Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

“MS vs. 해커” IE 제로데이 둘러싼 경쟁 심화

인터넷 익스플로러(IE)의 제로데이 취약점을 둘러싼 마이크로소프트와 해커간의 경쟁이 점차 심화되고 있다. 해커들이 마이크로소프트가 서둘러 패치를 내놓도록 확실하게 악용하는 법을 내놓고 있는 것.   23일 마이크로소프트는 IE6와 IE7를 구동하는 PC를 손상시킬 수 있는 새로운 악용 코드를 확인했다. 이것은 윈도우 2000, 윈도우 XP, 윈도우 비스타 사용자들이 위험하다는 보안 경고를 발표한지 하루 만이다.   보안 전문가들은 이 공격 코드가 공개된 메일링 리스트에 올라와 있기 때문에 해커들의 활동이 이미 시작됐을 것이라고 경고했다.   시만텍의 보안 응대팀 수석 연구 관리자인 벤 그린바움은 “치명적인 취약점이 확인된 것”이라면서, “해커와 마이크로소프트가 쫓고 쫓기는 경기를 시작했다”라고 평가했다.   보안업체 퀄리스(Qualys)의 CTO인 울프강 칸덱도 경기라는 것에 동의하면서, “마이크로소프트가 먼저 고치거나 공격자들이 확실한 공격을 펼칠 수 있게 되거나 둘 중 하나”라고 지적했다.   칸덱은 현재 웹에 원래 공격 코드의 변종이 나타나고 있어, 공격자들이 이미 좀 더 확실한 버전을 만들기 시작한 것으로 보인다고 전했다.   그린바움은 “자체적으로 테스트해본 결과 공개된 악용 코드는 특정 플랫폼에서 때때로 작동하는 것으로 나타났다. 따라서 해커들은 확실한 공격을 위해 다른 방법을 개발하고 있는 중일 것”이라고 말했다.   마이크로소프트는 패치가 나오기 전까지 사용자들이 PC를 보호할 수 있도록 여러 가지 방안을 제시했는데, 여기에는 IE6와 IE7의 DEP(data execution prevention) 보안기능 활성화, 자바스크립트 차단 같은 브라우저의 보안 설정 활성화 등이 있다.   그러나 칸덱은 마이크로소프트의 제안이 대부분의 사용자...

MS 취약점 해커 2009.11.26

해커, 블로그를 노린다…워드프레스-기즈모도 잇단 공격

‘기즈모도(www.gizmodo.com) 방문자는 팝업 조심하세요.’   세계 최대 규모의 IT 전문블로그 기즈모도(gizmodo.com)가 악성코드에 감염됐다며 주의를 당부하는 공지를 올렸다. 기즈모도는 2002년 출범, 현재 하루 방문자만 3백만명이 넘는 유명 팀블로그다. 국내에서도 블로거들을 중심으로 매니아 독자층을 확보하고 있다.   기즈모도가 27일(미국 현지시각) 밝힌 공지에 따르면 기즈모도의 일부 광고에서 해커가 심어놓은 악성코드가 발견됐다. 기즈모도는 현재 조치를 취하고 있지만, 윈도우 PC 사용자라면 특히 악성코드가 감염될 수 있으니 주의해달라고 당부했다.   기즈모도에 따르면 사이트 방문시 팝업광고가 보인다면, 자신의 PC에 ‘qegasysguard.exe’ 파일이 설치됐는지 점검해야 한다.   이에앞서 설치형 블로그 툴로 세계적으로 가장 많은 사용자를 확보하고 있는  워드프레스(Wordpress.org)도 최근 보안 결함을 이용한 해커의 공격 위험성이 높다며 최신 버전으로 업그레이드할 것을 권고했다.   워드프레스는 미국에서만 6천만명, 세계적으로 2억개 이상의 사이트가 사용하고 있는 오픈소스 기반의 블로그 소프트웨어다.     * 이 기사는 IDG Korea의 제휴사인 블로터닷넷에서 제공한 콘텐츠입니다. 이 기사에 대한 저작권은 블로터닷넷에 있습니다. * 원문보기

