Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

윈도우 10 여름 업그레이드, SHA-1 암호화 지원 중단

마이크로소프트가 SHA-1 인증으로 트래픽을 보호하는 웹 사이트에 대한 브라우저 지원 중단 일정을 밝혔다. 이는 인터넷 전반에 걸쳐 진행되고 있는 인터넷의 취약한 암호화 제거 운동의 일환이다. 올 여름으로 예정된 윈도우 10 1주년 기념 업데이트를 기점으로 윈도우 10의 인터넷 익스플로러 11과 에지 브라우저는 SHA-1 인증을 기반으로 한 웹 사이트에 대해 자물쇠 모양의 잠금 아이콘을 표시하지 않는다. 이 아이콘은 웹 브라우저와 해당 웹 사이트 간에 주고받는 데이터가 암호화되었으며, 염탐에 취약하지 않다는 것을 의미한다. 하지만 마이크로소프트뿐만 아니라 구글과 모질라 등의 다른 웹 브라우저 업체 대부분 SHA-1 인증은 암호화가 충분히 강력하지 못하기 때문에 안전하지 않다고 선언한 상태이다. 원래 브라우저 업체들이 합의한 지원 중단 일정은 2017년 1월 1일이었지만, 지난 해 새로운 연구 결과가 나오면서 최종 시한이 2016년 7월 1일로 앞당겨졌다. 보안 연구원들은 사이버 범죄자가 SHA-1 기반의 가짜 인증서를 만들어 낼 수 있다는 것을 시연해 보였는데, 가짜 인증서를 이용하면 사용자를 위조 웹 사이트로 진짜 웹 사이트로 속일 수 있다. 마이크로소프트의 IE와 에지는 2017년 2월 14일에 진행될 화요일 패치 전까지는 SHA-1 인증 사이트를 실제로 차단하지는 않을 예정이다. 올 여름 잠금 아이콘을 제거하고 내년 초까지는 사용자가 이들 웹 사이트가 안전하지 않다는 것은 인지할 수 있지만, 그대로 사용할 수는 있다는 것이다. 한편 윈도우 7과 윈도우 8.1용 IE11은 별도의 업데이트가 진행될 예정이다. 하지만 마이크로소프트는 현재는 윈도우 비스타에서만 사용할 수 있는 IE9에 대해서는 구체적인 계획을 밝히지 않았다. 윈도우 비스타 자체의 내년 4월 퇴역하기 때문에 업데이트에서 제외될 수도 있을 것으로 보인다. 구글과 모질라 역시 2017년 1월 1일까지 SHA-1 인증에 대한 지원을 중단할 계획이며, 일정을 2016년 ...

해커 암호화 업데이트 2016.05.03

랜섬웨어 피해 입은 미국 병원, 끝내 1만 7,000달러 비용 지불

미국 로스앤젤레스의 한 병원이 파일에 암호를 걸어 네트워크를 무력화시킨 사이버 범죄자에게 1만 7,000달러를 지급한 것으로 알려져 랜섬웨어에 대응하는 올바른 방식에 대한 논쟁이 다시금 불붙을 것으로 보인다. 미국 할리우드 장로교 의료 센터(Hollywood Presbyterian Medical Center)는 성명을 통해 10일간 맬웨어로 시스템 접근이 불가능했으며, 월요일 시스템 복구가 진행됐다고 밝혔다. 병원 측은 사건 발발 직후 컴퓨터 전문가와 수사 당국에 협조를 요청했으나 파일 복구에는 아무런 도움이 되지 않았다고 밝혔다. CEO 앨런 스테파넥은 수요일 성명을 통해 “시스템과 관리 기능 복구에 가장 빠르고 효율적인 방법은 해커가 요구한 비용을 지급하고 암호화 해제 키를 획득하는 것이었다. 정상적인 운영 기능 복구를 최우선으로 놓고 내린 결정”이라고 설명했다. 또, 몸값 가격은 일부 언론에 보도된 것과 달리 9,000 비트코인이나 340만 달러가 아니라 40 비트코인, 또는 1만 7,000달러였다고 덧붙였다. 랜섬웨어로 알려진 사이버 공격은 수많은 기업, 조직, 개인 사용자에 피해를 주며 최근 증가 추세에 있는 공격 형태다. 랜섬웨어 공격이 시작된 지는 10년이 넘었으나 최근 수년간 규모가 큰 공격이 잇따르고 있다. 컴퓨터 보안 전문가들은 랜섬웨어 공격이 다른 사이버 범죄보다 성공률이 더 높다고 주장한다. 일반적으로 랜섬웨어 피해자에게는 2가지 선택권이 있다. 제시된 몸값을 지급하거나 영원히 파일 접근 권한을 상실하는 것. 파일 암호화에 사용된 맬웨어는 방어가 매우 어려우며, 대다수의 경우 해독이 불가능하다. 가장 좋은 예방책은 데이터 백업 사본을 오프라인으로 보관하거나 별도로 격리해 보관하는 것이다. 랜섬웨어 해커에 몸값을 지급하면 공격 계획을 조장하는 악영향을 미친다. 할리우드 병원은 역시 범죄자와 타협했다는 비난을 받을 수 있으나, 병원으로서는 다른 해결 방법이 없었던 것으로 보인다. 스테파넥 CEO...

