Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

글로벌 칼럼 | 모든 것이 해킹되는 시대… "근본 문제는 잡히지 않는 범인"

요즘 하루가 멀다 하고 해커들에 의해 주요한 자료를 대량 유출 당한 대형 기업들의 이야기가 들려오고 있다. 언젠가는 구글이나 소니, 심지어 정부 기관들도 그 피해자가 될 수 있다. 단지 이름만 바꾸고 똑같은 과정이 되풀이 되는 것이다.   최근 전국의 기자들이 해커들의 공격이 거세지고 있는 추세와 현재 보안 상태에 대해 필자의 의견을 물은 일이 있었다. 거기에 대해 한 바탕 이야기를 풀어놓고 나자, 그들은 꽤 충격을 받은 듯 보였다. 그들은 그들 나름대로 사태가 이정도 인 줄은 몰랐다는 눈치였으며 필자는 또 나름대로 “대체 이 많은 기자들은 어디에 숨어있다 이제야 나온 거지?” 궁금해 하고 있었다.   확실한 것은, 사이버 범죄가 오늘 내일로 사라질 문제가 아니라는 것이다. 거기엔 두 가지 이유가 있다. 우선, 사이버 상의 모든 것이 해킹의 대상이 될 수 있기 때문이다. 더 중요한 이유는 사이버 범죄는 검거하기가 힘들고 잡혀도 제대로 처벌받지 않는다는 거다. 사이버 범죄가 지금처럼 쉽고 수익성도 뛰어나다면, 그리고 잡힐 염려도 적다면, 사이버 범죄는 앞으로도 계속 될 것이다.   골라서 해킹하기 기업을 해킹하는 일은 눈을 감고, 손가락으로 목표물을 가리키며 “공격!” 하고 외치는 것만큼이나 간단한 일이다. 9년 동안 여러 단체의 IT 시스템에 침투하는 일을 업으로 삼아온 필자는(물론 언제나 책임자의 허가가 있었지만) 어떤 기업이나 병원, 은행, 금융 웹사이트, 심지어는 CIA나 FBI같은 주요 정부 기관도 한 시간 내로 침투할 수 있다는 사실을 알게 됐다. 하지만 예외는 있었다. 처음 필자가 그 회사 IT시스템에 한 시간도 걸리지 않아 침투를 성공하자 그들은 내 조언에 따라 취약했던 보안 문제를 개선했고, 두 번째 침투를 시도했을 때는 나로써도 세 시간 이상 시간을 소모해야 했다 (구조화질의어(SQL) SA암호를 사용했음은 물론이다.) ...

해커 해킹 사기 2011.05.13

퇴역 군인이 말하는 기업보안의 시크릿

이번 주 열린 인터롭(Interop)에서 전임 군사 보안 전문가가 청중들에게 “기업들도 군대처럼 보안을 신경 써야 하고 전쟁에서 군사 기밀이 얼마나 유용했는지를 입증한 전략에서 이익을 얻을 수 있다”라고 강조했다.   “이것은 체스 시합과 같다.” 미군의 글로벌 네트워크 운영 및 보안센터를 담당했던 퇴역 대령 출신 바리 헨슬리의 말이다. 헨슬리는 현재 델에서 보안을 담당하는 부서(SecureWorks’ Counter Threat Unit)의 부사장이다. 헨슬리는 청중들에게 “여러분들은 네트워크를 차단할 수 있습니까? 아마 못할 것입니다. 그렇다면, 네트워크를 방어할 수는 있습니까? 네, 그건 할 수 있습니다”라고 말했다.   헨슬리는 OODA(Observe, Orient, Decide and Act)라고 하는 전쟁 콘셉트를 사용할 것을 추천했다. OODA는 공격을 신속하게 탐지하기 위한 비즈니스 프레임워크를 제공한다. “적이 공격하기 전에 당신이 OODA를 할 수 있다면, 나는 당신이 네트워크를 방어할 수 있다고 믿는다”라고 헨슬리는 말했다.   적군이 계획하는 네트워크 공격은 군대에서 명령을 내리는 사람은 군대가 개입하기 전에 사령관이 전쟁에서 운영 준비라고 부르는 일들을 준비해야 한다. 사령관은 네트워크로 여러 나라로 전송할 준비를 해야 하며, 공격 대상 국가에서 사이버 훈련으로 침투할 네트워크를 구축하고 있다.   이러한 훈련의 목적은 기회의 순간을 고려할 때, 어떤 형태의 공격을 추진하는 공간을 갖는 것이다. “기업은 가능한 많은 네트워크에 발판을 마련해야 한다. 그래야 선택한 때와 장소에 맞게 적절하게 사용할 수 있다”라고 헨슬리는 말했다.   “아날로그 방식은 국제적인 사이버 분쟁 밖으로 확산되고 있다&rdq...