해커 워드프레스 기즈모도 2009.10.28

웹 사이트가 안전하지 않은 7가지 이유

사용자들이 포르노 사이트, 주식투자 안내 사이트 및 그와 유사한 사이트만 피한다면 안전하다는 것이 전통적인 관점이다. 하지만 보안전문업체 소포스가 수집한 정보에 따르면 지금까지는 안전하다고 여겨왔던 사이트들이 생각만큼 안전하지 않음을 알 수 있다.   소포스의 보고서에 따르면, 올 상반기 동안 하루 2만 3,500개의 웹페이지가 감염됐는데, 이는 3.6초당 1개의 웹페이지가 감염된다는 의미다. 소포스의 연구소 책임자인 리처드 왕은 지난 해 같은 기간에 비해 4배나 증가한 이런 감염 사례는 대부분은 적법한 웹사이트에서 발견됐다고 지적했다.   리처드 왕은 이처럼 적법한 사이트가 점점 더 위험해지는 7가지 주요 이유와 함께 좀 더 안전한 웹서핑을 위한 인터넷 익스플로러 설정방법 10가지도 알려주었다.   1. 오염된 광고 많은 적법한 사이트들이 요금 지불을 위해 유료 광고를 이용한다. 하지만 최근의 감염통계를 보면 광고들이 사이트 소유자나 이용자들 모르게 악성코드를 숨기고 있는 경우가 많은 것으로 나타났다.   왕은 "광고의 지원을 받은 수많은 사이트들이 광고주와 직접 계약하지 않고 광고 에이전시나 네트워크 사업자들과 계약을 맺는다. 이들은 보통 결함이나 감염 여부를 자세히 검토하지 않는다“고 설명했다.   플래시 애니메이션이나 여러 다른 미디어를 이용한 광고는 종종 공격자들이 애용하는 보안 결함으로 구멍이 숭숭 나 있는 경우가 많다. 결국 적법한 사이트에서도 사용자가 광고를 클릭하면 브라우저는 백그라운드에서 악성코드를 다운로드하는 사이트로 연결될 수 있으며, 실제로 대부분이 이런 사이트로 연결된다.   왕은 이런 공격은 추적하기가 극도로 어렵기 때문에 광고와 관련된 공급망에 관련된 사람 중 누구라도 범죄자가 될 가능성이 있다고 덧붙였다. 심한 경우에는 트로이 목마 프로그램이 다운로드되어...

보안 악성프로그램 트로이목마 2009.09.11

“해커는 크리스마스를 좋아해” : 데프콘 서베이

대부분의 사람들이 연말연시 선물을 구입하고 파티에 참석하느라 바쁜 12월 말, 보안 전문가들에게는 또 다른 과제가 주어진다. 빈틈을 노린 해커로부터 기업 네트워크를 방어하라는 것.   대부분의 보안 전문가들은 스패머와 온라인 범죄자들이 모든 사람들이 쇼핑몰에 관심을 기울일 때 뭔가를 하려고 든다는 것을 잘 알고 있다. 이번 데프콘 해킹 컨퍼런스 참가자들을 대상으로 한 설문조사에 따르면, 1년 중 해커들이 공격을 펼치기에 가장 좋은 시기는 크리스마스인 것으로 나타났다.   보안전문 업체인 투핀 테크놀로지는 데프콘 참가자들에게 “보안 담당자들이 휴가를 가는 여름이 해킹을 하기에 가장 좋은 때인가?”라는 질문을 던졌다. 하지만 대부분의 응답자는 그렇지 않다고 답했으며, 56%는 크리스마스를, 25%는 신년을 가장 해킹하기 좋은 시간이라고 답했다.   데프콘 참가자들은 모두 익명이지만, 투핀은 설문에 응답한 사람들이 실제로 불법적인 활동에 가담하는 블랙햇 해커와 보안 전문가, 관련 법 집행 전문가들인 것으로 추정하고 있다.   연말연시의 휴가 시즌이 해킹하기에 가장 좋은 이유는 대부분의 기업에서 직원들이 연말 휴가를 가기 때문에 인력이 부족한 상태이기 때문. 이스라엘 보안업체 라마트 간의 최고 보안 아키텍트 마이클 해믈린은 “이 시기에는 대부분의 사람들이 실제로 일을 하지 않는다. 이 때문에 가장 좋은 공격 시기가 되기 쉽다“고 지적했다.   해믈린은 또 이 시기에는 일반 사용자들은 온라인 쇼핑을 하고 축하 메시지를 보내느라고 방어가 느슨해지기 쉽다고 덧붙였다.   여름 휴가 기간이 해킹 공격을 하기 가장 좋다고 답한 응답자는 11%에 불과했다. 하지만 실제로 많은 광범위 공격이 7월과 8월에 개시되고 있어 주의가 요구된다. 대표적인 예가 지난 해의 쿱페이스 페이스북 웜이며, 소비그나 블래스터, 조톱 등도 마...

