사용자의 90%에게 자바는 더 이상 필요가 없다”며 “나름 ‘고급 사용자’에 속하지만, 컴퓨터에 자바가 설치되어 있다는 사실을 유일하게 인식한 때는 자바 업데이트가 필요할 때였다. 그 이후로도 다시 자바를 인식할 일은 없었다”고 말했다.    PC 사용자라면 셀 수도 없을 만큼 쏟아지는 윈도우 PC 중요 업데이트를 보면서 찜찜한 불안감을 느껴본 적이 있을 것이다. 컴퓨터 사용에 큰 방해가 되지는 않지만, 컴퓨터와 그 안에 포함된 개인 정보가 여전히 범죄자의 목표물이 되고 있다는 경고를 매월 정기적으로 받는 것이다.   지난 몇 년 동안 애플과 마이크로소프트 모두 시스템 방어를 강화했다. 맥 OS는 취약점이 거의 없는 상태에 이르렀으며, 현재 애플은 자바를 미리 설치하지 않은 상태로 새 ...

맬웨어 자바 취약점 2012.09.05

페이스북, 새로운 맬웨어 감지 기능 공개

페이스북이 자신의 컴퓨터가 감염됐다고 의심되는 사용자의 경우 페이스북 계정을 잠그고 맬웨어 스캔을 할 수 있는 서비스를 시작했다.   이미 페이스북은 내부적으로 스팸과 악성 메시지를 감지할 수 있는 스캐너를 사용하고 있다.   스팸이나 악성 메시지가 발견되면 해당 계정들은 일시적으로 차단되고 계정 사용자들에게 맥아피 스캔 앤 리페어(McAfee Scan and Repair)라는 맬웨어 스캐너를 다운로드 받아 실행시켜 복구 과정을 밟도록 요구한다.   이번에 공개된 새로운 맬웨어 체크포인트(malware checkpoints)라는 기능은 자신의 컴퓨터가 맬웨어에 감염됐다고 생각하는 사용자들이 스스로 계정을 차단하고 안티바이러스 스캐닝을 무료로 할 수 있도록 해주는 서비스다.   사용자들은 맥아피 스캔 앤 리페어나 마이크로소프트 시큐리티 에센셜(Microsoft Security Essentials) 중에서 고를 수 있다. 컴퓨터가 감염된 것으로 생각되면 http://on.fb.me/infectedMSE 나 http://on.fb.me/infectedMcA 에 방문해서 지시를 따르면 된다.   페이스북에 따르면, 맬웨어 체크포인트 기능은 사용자들이 페이스북의 자동 스캐너가 위협을 감지하기 전에 적극적으로 행동할 수 있도록 도와준다.   맥 OS X 사용자들의 경우는 해당 페이지가 애플의 지원 웹사이트로 연결되어 보안 업데이트나 맬웨어 삭제 툴을 다운로드 받을 수 있다. editor@itworld.co.kr

맬웨어 페이스북 보안 2012.07.12

글로벌 칼럼 | ‘서부개척시대’ 같은 모바일 보안, “PC와 똑같이 적용하라”

새로운 미개척 분야가 시작됐다. 모든 선구자들은 미개척지를 탐험하고 있으며, 이주자들은 미개척지가 자신의 것이라고 주장하고 있다. 규칙이 없고 무법이 만연했던 ‘서부개척시대’가 떠오른다.   모바일 디바이스는 이제 ‘서부개척시대’의 단계에 들어섰다. 개척자들이 있고, 개발자와 엔지니어로 이루어진 선구자들은 모바일 디바이스의 새로운 가능성을 열고 탐험하는 중이다. 이주자라고 할 수 있는 주류 사용자들이 스마트폰과 태블릿을 사용하고 있지만, 현 시점에서는 정착되거나 받아들여진 규칙이 거의 없다. 무법 해커들과 악성 개발자들이 활개를 치는 시나리오가 가능하다.    멜로 드라마 같은 비유는 잠시 접어두자. 요점은 평균적인 사람들이 모바일 기술을 받아들이고 있지만, 잠재적인 위협에서 스스로를 보호하기 위한 무장은 되어있지 않은 상태라는 것이다. 필자의 할머니처럼 VCR에 12:00라고 깜박거리는 시간을 설정하는 방법조차 알아내지 못하는 사람들은 민감한 개인 정보를 무방비 상태로 스마트폰과 태블릿에 저장한다.   공격자들은 잠재적인 희생자들이 있는 곳으로 가며, 이제는 모바일 디바이스가 사냥감이 풍부한 사냥터가 되고 있다. 지난 해만 7,000만 건의 맬웨어 위협이 발견되어 기록을 갱신했으며, 2012년에는 이 기록이 다시 깨질 것으로 보인다. 모바일 디바이스는 돈벌이가 되면서도 공격자들이 무시할 수 없게끔 상대적으로 보호되지 않은 시장이다.    사람들은 일반적으로 온라인 위협에 대해서 이해하고 있으며, 대부분의 사람들은 PC에 보안을 위한 조치를 취해놓았다. 그들은 PC를 강력한 비밀번호로 잠가야 한다는 사실을 알고 있을 것이다. 그들은 안티맬웨어 보호기(그리고 그것을 최신 상태로 유지해야 함)가 필요함을 알고 있다. 그들은 의심스러운 첨부파일을 클릭하지 않거나 낯선 사람이 보낸 링크를 클릭하지 말아야 한다는 사실...