해커 정보보호 CISO 2011.05.12

오라클, 해커 그룹 공격 이후 자바닷컴 웹사이트 취약점 해결

YGN 윤리적 해커 그룹(YGN Ethical Hacker Group)으로 알려진 비밀 해커 집단이 다시 벤더 웹사이트의 취약점을 공격했다. 이 사이트는 오라클의 소유한 자바 닷컴(www.java.com)이며 다행히 오라클은 빠르게 대응했다.     YGN는 이메일로 인터넷에 “오라클의 보안 경고팀이 www.java.com에서 임의의 URL로 연결되는 과정에서 발견된 취약점 정보를 알려줘서 감사하다고 말했다”고 밝혔다. YGN은 이 취약점에 대해 4월24일 시크리스트(SecLists) 온라인과 해커 집단의 웹사이트 모두에 권고 내용을 공개했다.   오라클은 이에 대해 즉각적으로 논평했다.   YGN과 오라클간의 이러한 일련의 사건들은 지난 한 주 동안 벌어진 일들이다. YGN는 이전에도 맥아피 웹사이트의 취약점을 발견해 이를 공개한 바 있으며 3월 말 맥아피와 해커 집단에 있었던 일보다 훨씬 빠르게 오라클과 YGN이 대응했다.   YGN은 2월 맥아피에 연락해 스크립팅 취약점에 대한 알려졌다. 이 취약점은 3월 말까지 보안도지 않았다. YGN는 3 월 말 시크리스트와 같은 공개 포럼에 이 사실을 공지했다.   당시 웹사이트 주인의 허락 없이 사이트의 취약점을 공개한 것에 대해 많은 윤리적인 논란이 일어났다. 일반적으로 소유자의 허가 없이 스캐닝하는 것은 미국 법률을 위반하는 웹사이트에 대한 공격으로 간주 될 수 있다. 그러나, 웹사이트에서 이득을 취하기 위한 대중적인 지원으로 댓글을 사용하는 것과 마찬가지로 웹사이트 취약점 스캐닝도 많이 쓰이는 방법이다.   현재 YGN의 신분에 대해서는 베일에 쌓여 있다. 이들은 비밀 유지를 위해 미얀마에 본사를 두고 움직이며 젊은 IT전문가들로 구성된 그룹이라고 알려졌다. YGN은 “특히 보안 업체들에게 웹 사이트의 보안 유지에 좀더 신경써야 한...

맥아피 오라클 취약점 2011.04.26

이란 사이버 군대, ‘미국의 소리’ 공격

1년 전 바이두(Baidu)와 트위터 웹사이트를 공격했던 이란의 해커들이 미국 정부의 미국의 소리(Voice of America) 뉴스 사이트를 또 다시 공격했다.   미국의 소리는 지난 월요일 해커들이 DNS(Domain Name System) 설정을 바꾼 직후 일시적으로 접속이 중단됐으며, 이 사이트에 접속한 사용자들은 해커들에 의해서 조정되는 다른 사이트로 리다이렉트(redirect)됐다.   미국의 소리는 페이스북 페이지를 통해서 “2월 21일, 네트워크 솔루션(Network Solutions)에등록되어 있는 많은 관련 도메인과 함께, VOANews.com의 최상위 도메인이 밝혀지지 않은 단체에 의해서 해킹 당했다. 해커들이 VOA의 URL을 ‘이란의 사이버 군대’라고 불리는 그룹이 운영한다는 사이트로 리다이렉트됐다”라고 밝혔다.   이 웹페이지에 접속한 방문자들은 미국 국무장관 힐러리 클린턴에게 쓴 “이슬람 국가에 그만 참견하라”라는 메시지를 볼 수 있었다.   도메인이 등록된 곳을 공격해서 웹사이트를 리다이렉트하는 것은 사이버 군대가 가장 자주 사용하는 수법 중 하나이며, 최근 몇 년간 많이 발견되고 있다. 이 단체는 트위터와 바이두 해킹 때에도 비슷한 메시지를 올려놓았다.   중국 최대 검색 엔진 회사인 바이두는 해킹을 당하자 도메인 등록 기관 Register.com을 고소했다. 해커들이 바이두를 사칭해 Register.com의 기술 지원 직원과 온라인 대화를 해서 해킹을 당하게 만들었다는 주장이다. 이 소송은 지난 11월 말 조용히 해결됐다.   한편, Shortwavepirate.info 역시 이 사이버 군대에 의해서 피해를 입은 바 있다.   네트워크 솔루션의 소셜 미디어 책임자인 샤시 벨람콘다는 현재 미국의 소리 사이트 대부분은 복구됐으며, 이번 사고로 유...