데프콘 보안 해커 2009.08.26

해커 4명 중 1명은 피해예방 위해 오페라 사용

사용자들에게 피해를 주는 해커들이 오히려 자신들은 해킹 피해를 피하기 위해 노력하는 것으로 드러났다.   보안업체인 퓨어와이어(Pruewire)가 조사한 결과 해커 중 26%가 전 세계 브라우저 시장에서 평균 점유율이 2%정도 밖에 되지 않는 오페라 브라우저를 사용하는 것으로 나타난 것. 오페라는 일반적으로 해킹의 대상이 되지 않기 때문이라는 분석이다.   퓨어와이어의 수석 연구원인 폴 로얄은 오페라의 시장 점유율이 매우 낮기 때문에 오페라의 취약점을 악용하는 해커는 거의 없다고 설명했다.   이번 조사는 퓨어와이어가 ‘LuckySploit’이라고 불리는 해킹 툴킷을 이용하는 해커들의 시스템에 침투해서 알아낸 것으로, 총 51명 중에 15명의 IP 주소와 그들이 사용하는 브라우저를 파악하는데 성공했다. 로얄은 툴킷의 취약점에 대해 말하면서, “다른 사람을 공격하는 범죄자들도 믿을만한 소프트웨어를 만들지는 못한다”라고 덧붙였다.   또한, 로얄은 15명 중에 2명만 공격 킷을 호스팅해 놓은 서버와 같은 지역의 IP 주소를 사용했다면서, 법적인 얍력을 피하기 위해 공격 킷 호스팅 서버와 떨어져 있으려 한다고 덧붙였다. gkeizer@ix.netcom.com  

해커 해킹 브라우저 2009.08.21

MS, 중국 해커 컨퍼런스에 참여하며 보안 연대 강화

마이크로소프트가 베이징에서 열린 해커 컨퍼런스에서 중국 보안 연구원들과 한 무대에 섰다. 중국에서 날로 증가하고 있는 마이크로소프트 제품에 대한 위협에 공동으로 대처하기 위한 것이다.   마이크로소프트 보안 엔지니어링 센터의 팀장인 존 램버트는 수백 명의 컨퍼런스 참가자들에게 마이크로소프트 제품에 내장된 보안 기능과 자사 소프트웨어의 취약점을 찾는 데 사용하는 툴에 대해 소개했다.   램버트는 “마이크로소프트는 전세계의 보안 연구원들과 연계망을 구축해 왔는데, 중국 보안 전문가들의 경우 언어 장벽과 낮은 참여율 때문에 해외 컨퍼런스에서 만나기가 쉽지 않았다”며, “중요한 보안 연구 결과가 중국에서 많이 나오고 있는데, 중국어인 경우가 많다”고 덧붙였다.   마이크로소프트는 XCon이란 베이징에서 열리는 포럼의 후원업체인데, 앞으로 중국에서 개최되는 다른 보안 컨퍼런에도 참여하는 것을 고려하고 있다. 또한 중국 소프트웨어 개발자에 대한 보안 교육을 확대해 서드파티 프로그램의 취약점을 방지하고자 한다.   중국발 악성 프로그램의 수는 점점 늘어나고 있는데, 보통 중국 내 사용자를 타깃으로 하지만, 때때로 해외에까지 영향을 미치기도 하는 실정이다. 램버트는 올해 인터넷 익스플로러에서 발견된 두 개의 제로데이 취약점도 중국에서 찾아낸 것이라고 전했다.   이번 포럼에서 다른 연사들은 소프트웨어의 취약점을 찾아내거나 악용하는 데 사용할 수 있는 방법을 공유했다. 하지만 연구원들은 마이크로소프트의 보안 방안으로 취약점을 악용하는 것이 어렵다고 평가했다. 한 참가자는 임의적인 주소 공간 배열을 예로 들었는데, 윈도우 비스타의 이 기능은 핵심 시스템 코드의 위치를 PC가 재부팅할마다 재배치한다.   하지만 이 참가자는 마이크로소프트 제품의 취약점을 찾으려는 해커들의 움직임이 그 어느 때보다 활발하다고 지적했다. ...

취약점 컨퍼런스 해커 2009.08.20

지난 토요일 트위터 다운, 외부 애플리케이션 문제 지속

트위터가 지난 토요일 예상치 못한 다운을 경험했다. 이를 복구하기 위해 트위터는 새로운 장치를 도입해야만 하는데, 이는 트위터 API를 사용하는 서드파티 애플리케이션에 영향을 미칠 것으로 보인다.   트위터는 미국 동부 시간으로 지난 토요일 오후 1시에 자사의 공식 트위터 스테이터스 블로그를 통해 문제가 발생했음을 인정했으며, 예기치 못한 다운으로부터 사이트를 복구하기 위해 최선을 다하고 있다고 밝혔다.   이후 1시 15분 경에 트위터는 복구 작업을 진행하면서 외부적인 요인을 조사하고 있다고 밝혔으며, 2시 경에는 복구 과정의 일환으로 외부 트위터 애플리케이션이 사용하는 API가 오프라인이 될 것이라고 공지했다. 그리고 3시경에 트위터 사이트는 정상적으로 동작하는 것으로 확인됐다. 서드파티 애플리케이션은 계속 영향을 받을 수 있는 것으로 알려졌다.   트위터의 개발자 지원팀 더그 윌리암스는 “운영팀이 제일 먼저 취한 조처가 API 다운타임을 야기했으며, 특히 OAuth가 영향을 받았다. API에 대한 영향을 줄일 수 있도록 최선을 다하고 있다”고 밝혔다.   1주일 전쯤 트위터는 DDoS 공격으로 몇 시간 동안 서비스가 중지된 바 있다. 당시의 공격은 트위터뿐만 아니라 페이스북과 구글 블로거에게도 영향을 미쳤는데, 이는 그루지아의 블로거를 타깃으로 한 정치적인 의도가 있는 것으로 알려졌다.   이런 DDoS 공격으로 트위터는 자사의 API와 애플리케이션 플랫폼에 대한 액세스를 제한하는 등의 여러 가지 방어책을 도입했다. 때문에 많은 서드파티 트위터 애플리케이션이 며칠 동안 적지 않은 악영향을 받았다.   한편 지난 목요일에는 아버 네트웍스의 보안 연구원이 해커가 봇넷에 명령을 배포하기 위한 수단으로 트위터를 이용했다고 밝혔다.  carlos_perez@idg.com