해커 암호화 몸값 2016.02.19

설문조사로 본 해커들의 실상 “공격 성공 수당 겨우 1만 5,000달러”

사이버 공격자들의 가장 큰 동기는 ‘돈’이지만, 실제로 공격에 성공했을 때 얻는 수익이 건당 1만 5,000달러 미만인 것으로 나타났다. 포네몬 인스티튜트(Ponemon Institute)가 미국과 영국, 독일의 해커들을 상대로 조사를 벌인 결과, 이 해커들이 평균 연 수입은 2만 9,000달러 정도였다. 해당 연구를 후원한 팔로 알토 네트웍스의 위협 정보 담당 수석 관리자인 스콧 심킨은 “선진국일수록 (사이버 공격으로) 돈을 많이 벌지 못한다. 사이버 보안 전문가들의 수익에 4분의 1 정도 번다”면서, “영화에서 보면 마치 해커들이 큰 돈을 버는 것 같지만, 그렇게 쉽게 벌 수 있는 돈은 없다”고 말했다. 조사에 따르면, 평균적으로 해커들은 일 년에 8회 정도 공격하며, 그중 42%만 성공한다. 성공적인 공격 중에서 금전적인 보상이 없는 것이 59%에 달한다. 또한, 공격자들은 “전형적인” IT 보안 인프라를 공격할 때 평균 70시간을 소비하며, “훌륭한” IT 보안 인프라에는 147시간을 소비하고, 209시간 동안 공격해보고 안되면 완전히 포기한다. 설문 응답자들은 또, 이런 공격에 소비하는 시간과 자원이 계속 감소하고 있으며, 자동화 도구 덕분에 공격 성공이 쉬워지고 있다고 답했다. 대부분의 공격자들이 해킹 도구 사용하는 비율이 18% 증가했는데, 응답자의 64%는 이러한 도구가 “매우 효율적”이라고 답했다. 공격 도구에 투자하는 비용은 연평균 1,367달러다. 공격 계획과 실행에 드는 시간이 감소하는 원인 중 하나로, 응답자의 67%가 잘 알려진 익스플로잇과 취약점의 증가라고 답했다. 해커들의 능력 향상을 원인으로 꼽은 비율도 52%였다. 해킹 커뮤니티의 협업 향상을 공격 시간 단축의 원인으로 꼽은 비율은 22%에 불과했으며, 목표 기업이나 기관에 대해 더 많은 정보를 알게된 점을 꼽...

해커 해킹 사이버공격 2016.02.03

“악명 혹은 별명” 10명의 유명 해커와 이들의 별명

현대적 해커 문화의 진원지는 1960년대 반체제 운동의 본거지이기도 한 캘리포니아 지역이다. 1973년 시분할 버클리(Berkeley) 운영 체제 개발에 참여했던 버클리 지역 프로그래머들이 최초의 공용 게시판 시스템인 커뮤니티 메모리(Community Memory)를 출범했다. 이들 중에는 세인트 주드(St. Jude)로 불린 유명인 주드 밀혼도 있었다. 밀혼은 2003년 사망할 때까지 많은 사랑을 받았다. 커뮤니티 메모리가 출범하고 몇 년 후에는 마찬가지로 캘리포니아 주의 반대쪽 끝에서 수잔 헤들리가 범죄 조직과 손을 잡고 DEC 시스템 해킹을 도왔는데, 당시 헤들리는 수지 썬더(Susy Thunder)로 통했다. 이들이 즐겨 사용한 재미있는 별명은 당시 시대상의 일면이다. editor@itworld.co.kr