보안 해커 이란 2011.02.23

중국발 “나이트 드래곤” 공격 에너지 회사 피해

중국 해커들이 4년 간 상대적으로 ‘나이트 드래곤(Night Dragon)’이라는 침입 방법을 이용해서 에너지 회사의 지적 재산들을 훔친 것으로 알려졌다.   맥아피의 보안 전략 책임자인 그레그 데이는 오일, 가스, 석유 화학 회사의 공개 웹사이트가 주요 타깃이 됐다고 전했다. 또 해커들은 소셜 엔지니어링 기법을 이용해서 카자흐스탄, 대만, 그리스, 미국 핵심 임원들이 정보를 누설하게 만들었다.   이 공격들은 일반적으로 해킹 포럼에서 볼 수 있는 중국어 해킹 툴을 이용했기 때문에, 중국과 관련이 있는 것으로 보인다. 게다가 이 공격은 베이징의 IP 주소를 가진 컴퓨터에서 현지 시간으로 오전 9시~오후 5시에 실시되어, 프리랜서나 비전문가 해커가 아니라 회사에서 정식으로 일하는 사람이라는 추측이다.   비록 맥아피는 공격을 실시한 것은 한 해커 단체이지만, 산동 지방의 도시에 있는 “한 개인이 공격자들에게 결정적인 C&C 인프라를 제공하고 있다”라고 지적했다.   “이 사람이 공격에 대한 책임이 있는 개인이나 단체, 조직을 알고 있거나, 밝혀내는데 도움이 될 정보를 갖고 있을 것”이라고 이야기하면서, 이런 경우 법적인 내용을 고지하는 것이 일반적이라고 말했다.   맥아피의 보고는 기업 정보를 노린 많은 공격 중 최신 사례일 뿐이다. 지난 2009년 말 구글은 중국에서 수 십 개의 글로벌 회사를 노린 공격 ‘오로라(Aurora)’가 있었다고 밝힌 바 있다.   한편 맥아피는 이번 공격으로 피해를 입은 회사명은 정확히 밝히지 않았으나, 일부 맥아피의 전문 서비스 컨설턴트들이 해결을 위해 노력하고 있다고 전했다.   맥아피의 CTO인 조지 커츠는 이번 공격이 여러 해킹 기술을 합쳐놓은 것이지만, 방법이나 툴이 정교하지는 않다고 전했다. 그러나 공격의 넓은 패턴을 최근에서야 ...

해커 해킹 중국 2011.02.11

봇넷 특성 가진 안드로이드 맬웨어 등장

해커들이 구글의 안드로이드 운영체제 사용자들의 개인정보를 원격 서버에 전송하기 위해 악성 애플리케이션을 많이 이용하고 있어 사용자들의 주의가 요구된다.   룩아웃 모바일 시큐리티(Lookout Mobile Security)의 CTO인 케빈 마하페이에 따르면, ‘게이니미(Geinimi)’라고 명명된 이것은 최초로 안드로이드 플랫폼을 노린 봇넷 기능을 갖춘 맬웨어이다. 주로 중국어 사용자를 노린다.   룩아웃 연구원들은 합법적인 무료 혹은 유료 안드로이드용 게임 앱들도 해킹에 사용되고 있는 것을 발견해 냈는데, 이 앱들의 개발자들은 아직 이 사실을 모르고 있는 경우도 있다고 덧붙였다.   마하페이는 “개발자들에게 이 사실을 알리기 위해서 연락을 취하고 있다”고 전했다.   이런 앱들은 안드로이드 앱을 제공하는 서드파티 웹 사이트에서 발견되고 있는데, 이 프로그램 중 일부는 다운로드수가 수 천 건에 이른다.   룩아웃은 아직 게이니미를 분석 중에 있어 이 맬웨어의 목적이 정확히 무엇인지는 알려지지 않았다. 하지만 여러 가지 측면에서 이 맬웨어는 우려를 낳고 있다.   이 맬웨어는 중앙 제어 서버와 커뮤니케이션을 하는데, 이 서버는 휴대폰에 소프트웨어를 다운로드나 삭제 등을 원격으로 조정할 수 있다. 사용자가 즉각 알아차리고 조치를 취할 수 있지만 위험이 완전히 사라진 것은 아니다.   마하페이는 “다른 악성 애플리케이션을 설치하는 통로가 될 수 있다”라고 설명했다.   또한 게이니미는 안드로이드 디바이스의 위치와 디바이스의 IMEI(International Mobile Equipment Identity) 숫자나 심(SIM) 카드 정보 등 하드웨어를 식별할 수 있는 내용을 5분 마다 한 번씩 원격 서버로 전송할 수 있다. 또한, 디바이스에 설치된 애플리케이...