해커 트위터 DDoS 2009.08.16

화이트해커가 본 디도스(DDoS) 공격

"16개국 IP주소는 프록시서버 가능성" 화이트해커 조주봉 씨 인터뷰   (서울=연합뉴스) 김세영 기자 = 국제 해커대회 '코드게이트2009' 결선 우승자인 조주봉(30) 씨는 10일 연합뉴스와 전화인터뷰에서 "국정원과 한국정보보호진흥원(KISA)에서 밝힌 디도스(DDoS, 분산서비스거부) 공격 주소는 프록시 서버의 IP(인터넷프로토콜)주소일 가능성이 높다"고 말했다.      조 씨는 "16개국 IP는 악성코드를 내려받는 유포사이트의 주소일 뿐, 해당 IP 서버에서 공격명령을 내리는 것은 아닌 것으로 보인다"며 이같이 말했다.      가상 서버인 프록시 서버를 제공하는 기관이나 업체, 개인은 보통 주기적으로 IP를 변경하기 때문에 유포사이트의 IP를 근거로 배후세력을 추정하는 것은 근거가 부족한 섣부른 판단이라는 설명이다. 프록시 서버는 인터넷서비스업체(ISP) 등이 제공하는 가상서버로 인터넷 속도가 느린 과거에 트래픽 감소를 위해 사용됐지만 초고속 인터넷이 발달한 최근에는 보안 목적으로로 많이 사용된다.      조 씨는 스스로를 새로운 보안취약점을 연구해 해킹방어전략을 구상하는 '화이트해커'라고 소개했다.      2006년부터 안철수연구소 주임연구원으로 일하고 있으며 올해 4월 지식경제부 후원으로 서울에서 열린 코드게이트2009에서는 그가 소속된 씨파크(CparK)팀이 세계 최대 해커대회 '데프콘'에서 2년 연속 우승한 미국 해커팀 'I@stplace'를 물리치고 최종우승을 거머쥐었다.      조 씨는 현재 국내 화이트해커 20여명으로 구성된 '해커스드림'도 운영하고 있다. &nb...

해커 DDoS 화이트해커 2009.07.10

마이클 잭슨 관련 스팸/악성 프로그램 주의보

팝의 황제 마이클 잭슨의 사망과 함께 사망 소식에 관한 스팸이 사용자들의 받은 편지함을 위협하고 있다.   마이클 잭슨 사망 뉴스가 보도된지 8시간 만에 영국의 보안전문회사 소포스는 관련 스팸의 첫 번째 움직임에 대한 추적을 시작했다. 메일의 제목은 “기밀 - 마이클 잭슨”이었다. 이 스팸은 제품 광고를 담고 있거나 피싱 사이트로 연결되지는 않았지만, 사용자가 답신을 하도록 해 이메일 주소를 수집하려고 했다.   소포스의 수석 기술 컨설턴트 그레이엄 클루레이는 “분명히 앞으로 더 많은 마이클 잭슨 관련 스팸이 등장할 것”이라며, “7년 전에도 마이클 잭슨이 자살했다는 스팸이 돌아다닌 적이 있다”고 밝혔다.   클루레이는 또 “해커들이 병원이나 응급구조 당시의 일급 비밀 장면을 보여준다며, 비디오 코덱을 설치하라고 유도할 수 있다”며, 일반적인 악성 프로그램의 책략을 사용할 수 있다고 설명했다.   이와 함께 사용자들은 마이클 잭슨의 이름에 대한 검색 결과도 주의해야 한다. 클루레이는 “이미 지난 25일 사망한 여배우 파라 파셋과 관련된 검색엔진 조작을 발견했다. 해커들은 키워드 관련 페이지와 기사까지 만들어 검색 결과의 상위에 올려놓기도 한다”고 주의를 환기시켰다.   이외에 명사의 죽음을 이용한 해커들의 수법으로 추모 스팸이 있다. 이들은 주로 고인과 관련된 추모 DVD 등을 판매한다며, 개인정보를 요구하는 경우가 적지 않다. 클루레이는 “만약 추모 DVD 등이 필요하다면, 아마존 등 신뢰할만한 온라인 쇼핑몰을 이용하는 것이 좋다”고 충고했다.  editor@idg.co.kr

스팸 해커 마이클잭슨 2009.06.29

오페라 유나이트, “봇마스터의 조력자?”