해커 해킹 보안 2015.11.30

시스템 관리자가 저지르는 어리석은 보안 실수 10가지

보안은 기술적인 문제인 동시에 사람과 관련된 문제이다. 기술보다는 사람과 관련된 실수가 많다. 게다가 시스템 관리자를 비롯한 IT 담당 직원 등 알만한 사람들이 실수를 저지르는 경우가 많다. 인터미디어(Intermedia)의 2015년 내부 위험(Insider Risk) 보고서에 따르면, 보안과 관련해 '위험한' 실수를 가장 많이 저지를 수 있는 사람들은 IT 종사자들이다. 비밀번호와 로그인 정보를 공유하고, 업무용 애플리케이션에 개인 비밀번호를 사용하고, 개인 계정의 인증서를 다른 사람에게 주는 행위 등을 예로 들 수 있다. 이는 일반 사용자보다 더 큰 위험을 초래할 수 있다. 시스템 관리자는 네트워크에 '신과 같은 영향력'을 행사하기 때문이다. IT 담당자들은 사용자만큼이나 피싱, 몰웨어 등의 공격에 취약하다. 그리고 시스템 관리자의 인증서를 도난 당하면, 예외 없이 더 심각한 보안 침해 사고가 발생한다. 다음은 시스템 관리자와 IT 담당자가 가장 많이 범하는 실수 10가지를 정리한 내용이다. 실수 1. 'Sudo(슈퍼 유저)' 권한 남용 루트 로그인을 하면 완벽한 권한을 갖게 된다. 이는 아주 위험한 상황을 초래할 수 있다. 해커가 인증서를 훔쳐, 자신이 원하는 일을 맘껏 할 수 있기 때문이다. 윈도우 환경에서 관리자 권한의 작업이 필요 없다면, 굳이 관리자로 로그인할 필요가 없다. 시스템에 루트 로그인하는 대신 개인 계정을 통해 로그인해야 한다. 그리고 필요한 경우에만 'Sudo'를 이용한다. 주의하지 않으면, 다시 실수를 저지르기 쉽다. 명령 중 하나에 'Sudo'가 필요해 스크립트에 문제가 발생한다. 이제 모든 것을 다시 시작해야 한다. 고급 권한이 필요한 명령, 필요 없는 명령을 추적 기록하지 않으면, 모든 것을 다시 'Sudo'로 처리해야 한다. 실수 2. 출처가 확인되지 않은 스크립트 실행 서드파티 리눅스 애플리케이션을 설치할 때...

해커 관리자 실수 2015.11.20

“주운 USB 메모리는 일단 열어 본다” 해커 악용 가능성 높아

올해 초 미국 시카고, 클리블랜드, 샌프란시스코, 워싱턴 등에서 약 200대의 USB 메모리가 뿌려졌다. 이들 중 17%는 여러 컴퓨터에 연결됐고(일부는 IT 전문가에 의해), 이들 USB 메모리는 담겨 있던 악성 코드는 할 수 있는 모든 종류의 피해를 입힐 수 있었다. 심지어 어떤 사람은 단지 컴퓨터에 연결하는 것만이 아니라 USB에 있는 지시에 따라서 특정 주소로 이메일을 보내주기도 했다. IT 산업 단체인 CompTIA가 실시한 실험과 조사에 따르면, 이런 위험한 지시를 따른 사람 중에는 다국적 기업의 IT 인력 또는 보안 인력도 있었다. 이메일을 보낸 사람들 중 일부는 뒤늦게 USB 메모리가 바이러스에 감염되어 있었는지를 묻기도 했다. USB 메모리는 전세계를 향한 공격 행위를 전달할 수도 있고, 연결된 디바이스를 장악해 데이터를 훔치거나 시스템을 파괴할 수도 있다. 이란 핵발전소를 태업 상태로 만든 스턱스넷 웜이 바로 이런 USB 메모리를 통해 관련 시스템을 감염시켰다. CompTIA는 공항과 커피숍, 광장 등에 여러 대의 디바이스를 배치해 과연 사람들이 주운 USB 메모리를 컴퓨터에 연결하는지 확인했다. 17%는 단지 USB를 연결하는 것뿐만 아니라 저장되어 있는 파일을 열어서 감염 가능성을 한층 높였으며, 파일에 있는 링크까지 클릭하기도 했다. 지난 2011년 미 국토안전부도 비슷한 실험을 진행했는데, 정부 시설이나 정부 관련 시설 근처에서 USB 메모리를 주운 사람들의 60%는 이를 컴퓨터에 연결했다. 게다가 USB 메모리에 국토안전부의 공식 로고가 있는 경우는 확률이 90%까지 높아졌다.  editor@itworld.co.kr

CompTIA USB 해커 2015.11.02

중국 해커, iOS를 노리다…기업용 앱 배포 과정과 프라이빗 API 이용

거의 1년 동안 중국 해커들이 iOS 디바이스를 감염시키기 위해 새로운 공격 방식을 이용했고, 탈옥하지 않은 아이폰을 포함해 많은 iOS 디바이스에 애드웨어를 심은 것으로 드러났다. 보안 전문업체 팔로알토 네트워크의 위협 정보 디렉터 라이언 올슨은 ‘이스펙터(YiuSpecter)’라는 악성 코드는 중국 해커들에 의해 중국에서 만들어 졌으며, 화면 텍스트도 중국 문자로 표시된다고 밝혔다. 이 악성코드는 거의 중국과 대만에서만 배포됐다. 이스펙터는 보안 전문가들이 이론적으로만 논의하던 것을 실제로 구현해 보였다는 점에서 주목을 받고 있는데, 애플의 앱 검사를 피하는 것은 물론, 애플만이 사용하는 프라이빗 API를 이용해 아이폰에 몰래 숨어 신뢰할 수 있는 앱으로 가장해 사파리를 비롯한 앱을 가로채 승인되지 않은 광고를 보여준다. 올슨은 이스펙터가 두 가지 공격 벡터를 조합해 아이폰이나 아이패드 사용자가 악성 코드를 설치하도록 속였는데, 이 중 한 가지 벡터는 iOS에서는 처음 사용되는 것이라고 설명했다. 이번 악성 코드는 애플의 기업용 앱 배포 과정을 악용했는데, 이 과정은 기업이 자체적인 iOS 앱을 만들어 이를 애플의 인증 과정이나 앱스토어를 거치지 않고 직원들에게 배포할 때 사용된다. 이 때 디지털 서명을 사용해 특정 기업임을 확인하는데, 이들 서명은 애플이 발행한다. 해커들은 훔치거나 우연히 얻게 된 인증서로 기업의 앱 배포 과정을 악용해 왔는데, 2014년의 발견된 와이어러커(Wirelurker)가 대표적인 예다. 이스펙터는 여기에 학계에서나 거론되던 프라이빗 API를 이용해 악성코드를 강화했다. 프라이빗 API는 애플이 감춰 놓고 사용하는 것이다. 올슨은 “프라이빗 API는 iOS 내부에 있지만, 애플이 자체 앱에만 사용하거나 일반에 공개할 준비가 안된 것들이다”라고 설명했다. . 프라이빗 API는 다양한 기술을 이용해 찾아낼 수 있으며, 특히 iOS 프레임워크에 추가되어 ...