맬웨어 해커 안드로이드 2011.01.03

보안업체 캐스퍼스키 웹사이트, 해커 공격 받아

가짜 안티바이러스 소프트웨어를 다운로드 받도록 유도하는 사기꾼들이 갈 수 없는 곳은 없어 보인다. 지난 일요일 안티바이러스 업체로 잘 알려진 캐스퍼스키 랩(Kaspersky Lab) 웹사이트를 공격했다.   캐스퍼스키에 따르면, Kasperskyusa.com 웹사이트에 사용한 웹 프로그램의 버그를 이용해서 방문자들을 가짜 프로그램을 다운로드 받도록 재프로그래밍 했다. 캐스퍼스키는 이 취약점을 알지 못했지만, 이 웹사이트에 서드파티 애플리케이션을 사용했다고 전했다.   캐스퍼스키는 “공격의 결과, 캐스퍼스키의 컨슈머 제품을 다운로드 받으려던 사용자들을 악성 웹사이트로 우회시켰으며, 이 웹사이트에서는 사용자 PC를 바이러스 스캔하는 가짜 팝업창을 띄우고, 가짜 안티바이러스 프로그램을 설치하도록 유도했다.   이런 전형적인 가짜 안티바이러스 사기는 사람들이 자신들의 제품을 구매하게 만드는 새로운 방법을 모색하고 있는 사람들의 전형적인 수법이다. 과거에는 합법적인 온라인 광고인 것처럼 보이다가 갑자기 인벤토리를 이런 가짜 팝업 메시지가 나오는 광고로 변경한다.   보안 전문가들은 가짜 안티바이러스 메시지 팝업창이 나타났을 때 가장 안전한 방법 중 하나는 단순히 웹 브라우저를 꺼버리는 것이라고 충고한다. 윈도우에서는 Ctrl-Alt-Delete 키를 누르고 작업 관리자에서 브라우저를 종료시키면 된다.   캐스퍼스키에 따르면, 지난 일요일 2~3시간에 걸쳐 자사 웹사이트 접속자들이 악성 웹사이트로 우회됐다. 현재는 모든 문제를 해결한 상태이다.   한편, 지난 2009년 2월에도 캐스퍼스키의 미국 웹사이트가 프로그래밍 취약점이 있다는 것이 발견된 바 있다. 이 취약점은 해커들이 SQL 침투 공격을 통해서 캐스퍼스키의 고객 이메일 주소와 제품 활성화 키에 접근할 수 있도록 했다.   캐스...

안티바이러스 해커 캐스퍼스키 2010.10.20

제우스 해커, "기업 기밀도 공격 대상"

온라인 뱅킹 정보 탈취에 이용되는 제우스를 이용하는 해커들이 산업 스파이 역할에도 눈을 돌릴 가능성이 제기되고 있다.   버밍엄 알라바마 대학에서 컴퓨터 포렌직을 연구하고 있는 캐리 워너 교수는 제우스 뱅킹 크라임웨어의 악용을 우려하고 있다. 워너 교수는 제우스를 이용하는 다양한 범죄 그룹을 심층 연구하고 있다. 일반적으로 제우스는 온라인 뱅킹 ID를 훔쳐 인터넷 계정에서 돈을 빼돌리는 데 이용한다. 하지만 워너 교수는 이미 제우스 해커가 피해자가 근무하는 회사의 정보도 빼내려 하는 것으로 보고 있다.   어떤 경우는 범죄자들이 가짜 온라인 뱅킹 로그인 스크린을 띄워, 피해자들의 전화번호와 회사의 사장 이름 등을 물을 것이다. 워너 교수는 해커들이 온라인 포럼에서 특정 기업이나 정부 기관과 연결된 컴퓨터에 대한 액세스를 판매할 방법을 찾고 있는 것으로 보인다고 전했다.   또한 워너 교수는 “해커들은 접속자가 일하는 곳을 알길 원한다”며, “접속자의 컴퓨터는 회사의 게이트웨이 역할을 하기 때문에 탐색할 가치가 있다”고 설명했다.   가장 큰 문제는 제우스가 기업의 정보를 빼내는 매우 강력한 도구라는 점. 해커들은 피해자의 컴퓨터를 멀리서 조정하고 파일을 스캐닝하거나 패스워드로 로그인하고 키 입력까지 빼돌릴 수 있다.   트렌드마이크로의 보안 연구원인 폴 페르구손은 “제우스를 처음 만든 이는 아마도 접속자가 일하는 곳을 알아내려고 했던 것 같다”며, “단순히 누구의 데이터가 가장 가치 있는지 알아내려고 했을지도 모른다”고 설명한다. 즉, 용접사업은 걸스카우트보다 돈을 더 많이 벌 수 있다는 것이다.   여전히 페르구손은 “해커들은 특정 기업 직원의 컴퓨터에 접속해 돈을 벌고 있다”며, “개인적으로 알지 못하지만 그들은 상당히 교활하다”고 덧붙였다.   이 같은 산업 스파이는 최...