오페라가 다양한 신기능을 추가한 오페라 10을 발표하면서 사이버 범죄자들의 관심을 한껏 끌고 있다.   문제의 핵심은 다름아닌 오페라 유나이트. 오페라는 차세대 웹 개발의 새로운 플랫폼으로 홍보하고 있지만, 일부 보안 전문가들은 오페라 유나이트가 봇마스터에게 최고의 동지가 될 수 있다고 지적한다.   오페라 유나이트는 누구라도 자신의 데스크톱에서 웹 서버를 구동할 수 있다. 브라우저는 오페라 프록시 서버에 연결되고, 이를 통해 브라우저가 인터넷의 다른 모든 사용자에게 콘텐츠를 서비스할 수 있다. 자신의 웹 페이지를 호스팅하고자 하는 개인 사용자에게 모든 것을 단순화시켜주는 것이다. 이런 오페라의 구조에서는 사용자가 파이어월을 설정할 필요도 없으며, ISP가 웹 서버 트래픽을 차단하는 것을 우려할 필요도 없다.   하지만 이런 특징은 사이버 범죄자들에게도 마찬가지의 이점을 제공한다.   최근 들어 해킹당한 웹 사이트는 범죄자들이 자신들의 악성 소프트웨어를 확산시키는 방법으로 급부상하고 있다. 이들은 자동화된 웹 해킹 코드를 개발해 짧은 시간에 수천, 수만 개의 웹 사이트를 해킹할 수 있다. 최근 발견된 검블러 프로그램 등이 대표적인 사례다.   오페라 유나이트 덕에 이들 사이버 범죄자들은 갑자기 엄청나게 많은 컴퓨터들을 공격할 수 있게 된 것이다.   시큐어웍스의 연구원 돈 잭슨은 유나이트는 이달 발표된 오페라 10 베타 버전의 일부로 소개됐지만, 범죄자들이 이를 이용하는 것은 시간 문제라며, “사이버 범죄자들이 항상 웹 서버를 필요로 한다. 웹 서버를 구동하는 것은 무엇이든지 공격의 대상이 된다”고 지적했다.   더구나 오페라 유나이트는 데스크톱 상에서 구동되기 때문에 다른 웹 서버보다 훨씬 해킹하기가 쉽다. 잭슨은 “이런 경우는 더 나쁘다. 데이터센터에서 관리를 받고 있는 ...

봇넷 해커 브라우저 2009.06.22

애플의 더딘 대응에 화난 해커, 맥 자바 공격 코드 공개

한 보안 연구원이 애플 맥 OS X의 오래 된 보안 문제에 대한 관심을 유도하기 위해 결함을 악용하는 공격 코드를 인터넷에 올려 논란이 일고 있다.   미국 샌프란시스코에 사는 랜던 풀러는 해커가 맥 상에서 승인받지 않은 시스템을 구동하는 데 사용할 수 있는 소프트웨어는 공개했는데, 맥 OS X의 자바 소프트웨어에 있는 심각한 버그를 이용한다. 이 버그는 지난 해 12월 3일 자바의 개발사인 썬 마이크로시스템즈가 수정했지만, 애플은 여전히 자사의 소프트웨어 업데이트에 이에 대한 패치를 포함시키지 않고 있다.   풀러는 설명하는 블로그 포스팅을 통해 “불행하게도 많은 맥 OS X의 보안 문제는 그 심각성을 적절하게 보여주지 않으면 무시되는 것 같다”며, “취약점이 밝혀진지가 6개월이 됐고, 실제 이 문제를 악용할 수 있는 상태이기 때문에 직접 만든 개념 증명 코드를 공개하기로 했다”고 설명했다.   풀러의 개념 증명 코드는 맥의 세이(Say) 소프트웨어를 실행해 컴퓨터가 “저는 현재 무해한 사용자 프로세스를 실행하고 있어요”라고 말하게 한다. 하지만 이를 악용해 악성 프로그램을 실행할 수도 있다.   보안업체인 시큐어맥(SecureMac)는 맥 사용자들에게 애플이 이 문제를 수정할 때까지 웹 브라우저의 자바를 비활성화할 것을 권고했다. 시큐어맥은 자사 웹 사이트를 통해 “이 취약점은 스파이웨어 감염에 주로 사용되는 드라이브 바이 다운로드 방식 공격을 수행할 수 있기 때문에 사용자는 악성 자바 애플릿을 호스팅하는 웹페이지에 방문하기만 해도 감염될 수 있다”고 설명했다.   애플이 언제 이 버그를 패치할 것인지에 대해서는 알려진 바가 없다. 애플의 대변인은 “이 문제를 알고 있으며, 수정하기 위한 작업을 진행하고 있다”고만 밝혔다. 애플의 맥 OS용 최신 보안 업데이트는 지난 주에 발표됐다.  robert_mcmillan@i...