악성코드 해커 중국 2015.10.06

공유기가 해커들의 관문이 되고 있다

IT 보안 가운데 가장 취약한 연결고리가 실수와 부주의가 많은 사람이라는 말을 많이 한다. 그렇다면 두 번째로 취약한 연결고리는 무엇일까? 많은 전문가들이 라우터(router), 즉 공유기를 꼽는다. 공유기는 인터넷의 '백본(근간)'으로 부르는 사람과 웹을 연결하는 장치다. 그런데 이 공유기는 능력있는 해커에 취약점을 드러낸다. 전문가들이 공유기에 대해 '경종'을 울린 역사는 꽤 길다. 하지만 큰 변화가 없었다. 1년 전 매사추세츠 캠브릿지에서 개최된 한 컨퍼런스에서 벤처 캐피탈 업체인 인큐텔(In-Q-Tel) CSO인 댄 기어는 "대부분의 상용 공유기는 안전하지 못하다. 드라이버와 운영 시스템은 리눅스 상태에 대한 스냅샷이나 마찬가지이고, 애초 가장 저렴한 상용 칩으로 공유기를 설계하기 때문이다"고 지적했다. 기어는 이에 대한 유일한 해결책은 이런 공유기를 쓰레기통에 버리고, 새 공유기를 설치하는 것이라고 말했다. 그러나 이런 방법으로도 문제를 해결할 수 없을지 모른다고 덧붙였다. 새 공유기에도 동일한 취약점이 있기 때문이다. 시스템 아키텍트인 짐 게티스는 지난해 여러 공유기에 탑재된 구식 기술들을 조사했다. 그리고 공유기를 설계하는 시점부터 3~4년된 기술을 사용하고 있음을 발견했다. 업데이트가 없다면 애초부터 기존 취약점을 떠 안은 상태에서 공유기를 사용하게 되는 것이다. 그리고 시간이 경과하면서 상황이 더 악화된다. 게티스는 최근 인터뷰에서 "이후에도 시장에 큰 변화가 없었다"고 지적했다. 암호화 기술 전문가인 레질런트 시스템스(Resilient Systems)의 브루스 슈나이어는 1년 전 한 블로그 게시글에서 "공유기와 모뎀에 탑재된 컴퓨터 기술은 1990년대 PC보다는 강력하다"고 비꼬면서 "지금 당장 보안 취약점을 해결하지 않을 경우 보안 측면에서 재앙을 맞게 될 것이다. 해커들이 컴퓨터보다는 공유기 해킹이 쉽다는 사실을 알고 있...

라우터 취약점 해커 2015.08.18

전 해킹 팀 개발자, 테러리스트 그룹과 접촉해 해킹 팀 솔루션 대응안 제시

이탈리아 한 신문에 따르면, 해킹 팀에서 일한 바 있는 한 개인이 테러리스트 조직을 위해 일하는 해커들과 연락을 취한 적이 있었으며, 이들에게 해킹 팀의 감시 소프트웨어에 대한 해결 수단을 팔 계획이었다. 이들은 이런 혐의에 대해 부인했다 7월 31일 이탈리아 일간지 일 파토 쿼티디아노(Il Fatto Quotidiano) 보도에 따르면, 3주 전 위키리크스에 의해 공개된 내부 이메일에서 'G'라고 인식된 이탈리아 해외정보보안국(Italian foreign intelligence service, AISE)의 한 장군이 해킹 팀 CEO 데이비드 빈센제티와의 대화에서 해킹 팀의 예전 직원들이 테러리스트 조직과 협력하는 외국 해커들과 함께 일하고 있다고 말했다. 이탈리아 밀란을 기반으로 한 해킹 팀은 전세계 사법 당국에게 감시 소프트웨어를 팔았다. 이 업체는 억압 정권들의 정치적 반대자들을 통제하는데 도와준 혐의로 비판받고 있었다. 7월 초, 해킹 팀은 처참한 보안 해킹을 당해 400GB 분량의 내부 정보들이 온라인 상에 공개됐다. 이 신문은 해킹 팀에서 일하던 두 명의 직원들은 퇴직 이후, 표적 대상의 기기를 모니터링하기 위해 제로데이 취약점을 악용하는 해킹 팀의 갈릴레오(Galileo) RCS(Remote Control System)에 대한 해결 수단을 시장에 내놓는다는 계획을 세웠다고 전했다. 안티 해킹팀 기술의 잠재적인 고객은 2명의 파키스탄 기업가였으며, 이 벤처 기업에 50만 달러를 투자할 준비를 하고 있었다고 말했다. 일 파토는 이 전직 직원들이 최근 밀란 검사인 알렉산드로 고비에게 조사를 받은 것을 확인했다고 밝혔다. 그들은 해킹 팀의 스파이웨어를 차단하기 위한 툴을 판매하려는 계획 자체를 부인했다. 이메일에서 빈센제티는 '수석 윈도우 개발자이자 윈도우 환경에서 자체 백도어를 감지할 수 있는 작은 소프트웨어를 만들 수 있는 사람'으로 설명했다. 또한 테러리스트와 연계된 혐의를 받은 이 사람은...