맬웨어 PC 모바일 보안 2012.07.03

플레임, "이란 공격 위한 미국과 이스라엘의 합작품" : WP

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비했다는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알고 있는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍처와...

맬웨어 악성프로그램 미국 2012.06.21

플레임, 흔적 완전 삭제 위한 별도 모듈 배포

최근 악명을 떨치고 있는 사이버 스파이 툴인 플레임(Flame)의 작성자가 감염된 컴퓨터에게 자체적으로 그간의 흔적을 모두 삭제하는 모듈을 다운로드해 실행할 것을 명령한 것으로 밝혀졌다. 이를 보고한 시만텍 보안 연구원들은 범죄 분석을 방해하기 위한 것으로 보고 있다.   플레임은 이른바 ‘자살(SUICIDE)’이란 내장 기능을 가지고 있는데, 감염된 컴퓨터에서 악성 프로그램을 지우는데 주로 사용한다. 하지만 지난 주 플레임 작성자는 이와는 별도로 자체 제거 모듈을 감염된 컴퓨터에 배포하기로 결정했다는 것이 시만텍의 분석이다.   Browser32.odx란 이 모듈은 최신 버전이 5월 9일날 작성된 것이다. 시만텍은 “플레임 작성자가 이미 내장되어 있는 자살 기능을 사용하지 않고 새로운 모듈로 눈에 띄는 조처를 취하는 이유는 알려지지 않았다”고 밝혔다.   하지만 기본적인 기능에서는 비슷하지만, 새로운 모듈은 기존 자살 기능에 비해 한 단계 더 강화된 기능을 갖춘 것으로 파악된다. 시만텍은 “새로운 모듈은 하드디스크 상의 모든 플레임 파일을 파악해 삭제하고, 임의의 문자를 해당 디스크에 덮어쓰기를 해 감염 관련 정볼르 얻지 못하도록 한다”며, “이 모듈은 임의의 문자를 생성하는 기능이 포함되어 있다. 감염의 흔적을 하나도 남겨 두지 않으려는 것”이라고 설명했다.   한편, 카스퍼스키 랩의 최고 보안 전문가 알렉스 고스테브에 따르면, 임의의 문자열로 디스크에 덮어쓰기를 하는 작업은 플레임 파일이 삭제되기 전에 이루어진다고 밝혔다. 시만텍의 설명과는 차이가 있지만, 어느 쪽이든 목적과 결과는 흔적을 지우는 것이다.   고스테브는 “새로운 모듈은 하드디스크의 아무 곳이나 덮어쓰기를 하지는 않는다. 플레임에 관련된 파일만 삭제한다”고 설명했다. &...

맬웨어 악성 자살 2012.06.08

“종교 사이트, 음란 사이트보다 맬웨어 더 많아”

종교나 개념론을 다룬 웹사이트가 음란 사이트보다 맬웨어를 3배 이상 더 많이 보유한 것으로 나타났다.   시만텍이 발표한 연례 인터넷 보안 위협 보고서에 발표된 내용으로, 이 보고서에는 이 밖에 모바일 디바이스에 대한 보안 위협이 증가하고 있으며, 특히 안드로이드 OS의 보안이 약하다고 지적했다.   안티바이러스 업체 내놓는 보고서는 위험을 과장하는 경향이 있어, 분별 있게 살펴봐야 하지만, 시만텍의 이번 보고서에서는 흥미로운 점들이 몇 가지 도출됐다.   종교 사이트의 경우 평균 115개의 보안 위협이 발견된 반면, 성인 사이트는 평균 25개로 나타났다. 또한, 성인 사이트 중에서 2.4%만 맬웨어에 감염된 것으로 나타났으며, 블로그 중에서 맬웨어에 감염된 비율은 20%로 나타났다.   왜 종교 사이트가 보안에 더 취약한 것일까? 시만텍은 성인 사이트의 경우 이미 웹사이트를 통해서 돈을 벌었기 때문에 사이트에서 맬웨어를 없애는데 많은 관심이 있을 것이라고 설명했다.   한편, 시만텍이 측정한 바에 따르면, 2011년의 맬웨어 수는 2010년 보다 81% 증가했으며, 맬웨어 변종도 41% 증가했다. 반면, 스팸의 수는 88.5%에서 75.1%로 낮아졌다. 또, 안드로이드 스마트폰의 취약점은 93% 증가했는데, 절반 이상이 기기의 데이터나 사용자 활동을 추적하는 것으로 나타났다. editor@itworld.co.kr