맥OS 애플 자바 2009.05.21

윈도우 7 RC 복제판에서 트로이목마 발견

불법복제된 윈도우 7 RC 버전에 탐지하기 어려운 트로이 목마 프로그램이 심어져 있어 사이버 범죄 목적으로 사용될 수 있다는 지적이 제기됐다.   보안전문업체 담발라(Damballa)에 의하면, 지난 주 개발자들 대상으로 공개된 마이크로소프트 윈도우 7 RC 버전은 거의 동시에 토렌트나 뉴스그룹 등 다양한 채널을 통해 해적판이 나돌기 시작했다. 담발라는 이렇게 불법복제된 버전에서 악성 소프트웨어인 트로이목마 프로그램이 심어져 있는 것을 발견했으며, 이 프로그램은 공격자가 해당 컴퓨터를 완전히 제어할 수 있으며, 원하는 추가 악성 프로그램을 마음대로 다운로드할 수 있다고 밝혔다.   담발라의 기술 담당 부사장 트립 콕스는 이들 불법복제 버전은 기본적으로 범죄용 봇넷의 일부가 된다고 설명했다. 불법복제된 윈도우 7에 삽입된 트로이목마 프로그램은 커맨드앤컨트롤용으로 codec.sytes.net 이란 도메인 이름을 사용하는데, 담발라는 업계 파트너와의 공조를 통해 이를 제대로 사용할 수 없도록 만들었다.   담발라는 윈도우 7 복제판이 비율을 조사했으며, 사이버 범죄 조직들이 이미 이를 악용할 준비가 된 상태인 것으로 파악됐다. 콕스는 담발라의 조사에 의하면 불법복제된 윈도우 7 RC 버전이 수천 번 이상 다운로드됐다고 전했다. 콕스는 “소프트웨어 불법복제와 사이버 범죄 조직 간에 공모가 있었다”고 지적했다.   담발라는 전통적인 시그니처 기반의 안티 악성프로그램 탐지 기법으로는 불법복제된 윈도우 7 RC 버전에 삽입된 트로이목마 프로그램을 찾아낼 수 없을 것이라고 주장했다. 담발라는 현재 봇넷 행동 모니터링을 통한 탐지 제품을 개발, 판매하고 있다.  emessmer@nww.com

트로이목마 해커 불법복제 2009.05.13

중국, 자국내 해킹 증가에 사이버 범죄 강경 대응

1년 전, 타임지 기자가 탄 데일린에게 누가 펜타곤을 해킹했는지 알고 있다고 말하자, 데일린은 “FBI가 날 잡으러 요원을 보낼까요?”라고 물었다. 하지만 대답은 틀렸다. 중국 정부가 나선 것이다.   중국 해커 그룹 위더레드 로즈(Withered Rose)로 더 잘 알려진 탄 데일린은 지난 달 중국 쳉두에서 체포됐다. 데일린은 이제 지난 2월 통과된 중국의 새로운 사이버범죄 법에 따라 감옥에서 7년을 보내야 한다.   비록 지난 수년 동안 서구 언론은 중국발 해킹 이야기로 넘쳐났지만, 최근까지도 중국에서 사이버범죄는 1997년 중국 형법에 추가된 단 3개 조항으로 규제됐다. 전자보안 및 디지털 포렌직 국제 저널에 게재된 중국 사이버 법률에 대한 최근 보고서에 따르면, 중국의 형법은 구시대적이며, 사이버 범죄가 일으키는 엄청난 사회적 피해에 적절하게 대응하지 못했다고 평가했다.   이 보고서의 공동 저자 중 한 사람인 만 퀴는 “중국은 사이버 범죄 입법에서 상당한 진전을 이뤘으며, 이를 강화하기 위해 많은 노력을 기울였다”고 강조했다. 퀴는 영국 켄터베리대학의 컴퓨팅 학부 선임 강사를 맡고 있다.   하지만 이 보고서는 중국의 법률은 아직도 개발 초기 단계라고 결론을 내렸다. 퀴는 “전통적인 형법 조항과의 격차와 불일치가 존재한다”고 지적했다.   지난 2월 새로운 법안이 통과되기 전까지, 컴퓨터 범죄의 최고형은 징역 3년이었다. 하지만 새로운 법에서는 최고형이 징역 7년으로 늘어났으며, 컴퓨터 범죄의 정의 역시 확대됐다.   퀴는 “형법에서의 이런 변화는 사이버 범죄를 단속하는데 매우 중요하며, 사생활과 개인 자산 보호를 강화하는 데도 도움이 된다”고 설명했다.   하지만 컴퓨터 사기범이 20년 형을 선고받는 미국과 비교하면 충분히 강력하지 못한 것도 사실이다. 또한 많은 ...