보안 파이어월 해커 2010.10.11

FBI, ‘Here you have’ 웜 조사 나서

FBI가 2주 전 미국의 기업 이메일 시스템을 강타했던 ‘Here you have’ 웜에 대한 조사를 착수했다.   FBI 마이애미 대변인은 IDG 뉴스 서비스에 이 웜의 배후에 있는 해커에 대한 정보를 찾는 중이라고 전했다. 이 해커는 ‘이라크 저항세력(Iraq Resistance)’라는 이름을 쓰며, 이번 사고와 관련해 지난 2주 동안 IDG와 여러 이메일을 주고 받았다.   ‘Here you have’ 웜은 북미의 대기업인 디즈니, 프록터앤갬블(Proctor & Gamble), NASA 등의 일 시스템에 일시적으로 장애를 일으켰다. 시스코 시스템에 따르면, 이 웜이 발생한 날 전체 인터넷 스팸의 6~14%가 ‘Here you have’ 웜이었다.   ‘이라크 저항세력’은 한 번도 자신의 정체에 대해서 밝히지 않았지만, 몇 가지 단서가 있다.   그의 유튜브 프로파일에 따르면, 위치가 스페인으로 나와 있는데, 이 웜에 대해서 분석을 하고 있는 시큐어웍스(SecureWorks)의 연구원 조 스튜워트는 이 해커가 리비아인이며 타리크 이븐 지야드(Tariq ibn Ziyad)라는 사이버 성전(cyber-Jihad) 그룹에 대한 지원을 구축하고 있다고 보고 있다. 이 그룹의 목표는 미국 군 기관의 시스템을 붕괴시키는 것이다.   이라크 저항세력의 이메일 IP 주소를 들여다 보면 영국의 3G 모바일 네트워크를 통해 오페라 미니 브라우저를 사용한 것을 알 수 있다.   이것이 이라크 저항세력이 영국에 거주하고 있다는 의미는 아니다. 아마도 영국의 모바일 네트워크를 사용하는 컴퓨터를 해킹하거나 단순히 SIM 카드만을 구입했을 가능성이 높다.   또, 이라크 저항세력은 IP 주소로 영국에 있다는 사실을 알아냈다고 전하자 미국 기반의 다른 서비스와 관련된 IP 주소로 이메일을 보냈...

해커 FBI 공격 2010.09.24

데프콘 : GSM 휴대폰 해킹 시연에 시선 집중

미국 연방당국의 벌금이나 체포 위험에도 불구하고, 해커 크리스 페이젯은 데프콘 해킹 컨퍼런스에서 휴대폰 가로채기의 실시간 시연을 해 보였다.   페이젯은 수천 달러짜리 장비를 사용해 AT&T와 T모바일이 사용하는 GSM 네트워크 상의 휴대폰 데이터를 가로챌 수 있었다. 페이젯은 IMSI(International Mobile Subscriber Identity) 캐처라는 자체 제작한 시스템을 사용했다.   IMSI 캐처를 테스트 모드로 실행한지 몇 분 만에 페이젯은 이 시스템에 연결된 30여 대의 휴대폰을 확보했으며, 약간의 키 입력으로 금방 이 디바이스가 AT&T의 중계탑을 스푸핑하도록 설정했다.         페이젯은 “사용자의 휴대폰이 연결되어 있는 동안 이 시스템은 AT&T의 시스템과 구분할 수 없는 상태”라고 설명했다. 또한 실내에 있는 모든 AT&T 디바이스는 30분 내에 자신의 중계탑에 연결될 것이라고 강조했다.   휴대폰 가로채기는 미국 내에서는 불법이며, 미국 FCC는 페이젯이 자신의 시연이 합법이라는 주장에 대해서도 이견을 제기해 왔다. 페이젯은 자신의 장비가 HAM 무선 디바이스가 사용하는 900MHz 대역에서 동작하기 때문에 합법이라고 주장했다. 900MHz는 유럽의 GSM 디바이스가 사용하고 있는 대역이기도 하다. 자신은 유럽 무선 전송자일 뿐이라는 것이 페이젯의 주장이다.   하지만 페이젯의 IMSI 캐처에 모든 GSM 디바이스가 연결되지는 않을 것이다. 쿼드밴드 휴대폰은 연결되겠지만, 이 900MHz 대역을 지원하지 않는 미국 휴대폰은 지원되지 않는다는 것이 페이젯의 설명이다.   이번 시연의 끝 부분에서 페이젯은 실제로 겨우 17대의 휴대폰만이 연결됐는데, 이에 ...

데프콘 해커 휴대폰 2010.08.02

MS, ‘바로가기 파일’ 관련 윈도우 제로데이버그 확인

마이크로소프트는 지난 금요일 감염된 USB 플래시 드라이브를 이용한 윈도우 취약점을 노린 공격에 대해 경고하고 나섰다.   이 버그는 마이크로소프트가 윈도우 XP SP2에 대한 마지막 패치를 배포한 직후 처음으로 발생한 것으로, 패치를 발표하더라도 XP SP2를 구동하는 컴퓨터에는 제공되지 않을 예정이다.   마이크로소프트는 보안 권고를 통해서 해커들이 윈도우 바로가기 파일의 버그를 악용하고 있다고 밝혔다. 바로가기 파일은 사용자들이 바탕화면이나 시작 메뉴에 주로 넣어놓는 것으로, 이 같은 사실에 대해 전문가들은 거의 한 달간 경고를 해왔다.   마이크로소프트의 TwC(Trustworthy Computing) 그룹의 책임자인 데이브 포스트롬은 “Stuxnet 맬웨어와 결합된 형태로 발견된다”라고 말했다. Stuxnet은 트로이안 목마 등이 포함된 맬웨어의 모음으로 공격의 증거를 숨기는 루트킷도 포함되어 있다.   포스트롬은 이 위협을 “제안되고 타깃화된 공격”이라고 정의했는데, 마이크로소프트는 7월 15일까지 이 공격에 피해를 입은 윈도우 PC 6,000개를 추적했다고 전했다.   지난 금요일 지멘스는 시마틱 윈CC(Simatic WinCC) 사용 고객들에게 주요 공업 회사 등에서 사용되는 대규모 업계 제어 시스템을 관리하기 위해 사용되는 컴퓨터를 노리고, 윈도우 취약점을 활용한 공격이 횡행하고 있다고 경고한 바 인다.   마이크로소프트에 따르면, 윈도우는 .lnk 라는 확장자를 사용하는 바로가기 파일을 정확히 분석하지 못한다. 이 결함은 USB 플래시 드라이브를 통해서 자주 악용되고 있으며, 해커들은 악성 .lnk 파일을 만들어 사용자의 주목을 받지 않은 채 윈도우 PC를 장악할 수 있다.   USB 드라이브뿐만 아니라, 네트워크 공유나 원격 웹DAV 공유를 통해서도 이 같...