맬웨어 모바일 시만텍 2012.05.02

2011년 새롭게 등장한 맬웨어 7,500만 넘어

맥아피의 조사에 따르면, 2011년에 등장한 새로운 맬에어가 7,500만 개를 넘어섰다. 맥아피는 최근 2011년 4분기 글로벌 위협에 대한 보고서에서 연간 악성 코드 활동 동향에 대해 이같이 밝혔다.   맥아피 보고서에 따르면, 모바일 맬웨어는 지난해 4분기에만 400개 이상이 발견됐다. 지난해 3분기 동안 발견된 모바일 맬웨어가 100개에 못 미치는 데 비하면, 이는 매우 크게 증가한 수치다. 맥아피 연구원 아담 워소토우스키는 모바일 맬웨어의 폭발적인 증가에 대해 “안드로이드가 주 원인”이라고 설명했다. 워소토우스크에 따르면, 맬웨어는 대부분 안드로이드 스토어 내부가 아닌 외부에서 발견되고 있다.   ->‘그럴싸한데?’ 보안 분야 13가지 낭설들 ① ->‘그럴싸한데?’ 보안 분야 13가지 낭설들 ②   "안드로이드 맬웨어의 대부분은 트로이목마를 보내는 무료 SMS에서 발견됐으며 이 트로이목마는 메시지를 보내는 스마트폰을 하이재킹해 요금을 내게 만드는 사이버범죄다”라고 맥아피 위협 보고서 : 4분기 2011 보고서(McAfee Threats Report: Fourth Quarter 2011 report)는 결론을 내렸다.   이 보고서는 드로이드 기기에 침투한 맬웨어가 취약점 공격을 결합하는 애플리케이션의 가용성을 용이하게 만든다고 밝혔다. 맬웨어로 공격 루트를 결합하는 것은 긴 PC 맬웨어 분야에선 오랫동안 일반화된 기술이다. 또한 이는 하나의 플랫폼에서 작동하던 맬웨어가 새로운 플랫폼으로 옮겨가고 있다는 대표적인 사례라고 할 수 있다”라고 이 보고서는 설명했다.   이 보고서는 가짜 안티바이러스를 구입하거나 트로이목마를 다운받을 피해자를 유인하도록 만들어진 가짜 바이러스 백신 소프트웨어가 대거 등장했다고 밝혔다. 이들 가짜 백신은...

맥아피 맬웨어 2012.02.22

‘그럴싸한데?’ 보안 분야 13가지 낭설들 ①

IT 분야에 보안과 관련한 잘못된 통념들이 존재한다. 사실이 아닌데도 일반적으로 받아들여지는 개념들, 즉 낭설들이다. 보안 전문가, 컨설턴트, 서비스 기업, 보안 담당자들과 이에 대한 이야기를 나눴다. 여기 13개의 미신들을 정리한다.   > ‘그럴싸한데?’ 보안 분야 13가지 낭설들 ②   미신 No. 1 “보안은 강화하면 할수록 좋다?” 컴퓨터 보안 전문가 브루스 슈나이어는 그의 가장 최신작 “라이어 앤 아웃라이어(Liars and Outliers)”를 포함해 여러 권의 책을 쓴 저술가다. 그는 “보안에 관해서는 아무리 주의를 기울여도 모자라다”라는 통념이 사실은 정답에서 한참 빗나간 생각이라고 지적했다. 그의 말이다.   “보안을 강화하는 것이 반드시 더 나은 방법이라고 할 수는 없다. 보안을 유지하는 데는 언제나 대가가 따르기 때문에, 그럴 만한 가치가 없는 일에 지나치게 많은 돈을 들여 보안을 할 필요는 없다. 예를 들면, 도넛 하나를 지키기 위해 10만 달러라는 돈을 쓸 필요는 없을 것이다. 물론, 그 돈을 쓰면 도넛을 안전하게 지킬 순 있겠지만, 차라리 그 돈으로 도넛을 여러 개 사는 편이 나을 것이다.”   그는 또, “부가적인 보안에 따른 수익은 점점 줄어들 수 밖에 없다. 예를 들어, 상점 절도와 같은 특정 범죄 발생률을 25% 가량 줄이기 위해 드는 비용은 언제나 일정하지 않고 시간이 갈수록 늘어나게 된다. 그 다음 번에 똑같이 범죄 발생률을 25% 낮추려면 더 많은 돈을 써야 한다. 보안도 이와 마찬가지로, 결국 언젠가는 부가적인 보안 조치가 효과가 없어지는 시점이 오게 된다. 따라서, 완벽한 보안이란 필연적으로 불가능한 일이다”라고 덧붙였다.   경우에 따라서 보안은 도덕적인 선택으로...

맬웨어 디도스 비밀번호 2012.02.17

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.