해커 범죄 테러리스트 2015.08.03

해커들, 1년 전부터 미국 비밀정보 사용 허가 데이터에 접속

워싱턴 포스트는 지난 19일 데이터베이스를 침입한 해커들이 발각되기 전까지 1년동안 비밀정보 사용 허가와 함께 미국 정부 직원들의 상세 개인정보가 담긴 시스템에 접속할 수 있었다고 보도했다. 미국 인사관리처(Office of Personnel Management, OPM)의 해킹 사고는 2014년 6월 또는 7월로 거슬러 올라가며, 이 해킹은 올해 6월 초에 이르러서야 발견됐다. 노출된 데이터베이스는 비밀정보 사용허가를 위한 애플리케이션을 포함하고 있는데, 이를 이용한다면 한 개인 삶의 모든 정보를 찾아볼 수 있다. 이를 통해 찾아볼 수 있는 정보는 사회보장번호, 여권 번호, 이웃들의 이름, 가족 구성원 정보와 함께 과거 7년간 외국을 방문한 기록과 약물, 알코올 중독 및 채무, 파산, 구금 등의 문제와 사법 당국으로부터의 체포 이력 등이다. 미국 인사관리처는 얼마나 많은 데이터가 도난당했는지 말하지 않았지만 오랫동안 침입자는 이 네트워크 내를 돌아다니며 그들이 접속할 수 있었던 데이터는 엄청났을 것으로 보인다. 한 해동안 그 공격자들이 가져갔을 데이터에 대해 상당한 우려가 제기된다. 이는 최근 수주일동안 밝혀진 이 인사관리처에서의 두번 째 해킹 사건이다. 그 첫번 째는 지난 6월 초, 미국 인사관리처 데이터데이터를 포함한 400만 이상의 미 연방정부 직원들의 데이터를 도난 당했다는 것. 익명의 미 관계자는 "공격자는 아직 누군지는 말할 수 없지만, 중국 정부가 한 행위로 파악하고 있다"고 말했다. 중국 정부는 이런 주장에 대해 부인하고 있다. 미국 인사관리처는 정부 인력자원부문에서 직원들의 고용 및 유지, 배경 조사 실행 등과 같은 필수적인 역할을 하고 있다. 인사관리처는 사람들을 식별하는데 사용될 수 있는 정보를 보유하고 있는데, 이에는 금융데이터, 정부종사자 가족들에 대한 상세 정보 등을 포함한다. editor@itworld.co.kr

해커 해킹 비밀정보 2015.06.22

인터넷진흥원, 국내 보안전문가 5인 ‘사이버 가디언스’로 위촉

한국인터넷진흥원(이하 KISA)은 사이버 윤리 의식 및 우수한 사이버 보안 기술 역량을 바탕으로 사이버 침해사고 예방을 위해 노력해 온 보안전문가 5인을 ‘사이버 가디언스(Cyber Guardians)’로 임명했다고 밝혔다. KISA는 공익 또는 학업 등 순수한 목적으로 활동하는 ‘화이트해커’와 악의적인 해킹으로 범죄를 유발하는 ‘블랙해커’를 구분해, 화이트해커들에 대한 사회적 인식을 개선하기 위해 ‘사이버 가디언스’로 위촉하게 됐다고 밝혔다. 이번에 사이버 가디언스로 임명된 보안전문가는 ▲국내 해커 1세대이자 다수 해킹방어대회 운영 경험이 있는 양정규(라온시큐리티) ▲해킹 커뮤니티 연합회장으로 활동하고 있는 이기택(해커연합 HARU) ▲국내 첫 세계 최대 해킹대회인 데프콘 본선 진출과 스마트TV 취약점을 발견한 이승진(그래이 해쉬) ▲데프콘에서 역대 최고 성적 입상(3위)과 국내 각종 해킹방어대회 우승자인 박찬암(스틸리언) ▲취약점을 찾는 대회인 폰투온(Pwn2Own)에서 최대 상금을 수상한 이정훈(라온시큐어) 등 5명이다. 이들은 뛰어난 해킹 기술을 이용해 보안 취약점을 찾아내고, 서비스 제조업체 등에 알려 취약점을 보완할 수 있도록 꾸준히 활동해 오는 등 보안 분야 꿈나무들에게 사이버 윤리 인식을 갖춘 전문가로서 롤모델이 될 수 있는 국내 최고 전문가들로 구성했다. KISA는 향후 사이버 가디언스와 공동으로 ‘2018 평창동계올림픽’ 등 정부 주요 사업 추진 시 사이버위협 관련 자문, 대회 공식홈페이지 취약점 점검을 진행할 예정이다. 또한 보안재능을 사업화 할 수 있도록 창업기회를 제공하고, 우수 아이디어를 정부기관 심화 연구과제로 추진하는 등 사이버 가디언스를 확대하여 침해사고 예방 선순환 활동을 지원해 나갈 계획이다. editor@itworld.co.kr