해커 마이크로소프트 바로가기 2010.07.19

페이스북, 친구 목록 지우는 버그 발견

페이스북의 웹사이트에 해커가 페이스북 친구들을 허가없이 지울 수 있도록 하는 버그가 발견됐다.   이 버그는 지난 수요일 미국 뉴욕의 마리스트 대학(Marist College)에 재학중인 스티븐 아바그나로에 의해서 밝혀진 것인데, 금요일 IDG 뉴스 서비스가 테스트를 해본 결과 아직 해결하지 않은 것으로 나타났다.   아바그나로에 따르면, 악의적인 의도를 가진 해커가 이 버그를 다른 스팸이나 웜 코드와 결합시켜서 친구를 삭제하는데 사용할 수 있다.   그의 PoC(proof-of-concept) 코드에 따르면, 사용자의 페이스북 페이지에서 공개적으로 이용 가능한 데이터를 가져와서 하나씩 전체 친구를 삭제할 수 있다. 그러나 이 공격이 성공하기 위해서는 사용자가 페이스북에 로그인해 있는 상태로 악성 링크를 클릭해야 한다. 아바그나로는 “다음에 일어나는 일은 모두 알고 있듯이, 친구가 다 사라지는 것”이라고 말했다.   그는 페이스북이 이 취약점을 수정하기 전까지는 이 공격 코드를 공개하지 않겠다고 말했지만, 기술적으로 뛰어난 해커들은 이 공격 방법을 알아낼 수 있다고 경고했다. 그의 코드가 말러트 로직(Alert Logic)의 수석 보안 분석가인 M.J. 키스가 보고한 취약점과 같은 원리이기 때문이다.   지난 주 키스는 페이스북 사이트에서 변경을 할 때 인증을 확실히 하기 위해서 브라우저가 보낸 코드를 적절히 검토하지 못한다는 사실을 알아낸 바 있다.   사이트 간 요청 위조(Cross-Site Request Forgery attacks)라고 불리는 이 취약점은 흔한 웹 프로그래밍 에러이지만, 페이스북은 아직 이 문제를 해결하지 못하고 있다. 키스가 처음 이 문제를 보고한 이후, 페이스북은 문제를 해결했다고 생각했지만, 여기서 밝혀낸 것은 사용자의 동의없이 ‘좋아요(like)’ 표시를 할 수 있는 버그...

보안 페이스북 해커 2010.05.24

중국발 구글 공격, 피해 기업 100개 넘어

두 달 전, 구글 서버를 공격했던 해커들이 총 100개 이상의 기업을 공격한 것으로 알려졌다.   보안업체 Isec 파트너스는 지난 달 있었던 공격에 대해 밝혀지지 않은 범죄자들에게 책임이 있다고 결론 짓는 과정에서 해킹된 PC를 제어하는데 사용되는 소위 명령 및 제어 서버(command-and-control servers)를 추가로 68개 발견해냈다고 밝혔다.   조사자들은 구글 공격에 사용됐던 하나의 명령 및 제어 서버를 조사한 후 해킹 피해를 입은 업체 34곳을 밝혀낸 바 있다. 또한, 또 다른 68개의 서버를 찾아냈다는 것은 기존에 생각했던 것 보다 많은 회사가 피해를 입은 것으로 볼 수 있는데, Isec 파트너스의 파트너 알렉스 스타모스는 “100개 업체 이상일 것”이라고 말했다.   구글이 공개적으로 해킹을 당했다고 밝힌 이후, 보안 전문가, 피해를 입은 업체의 직원들은 비공식적인 논의를 계속해왔다. 스타모스는 “이런 논의에서 피해를 입은 목록은 계속 늘어나고 있다”라고 전했다.   이번 공격에 사용된 코드는 최소 18개월간 사용되어 왔지만, 보안 업계에서는 구글이 지난 12월 공격 사실을 밝히기 전까지 오로라(Aurora)라고 알려져 있는 이 코드를 인식하지 못했다. 이에 따라 해커들이 기업 네트워크에 침입해도 추적을 하지 못했다.   인텔, 어도비, 시만텍 등을 비롯한 다른 기술 업체들 역시 중국에서 시작된 것으로 보이는 이번 공격에 피해를 입었다.   회사 네트워크 공격을 위해서 해커들은 잘 만들어진 이메일이나 인스턴트 메시지를 보내 악성코드가 심어져 있는 웹페이지나 문서를 열도록 유도한 후 컴퓨터를 공격했다.   이번 공격에서 가장 안 좋은 부분은 처음으로 악성 코드에 감염됐을 때 이다. 해커들은 다양한 기술을 이용해서 추가적인 사용자 이름과 비밀번호를 알아...