해커 해킹 중국 2009.05.12

MS, 파워포인트 제로데이 결함 경고

마이크로소프트는 자사의 프리젠테이션 소프트웨어인 파워포인트의 취약점을 해커들이 현재 악용하고 있다고 경고했다.   공격자가 컴퓨터 자체를 완전히 마음대로 제어할 수 있는 이 결함에 대한 패치는 아직 발표되지 않은 상태. 취약점은 오피스 2000 SP3, 오피스 XP SP3, 오피스 2003 SP3, 맥용 오피스 2004 모두에 영향을 미치며, 오피스 2007은 해당되지 않는다.   마이크로소프트는 현재까지 제한적이고 특정 대상을 향한 공격만이 발견됐다고 밝혔다. 네덜란드의 보안전문 업체인 시큐니아는 이 결함을 자사의 최고 위험 등급인 “극히 치명적”인 것으로 분류했다.   시큐니아는 이번 취약점이 특별히 만들어진 파워포인트 파일을 파싱할 때 발생하는 에러에 의한 것으로, 이를 통해 메모리 내의 유효하지 않은 객체에 액세스할 수 있다고 설명했다.   마이크로소프트는 신뢰할 수 없는 오피스 파일은 열거나 저장하지 말 것을 권고했다. 일단 파일을 열고나면 악성 파일이란 것을 알 수 있는 것이 별로 없다는 것. 마이크로소프트는 악성프로그램 방어 센터 블로그를 통해 “통산 이들 파일은 열 때는 문제없는 파일로 보이기 때문에 쉽게 희생자가 될 수 있으며, 백그라운드에서 악성 프로그램이 동작하고 있다는 것도 알아차리기 어렵다”고 설명했다.   >> 엑셀 2007 제로데이 취약점에 해커들 “눈독”   해커들은 악성 프로그램 전파을 위해 운영체제 뿐만 아니라 많이 사용하는 소프트웨어 제품의 취약점도 흔히 이용한다.   이 취약점 역시 해킹을 위해서는 일단 사용자가 웹 사이트에서 감염된 파일을 다운로드하거나 이메일로 전송된 파일을 열어야 한다.   마이크로소프트는 악성 파워포인트 파일에 대한 액세스츨 차단하는 시그니처를 자사의 윈도우 라이브 원케어 서비스와...

취약점 해커 해킹 2009.04.05

"中 기반 해커, 103개국 정부 전산망 침투"

(서울=연합뉴스) 고은지 기자 = 중국에 기반한 사이버 스파이가 세계 103개국의 정부와 민간기업 전산망을 침투, 1천295대의 컴퓨터에서 문서를 빼돌렸다고 AP통신과 뉴욕타임스(NYT) 인터넷판이 29일 보도했다.      '인포메이션 워페어 모니터'(IWF)는 이날 보고서를 통해 티베트 망명 정부의 의뢰를 받고 중국의 사이버 스파이 활동을 조사하던 중 당초 예상보다 훨씬 광범위한 해킹 행위를 발견했다며 이같이 밝혔다.      캐나다 오타와 소재 싱크탱크인 세크데브 그룹과 토론토 대학 문크 국제학센터 연구원들로 이뤄진 IWF는 이번 해킹 시스템이 주로 중국에 기반한 컴퓨터를 통해 통제됐지만 해커의 신원, 해킹의 동기, 중국 정부의 개입 여부는 밝혀지지 않았다고 전했다.      IWF 연구원들은 해커들이 인도, 브뤼셀, 런던, 뉴욕에 소재한 달라이 라마의 사무실 외에도 주로 동아시아나 동남아시아 정부를 대상으로 광범위한 공격 활동을 벌였다고 설명했다.      이들은 이란, 방글라데시, 라트비아, 인도네시아, 필리핀, 브루나이, 바베이도스, 부탄의 외교부 컴퓨터 1천295대가 사이버 스파이에 노출된 것을 발견했다고 말했다.      또 한국, 인도, 인도네시아, 루마니아, 키프로스, 몰타, 태국, 대만, 포르투갈, 독일, 파키스탄 등의 대사관 컴퓨터에서도 시스템이 해킹당한 사실을 찾아냈다고 설명했다.      연구팀은 10개월에 걸친 조사 결과, 해커들이 일명 '고스트넷'이라고 불리는 해킹 프로그램을 이용, 원하는 컴퓨터에 침투해 악성코드(말웨어)를 설치한 뒤 바이러스를 퍼뜨리거나 문서를 빼갔다고 설명했다.   &...