해커 인터넷진흥원 2015.05.27

"랜섬웨어 피해자, 해커들에게 간곡히 호소”.. 파이어아이

사용자의 파일을 암호화하여 돈을 요구하는 랜섬웨어 해커들은 마치 자신들이 고객에게 기술 지원과 할인 서비스를 제공하는 서비스 제공 업체로 둔갑하고 있다. 보안전문업체인 파이어아이(fireEye)는 최근 테슬라크립트(TeslaCrypt)라는 랜섬웨어 프로그램 개발자가 생성한 웹사이트에서 메시지를 수집하여 해당 악성코드의 피해자들과의 접선을 시도했다. 해당 메시지에서는 사이버해커들의 사고방식과 그들이 피해자에게 유발하는 고통을 엿볼 기회를 제공했다. 정말 절망적인 이야기로 가득 차 있었다고 해도 무방하다. 한 아이의 아버지는 아이 사진을 강탈당하기도 했으며, 어떤 회사 직원은 랜섬웨어로 사업상 필요한 파일을 잃어버린 상태로 현재 직장을 잃을까 봐 전전긍긍하고 있다. 심지어 돈 한 푼 벌지 못한 사람은 랜섬웨어 때문에 납세 신고를 하지 못하는 상황이다. 어떤 메시지는 비트코인을 채굴하는 기술을 습득하지 못해 좌절하는 사람들의 이야기가 들어있기도 했다. 테슬라크립트 랜섬웨어의 경우 몸값으로 비트코인 550달러 또는 페이팔 마이 캐시(Papal My Cash) 카드로 결제할 경우 1,000달러를 요구한다. 물론 대다수의 경우 해커들이 피해자들의 감정에 동하지는 않으나, 일부 더 낮은 가격에 '딜'을 시도하는 사용자들과 협상하는 경우도 있다. 이는 아무것도 얻지 못하는 것보다는 조금이라도 받는 것이 더 낫다는 계산이 있어서다. 누군가가 100달러만 낼 수 있다고 말하면, 해커는 가능한 250달러는 달라고 요구했다. 그러나 어떤 경우에는 150달러에 협상하자고 제안하기도 했다. 그러나 메시지에 따르면, 사람들이 비용을 전부 지불한다고 해서 해커들이 모든 파일을 복구해주는 것은 아닌 것으로 드러났다. 예를 들어, 2개의 파일 암호화 랜섬웨어가 설치되어 있다고 가정해보자. 테슬라크립트에 감염된 파일을 복호화하는 것은 별 의미가 없는데, 이미 다른 악성 프로그램으로도 암호화되어 있기 때문이다. 어떤 경우에는 C드라이브에 저장된 파일...