구글 보안 해커 2010.03.02

불투명한 2010년 IT 취업시장, 각광받는 직종 10선

올해 새로운 직장을 찾고 있는 IT 전문가들은 최근 수요가 높아지고 있는 가상화, 클라우드, 네트워크 보안, 소셜 컴퓨팅 분야에서 직업을 찾을 수 있도록 투자해야 할 것으로 보인다.   업계 관계자들은 올해 있을 경제회복이 IT 일자리가 경제위기 전 수준으로 돌아갈 것을 보장하지는 못할 것이지만, 새로운 기술에 대한 관심 증가가 내부 교육이나 외부 인력 채용을 결정지을 것이라고 지적했다.   GXP(Gartner Executive Programs)의 대표이자 수석 연구원인 마크 맥도날드는 “IT 채용은 2009년에 타격을 받았지만, 2002년만큼은 아니다. 기업들은 계약을 재조정하고, 임금을 동결하며, 프로젝트를 연기했기 때문에 올해 IT 신규채용이 물밀듯이 밀려오지는 않을 것”이라고 지적했다. 그러나 “기업이 요구하는 능력은 오래되고 느리며 고비용으로 운영하는 기존 IT 직원에서 새로운 방법을 받아들일 수 있는 IT 전문가로 바뀔 것이다. 이에 따라 기술뿐만 아니라, 식스 시그마, 비즈니스 프로세스 및 발전 등을 이해하는 사람들에 대한 기회는 많을 것으로 보이는데, 이는 정보, 연결성, 협업 등과 관련된 것이다”라고 말했다.   이를 기반으로 네트워크 월드는 2010년에 각광받을 것으로 보이는 10가지 IT 직업을 살펴보았다.   1. 보안전문가/윤리적 해커   최근 매일 기업을 불안하게 만드는 것은 해커들의 공격을 받아 보안문제 혹은 데이터 유출 사고를 경험하는 것이다. 이 같은 위험은 2010년에도 계속될 것으로 보여, IT 교육과 채용 업계 전문가들은 보안과 관련된 기술을 보유한 IT 전문가가 각광받을 것으로 보고 있다.   다이스닷컴(Dice.com)의 부회장인 톰 실버는 네트워크월드와의 최근 인터뷰에서 “기업의 데이터를 안전하게 지키는 방법을 알고 있는 인재에 대한 수요는 과거에도 현재도 그...

네트워크 프로세스엔지니어 u-health 2010.02.09

MS, “클라우드 컴퓨팅, 투명성 필요하다”

클라우드 컴퓨팅 업체들이 힘을 합쳐 프라이버시와 보안 관련 규칙을 만들지 않으면 미 의회의 규제에 직면하게 될 것이라는 주장이 제기됐다.   마이크로소프트의 총괄 고문 변호사 브래드 스미스는 브루킹스 인스티튜션의 강연에서 일반 사용자와 기업 고객이 그들의 정보를 서비스 업체가 어떤 식으로 다루고 어떻게 저장하는지를 알 수 있는 새로운 원칙이 필요하다고 주장했다.   스미스는 “이런 원칙은 데이터가 어떻게 보호되고 있는지를 투명하게 보여줄 수 있어야 한다. 서비스 업체들이 단순히 자신들의 서비스는 기밀이 유지되고 안전하다고 말하는 것 만으로는 부족하다”고 강조했다.   클라우드 서비스 업체들이 포괄적인 보안 프로그램을 가지고 있어야 하며, 이런 보안 조처가 보안 표준을 만족하는지 여부도 밝혀야 한다는 것.   스미스는 또 클라우드 컴퓨팅 업체들이 자체 규제안을 만들 것을 권고하고, 그렇지 않으면 의회가 규제에 나설 수도 있다고 지적했다. 또 의회가 규제에 나선다면 마이크로소프트는 미국 전체에 걸친 규제를 지지할 것이라고 덧붙였다.   한편 스미스는 미국 정부가 나서서 다른 국가 정부와 공조해 클라우드 서비스 업체들이 각국의 규제에 일일이 맞추지 않고도 서비스를 제공할 수 있도록 할 것으로 제안했다. 이를 위해 데이터 패킷을 위한 다국간 “자유무역지대”를 구축할 필요가 있다고 강조했다.   또한 이미 여러 정부가 미국 내에 저장된 데이터에 대한 액세스를 시도하고 있다고 지적했다. 스미스는 “서로 다른 법이 충돌하면, 서비스 업체는 한 국가의 법률에 부응하는 결정이 다른 지역에서는 위법이 될 위험을 떠안게 된다”며, “이는 또한 사용자에게 어떤 경우에 사법기관이 개인 정보에 액세스할 수 있는지를 정확하게 알려주기 어렵게 만든다”고 설명했다.   스미스는 마이크로소프트 역시 온라인 ...