해커 중국 산업스파이 2009.03.30

더욱 안전한 서핑을 위한 10가지 IE 설정

보안 전문가들에게 인터넷 익스플로러(IE)를 안전하게 사용할 수 있게 하는 보안설정 목록을 물어보면, 아마 그들의 웃음소리나 모질라, 파이어폭스, 오페라, 사파리 또는 구글 크롬 같은 신종 브라우저를 사용해 보라는 조언을 듣게 될 것이다.   마이크로소프트는 자사의 문제 많은 브라우저, 특히 IE7과 새로 출시된 IE8의 보안을 개선하고자 많은 신경을 썼다고 하지만, 보안 전문가들은 곧이 듣지 않는다. 대개는 대안 브라우저 특히 파이어폭스로 돌아섰다.     >> IE8 보안망, "5분만에 뚫렸다"   그러나 보안에 목매는 전문가들은 파이어폭스와 기타 대안 브라우저는 큰 후유증이 동반된다는 걸 알고 있다. 이들 대안 브라우저가 제시한 꿈에서 깨어나 보니 IE에서 완전히 벗어날 수 없을 것이라는 뼈아픈 현실이 다가온 것이다. 일부 업계에서는 마이크로소프트가 OS에서 손을 떼라고 목소리를 높여왔지만, IE가 윈도우 운영체제에 너무 긴밀해 통합되어 있다는 것이 주된 이유다.   와코비아의 위협관리 분석가 크리스토퍼 멘들릭은 “기업 환경에서는 IE를 바로 떠날 수는 없을 것”이라고 진단했다. 윈도우와의 긴밀한 통합 외에 일부 기업 애플리케이션이 IE에서 사용될 때에만 작동할 것이라는 분명한 사실이 남아 있다. 예를 들어 여러 언론 언론 매체에서 컨텐츠를 온라인으로 게시하는데 사용되는 프로그램은 IE가 아닌 브라우저에 알레르기 반응을 일으키는 경향이 있다.   IE 사용하지 않을 수 없는 사람들은 수많은 대처 방식에 기대어 왔다.   멘들릭은 그룹정책으로 IE를 잠궈 새로운 패치를 파악한 상태에서 실시간 블랙리스트로 프록시/방화벽에 컨텐츠 필터링을 배치하는 방법을 선택했다. 또한 평상시와는 다른 활동에 대비해 내외부 연결을 모니터한다.     ...

IE8 보안 해커 2009.03.25

<스마트폰 세계 최고 해커들을 이겼다>

(샌프란시스코=연합뉴스) 김성용 특파원 = 세계 최고의 해커들이 첨단 스마트폰을 상대로 불법 복제 또는 조작이 가능한지를 테스트하는 해킹 실험에 참가했으나 스마트폰의 보안 체제를 뚫지 못한 것으로 전해졌다.      23일 미국 경제전문지 포천에 따르면 컴퓨터 네트워크 전문업체인 쓰리콤의 보안 사업부가 지난주 캐나다 밴쿠버에서 상금을 걸고 해커들이 유수의 스마트폰 보안 체제를 테스트해보는 대회를 사흘간 일정으로 개최했다.      해킹 실험 대상은 애플의 아이폰과 림(RIMM)의 블랙베리, 구글의 안드로이드폰, 마이크로소프트(MS) 윈도모빌, 노키아의 심비안 등이다.      해커들은 스마트폰의 운영 체제 보안벽을 뚫고 들어가 정보를 조작하고 자료를 복제하는 등 해킹이 가능한지 수차례 시도했으나 일단 실패했다.      스마트폰과 별도로 유수의 웹브라우저인 애플의 사파리, 모질라의 파이어폭스, 마이크로소프트의 인터넷 익스플로러 등을 대상으로 한 해킹 실험에서는 시작 직후부터 일부 브라우저의 보안 체제가 허점을 노출해 스마트폰과 큰 대조를 보였다.      사파리는 해커들이 보안 체제를 뚫고 침입하는 데 단 10초도 걸리지 않았으며 마이크로소프트의 최신 버전 `인터넷 익스플로러 8'(IE8)는 공식 출시되기도 전에 해킹 실험에서 약점이 노출됐다. 웹브라우저 중 구글의 크롬이 유일하게 해커들의 침입 시도에 `하루'를 견뎌냈다.      스마트폰이 해킹에 강한 이유에 대해서는 전문가마다 이견이 있지만 장비 자체가 신제품이 많고 새로운 체제를 갖고 있어 해커들이 지금까지는 보안 체제에 익숙지 않기 때문이라는 분석이 나왔다.   ...

보안 스마트폰 해커 2009.03.24

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.