해커 보안 랜섬웨어 2015.05.19

“러시아 해커 집단, 금융권 해킹 준비 중” 루트나인B

한 보안업체가 정부, 군사, 언론사를 공격하는 것으로 알려진 러시아 해커 집단이 미국을 비롯하여 여러 국가의 은행에 대한 해킹 공격을 준비하고 있다는 사실을 전하며 주의를 당부했다. 루트나인B(Root9B)의 애널리스트가 발견한 정보에 따르면, 이들 집단은 최신 악성코드를 작성하는 것을 비롯, 목표로 하는 대상들과 유사한 도메인 이름을 등록하고 지휘통제 서버를 구축하고 있는 것으로 드러났다. 러시아 해커들은 지난 2007년부터 활동을 시작했으며, ATP28과 폰 스톰(Pawn Storm)로 잘 알려져 있다. 복수의 보안 업체들은 이들이 러시아 이외의 지역에서 공격을 감행하며, 러시아 정보 기간과 연계됐을 가능성에 대해 언급했다. 이 해커들이 만든 최초의 악성코드는 세드닛(Sednit) 또는 소파시(Sofacy)라는 백도어 프로그램으로, 스피어 피싱 이메일 또는 감염된 웹사이트에서 구동하는 드라이브 바이 다운로드(Drive by Download)형식으로 피해자를 양산한다. 지난 12일(현지 시각) 발표된 한 보고서에 따르면, 루트나인B 애널리스트들은 지난 4월 말 중동 지역의 금융 기관에서 발생했던 것과 유사한 피싱 도메인을 거쳤다고 밝혔다. 좀 더 심도 있게 분석해본 결과, 러시아 해커 집단이 차후 공격을 단행하기 위해 설치한 최신 소파시 악성코드 샘플과 서버, 도메인을 발견했다. 수집한 정보를 토대로 분석해본 결과, UAE, 뱅크 오브 아메리카(Bank of America), TD 캐나다 트러스트(TD Canada Trust) 유니세프(UNICEF), UBA(United Bank for Africa), 리전스 뱅크(Regions Bank) 등을 포함한 미국 시중 은행을 겨냥하는 것으로 드러났다. 코메르츠은행(Commerzbank)도 여기에 포함될 가능성도 농후한 것으로 밝혀졌다. 루트나인B는 이와 같은 사실을 해당 금융 기관과 국제 및 미국 당국에 경고했다. 아직 이 공격이 시작됐는지는 분명하지 않으나, 루트나인B 애널리스트들...

해커 해킹 러시아 2015.05.13

국제 해킹 대회 데프콘, ‘사물인터넷’ 보안 취약성에 초점

오는 8월 열리는 제 23회 데프콘 보안 컨퍼런스에서 해커들이 인터넷이 연결된 임베디드 기기를 시험대에 올릴 예정이다. 이전의 사물인터넷 보안 리뷰의 결과를 감안할 때, 많은 보안 결함이 드러날 것으로 보인다. 미국에서 가장 큰 해커 박람회인 데프콘은 올해 일명 ‘사물인터넷 빌리지(IoT Village)’이라는 행사를 주최한다. 사물인터넷 빌리지는 사물인터넷 기기를 대상으로 토론과 구축, 해체가 이뤄지는 특별 행사다. 사물인터넷 빌리지 공식 사이트는 “IP 연결이 가능한 임베디드 시스템이 얼마나 안전한지 혹은 얼마나 보안에 취약한지 보여주세요”라고 설명한다. “라우터, 네트워크 스토리지 시스템, 카메라, HVAC 시스템, 냉장고, 의료기기, 스마트 자동차, 스마트 홈 기술, TV, 이 모든 것이 IP에 연결된다면, 사물인터넷 빌리지의 관심사입니다.” 지난 해 ‘소호플리슬리 브로큰(SOHOpelessly Broken)’이라는 라우터 해킹 대회를 개최한 인디펜던트 시큐리티 이벨루에이터(Independent Security Evaluators, ISE)라는 기업이 사물인터넷 빌리지의 조직과 운영을 담당한다. 이 대회는 5개의 대중적인 무선 라우터 제품에서 총 15개의 보안 취약점을 밝혀냈다. 이 대회에서의 성공을 통해 ISE는 모든 사물인터넷 기기로 범위를 확장할 예정이다. 수상 자격을 얻기 위해서는 이전에 알려지지 않은 보안 취약성을 시중에 판매되는 인터넷 연결 기기에서 찾아내야 하며, 이 취약성에 대한 해당 익스플로잇을 증명해 보여야 한다. 대회에서 발견한 취약성을 발표하기 전에 피해를 입은 제조업체에 결함을 보고했다는 증거도 제시해야 한다. 이것은 참가하는 해커들이 발견한 결함을 대회 주최측에 미리 등록할 수 있다는 것을 뜻한다. 해당 업체가 대회 개최 이전에 보안 취약성에 대한 패치를 배포하더라도, 발견한 익스플로잇이 미리 조직 운영위원회에 등록되었다...

데프콘 해커 해킹 2015.05.07

토픽 브리핑 | 한국 더이상 '크립토락커' 안전지대 아니다…"탐지와 대응이 유일한 길"