보안 해커 프라이버시 2010.01.21

2010년 해커의 1순위 공격 대상은 “어도비”

어도비의 플래시와 아크로뱃 리더 제품군이 마이크로소프트 오피스 애플리케이션을 제치고 2010년 해커가 가장 선호하는 대상으로 부상했다.   보안전문업체 맥아피는 최근 발표한 보고서를 통해 “사이버 범죄자들은 대중성 때문에 마이크로소프트 제품군을 오랫동안 공격해 왔다. 하지만 2010년에는 어도비 소프트웨어, 특히 아크로뱃 리더와 플래시가 가장 많은 공격을 받을 것으로 예상된다”고 밝혔다.   해커들은 통상 최대의 효과를 얻기 위해 가장 많이 사용되는 제품군을 공격하는데, 때문에 마이크로소프트가 해커들의 1순위 공격 대상이었다. 하지만 마이크로소프트가 최근 발표한 윈도우 7에서 보안을 강화하면서 해커들이 다른 공격 대상을 찾기 시작했다.   어도비 역시 자사 제품이 최근 잦은 공격을 받고 있다는 사실을 알고 있으며, 이에 대한 대응을 강화하고 있다. 어도비의 CTO 케빈 린치는 지난 10월 열린 자사의 어도비 맥스 컨퍼런스에서 “아크로뱃 리더와 플래시 플레이어를 중심으로 공격 회수가 확실히 증가하고 있다”며, “문제를 발견한 시점과 패치를 발표하는 시점 간의 시간을 줄이기 위해 노력하고 있다. 기존에는 두 달의 시간이 걸렸지만, 현재는 치명적인 문제에 대해서는 2주 정도면 패치를 내놓고 있다”고 강조했다.   모질라의 파이어폭스 브라우저와 애플의 퀵타임 역시 새로운 공격 대상으로 부상하고 있다.   이와 함께 맥아피는 내년에는 트위터나 페이스북 같은 소셜 네트워킹 사이트에 대한 더 정교한 공격이 증가할 것으로 예상했다. 맥아피는 “페이스북이나 다른 서비스의 애플리케이션이 증가하는 것은 사이버 범죄자들에게 가장 이상적인 먹잇감이 될 것이며, 친구를 믿고 별다른 주의없이 링크를 클릭하는 사람들이 주된 공격 대상이 될 것”으로 전망했다.   또한 HTML 5 형식의 공격도 등장할 것으로 보인다. HTML 5는...

맥아피 해커 어도비 2009.12.30

해커, 아마존 EC2 클라우드에 컨트롤 센터 설치

보안 연구원들이 제우스 봇넷의 컨트롤 센터가 아마존의 클라우드 컴퓨팅 인프라 EC2에서 구동되는 있는 것을 찾아냈다. 아마존 웹 서비스의 클라우드 인프라가 이런 종류의 불법 활동에 사용된 것은 이번에 처음이다.   보안연구 전문업체인 HCL 테크놀로지의 위협 연구 책임자인 돈 디볼트에 따르면, 해커들은 아마존의 서버에서 호스팅되고 있는 웹 사이트를 해킹한 다음, 이를 통해 몰래 컨트롤 센터를 설치한 것으로 보인다.   디볼트는 어떤 웹 사이트가 아마존 클라우드 해킹에 사용됐는지를 공개하지 않고, 현재는 제우스 봇넷 소프트웨어가 제거됐다고 밝혔다. 제우스는 패스워드 절취 봇넷으로, 제우스의 변종 악성 프로그램이 지난해 1억 달러 규모의 은행 사기에 이용된 바 있다.   디볼트는 해커가 보안 취약점을 이용해 웹 사이트를 해킹했을 가능성이 높은 것으로 보고 있다. 물론 이외에도 해당 웹 사이트의 소프트웨어를 해킹하거나 관리가 허술한 관리자 컴퓨터에서 관리자 패스워드를 빼냈을 수도 있다. 디볼트는 “공격 대상 선택의 문제가 아니라 공격 기회의 문제”라고 덧붙였다.   지난 몇 년 동안 사법기관의 단속과 봇넷의 위험성에 대한 공지가 증가하면서 이들 해커들이 자신들의 백엔드 인프라를 합법적인 데이터센터에서 호스팅하기는 매우 어려워졌고, 이 때문에 많은 해커들이 웹 기반 서비스로 이전을 하고 있다. 비록 이번에는 그런 일이 일어나지 않았지만, 사법기관은 해커들이 훔친 신용카드로 아마존 같은 업체의 클라우드 기반 컴퓨팅 서비스를 구매할 수도 있다는 점을 우려하고 있다.   지난 8월 보안업체 애버네트웍스는 봇넷에 감염된 컴퓨터에 명령을 내리는데 트위터를 사용하는 봇넷을 발견한 바 있다. 보안 전문가들은 해커들이 2010년에는 새로운 웹 서비스를 찾아 나설 가능성이 높은 것으로 보고 있다.  robert_mcmillan@idg.com

봇넷 해커 클라우드 2009.12.11

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.