최근 랜섬웨어(Ransomware)의 일종인 크립토락커(CryptoLocker)의 한글 버전이 배포되고 있어 사용자의 각별한 주의가 당부되고 있다.  지난 21일 국내 커뮤니티 웹사이트인 클리앙에서는 드라이브 바이 다운로드(Drive by Download, DBD) 공격 방식으로 크립토락커가 배포됐다. 현재는 디씨인사이드, 시코 등 5개의 사이트 광고 서버를 통해 재유포되고 있으며, 해당 악성코드 경유지는 트위터로 리다이렉션되고 있는 상황이다.  ITWorld 용어풀이 | 랜섬웨어(Ransom ware) KISA, 한글버전 랜섬웨어 ‘크립토락커’ 확산 주의 당부 이 악성코드는 감염된 PC의 시스템 파일을 제외한 MS 오피스 및 한글 문서 파일, 압축 파일, 동영상, 사진 등을 암호화한 후, 해당 국가 언어로 작성된 txt, html 파일을 생성해 사용자에게 PC가 감염된 사실을 알리는 것으로 확인됐다. 안내 문구는 좀비 PC의 IP 주소를 기반으로 국가별 또는 언어별로 작성되는 것으로 보인다.  해커들은 복호화 키를 주는 조건으로 96시간 이내에 돈을 내도록 유도하는 것으로 알려졌다. 또한, 추적을 피하기 위해 익명의 네트워크인 토르(Tor)를 사용하고 추적이 어려운 전자 화폐인 비트코인으로 돈을 요구하기도 했다.  빛스캔은 이번 사태에 대해 전세계를 무대로 활동하는 랜섬웨어 해커 집단이 공격 대상을 한국으로 확대한 것이라고 분석했다. 특히 국내 최초 DBD 공격 방식을 이용한 랜섬웨어 대량 감염이라는 점에서 문제가 있다고 말했다. DBD 공격은 주로 원격통제나 금융정보 탈취를 위한 용도로 발생했으나, 최근 불특정 다수에게 랜섬웨어를 유포하기 위해 사용된다는 점에서 심각한 상황을 일으키고 있다.  새로운, 그리고 막장에 이른 소셜 엔지니어링 사기 4가지 “클리앙의 국내 최초 DBD-랜섬웨어 유포 사태, 사전 차단 중요”… 빛스캔  특히 ...

해커 해킹 보안 2015.04.24

'주식시장 붕괴, 가스 공급 중단 등' 9가지 기술 참사 시나리오

인류 역사가 시작됐을 때부터 사람들은 '최후의 날'을 상상해왔다. 이는 인간이란 본래 겁이 많고 염세적인 존재라는 증거일 수도 있다. 그리고 기술과 인류의 변화무쌍하면서 불편한 관계가 이런 상상을 부추기고 있다. 일상에는 기술이 넘쳐나며, 우리는 기술 혁신과 자동화에 탐욕을 부리고 있다. 이런 점을 감안하면 우리를 기다리고 있을지 모를 '재앙'을 떠올리기 쉽다. 또 정보기술, 첨단 컴퓨팅, 방대한 통신 네트워크에 대한 의존도가 높아지는 점을 감안하면, 정말 사소한 문제조차 '파멸의 날'을 촉발하는 기폭제가 될 수 있다. 이미 일어났거나 앞으로 일어날 수 있는 9가지 기술 재앙 시나리오를 소개한다. ciokr@idg.co.kr

해커 기술참사 2015.03.27

"한국의 이정훈 해커, 크롬, IE, 사파리 뚫어 22만 5,000달러 최고 상금 획득"...Pwn2Own 대회

브라우저 보안이 두렵다. 폰투온(Pwn2Own) 해킹 대회에 참여한 연구원들은 크롬, IE, 파이어폭스, 사파리 등 4개의 브라우저에 대한 원격 코드 실행(remote code execution, RCE) 취약점을 시연했으며, 지금까지 주로 사용되어 온 어도비 리더와 플래시 플레이어 플러그인을 사용해 해킹했다. 특히 3월 19일, 온라인에서 lokihardt로 잘 알려진 대한민국 보안 연구원이자 해커인 이정훈은 단독으로 맥 OS X에서 애플 사파리를 뚫은 것처럼 마이크로소프트 윈도우에서 익스플로러 11과 구글 크롬을 뚫었다. 이정훈 연구원은 상금으로 22만 5,000달러를 받았는데, 이번 대회에서 제공받은 신형 노트북은 포함되지 않은 금액이다. 우승자는 취약점을 시연할 때 사용한 신형 노트북을 집에 갖고 갈 수 있다. 폰투온 대회는 매년 캐나다 밴쿠버에서 개최되는 캔섹웨스트(CanSecWest) 보안 컨퍼런스에서 펼쳐진다. 이 대회는 HP의 제로데이 이니셔티브 프로그램에서 후원한다. 이 대회는 보안 연구원들이 가장 최신의 64비트 4개 브라우저에 대해 시스템 저간에 깔린 문제있는 코드를 실행해 웹 기반 공격을 시연할 목적으로 진행되고 있다. 구글 크롬에 대한 이정훈의 공격은 단 한 개의 취약점으로는 이 대회 역사상 가장 큰 상금을 벌게 해줬다. 크롬 버그는 7만 5,000달러였는데, 시스템 권한 상승에 대한 것이 2만 5,000달러, 그리고 크롬 브라우저 베타 버전을 뚫은 1만 달러를 더해 총 11만 달러였다. 또한 IE11 취약점은 추가적으로 6만 5,000달러, 사파리 해킹은 5만 달러를 가져다 줬다. HP의 보안 연구팀은 한 블로그에서 "특히 이정훈은 다른 연구원들이 팀을 이룬 것과는 달리 오로지 혼자서 경쟁했기 때문에 큰 인상을 줬다"고 게재했다. 국내 보안업체인 라온시큐어 라온 화이트햇 센터 이정훈 연구원은 SNS 메신저를 통한 인터뷰에서 담담하게 답변했다. 이정훈 연구원은 "대회가 있...

해커 IE 사파리 2015.03.23

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.