Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

'해커 지존은 누구?' 내달 해커대회 개최

(서울=연합뉴스) 이광빈 기자 = 세계적인 해커들이 한자리에 모여 해커의 지존 자리를 놓고 자웅을 겨룬다.      보안업체인 소프트포럼은 내달 7일과 8일 삼성동 코엑스에서 국제적 규모의 해커 대회인 'CODEGATE2009'를 개최한다고 24일 밝혔다.      지난해에 이어 2회째를 맞는 이번 대회는 해커들이 대외적으로 실력을 뽐내 보안 전문 인력으로 양성될 수 있도록 하기 위한 취지에서 마련됐다.      특히 지식경제부는 이번 대회를 세계적인 해킹대회로 육성하고 고급 정보보안 인력 양성을 위한 통로로 삼기위해 5천만원을 지원한다.      대회는 이달 초 41개국 1천750개 팀이 벌인 예선을 뚫은 7개팀과, 해외 국제대회를 휩쓴 초청팀 1팀 등 총 8개 팀이 결전을 벌인다.      1개팀은 총 4명으로 예선을 통과한 7개팀 가운데 국내 해커가 3팀이고, 스페인과 스웨덴, 이탈리아, 아르헨티나 국적이 각각 1팀이다. 초청팀은 미국팀이다.      대회는 정해진 시간 내에 10여개의 문제를 풀어 획득한 점수에 따라 순위가 결정된다.      문제를 푸는 방식은 해커들이 여러 겹의 방어장치를 뚫고 특정 서버 안에 데이터를 찾아내는 것으로, 먼저 문제를 푼 팀은 자체적으로 해당 문제에 방어장치를 만들어 다른 팀의 해킹을 어렵게 할 수 있다.      우승팀에게는 2천만원의 상금이, 2∼3위팀과 본선 진출팀에게는 100만원∼1천만원의 상금이 수여된다.      또 국제보안컨퍼런스도 ...

해커 해킹대회 CODEGATE2009 2009.03.24

"한국 누리꾼, 해킹도 세계 최고(?)"

(서울=연합뉴스) 이광빈 기자 = 한 암호화 기술업체가 자사의 암호문 기술로 만든 암호문을 해킹한 해커에게 상금 1천만 원을 주는 이벤트를 벌였다가 불과 2시간 만에 해킹당했다.      19일 업계에 따르면 C업체는 지난해 말 특허 취득한 '다국어 텍스트 문자열 암호화를 위한 대칭 키 암호 알고리즘 보완 방법'을 검증하기 위한 취지로 지난 16일 상금 1천만 원을 내걸고 해킹 이벤트를 실시했다.      특허 기술을 이용한 암호문을 만들고서 이를 공개적으로 해킹하도록 해 상용화 시 문제점을 보완하기 위해 마련된 이벤트다.      암호문은 아이디 'Kesarr'을 사용하는 해커에 의해 이벤트가 시작된 당일 풀려버렸다.      2시간 만에 해킹에 성공한 이 해커는 이벤트 게시판에 자세하게 해킹 방법을 공개하고 기술적으로 보완해야 할 부분까지 지적했다.      해킹이 성공한 뒤 일부 해커들이 C업체 홈페이지에 DDoS(분산서비스거부) 공격을 가한데다 일부 누리꾼들이 이벤트 게시판에 기술적 문제에 대한 악성 댓글을 잇달아 달자 C업체는 홈페이지를 일시적으로 폐쇄했다.      C업체 관계자는 "이렇게 빨리 해킹당할 줄 몰랐다"면서 "특허 기술 자체가 해킹당한 게 아니라 상용화를 위한 시제품이 해킹당한 것으로 문제점이 드러난 만큼 상용화 단계에서 보완할 것"이라고 말했다. (뉴스검색제공제외)

해커 해킹 2009.03.19

엑셀 2007 제로데이 취약점에 해커들 “눈독”

마이크로소프트 엑셀의 제로데이 취약점이 밝혀져 해커들의 공격 대상이 되고 있다.   마이크로소프트는 24일 패치를 발표할 계획이라고 밝혔지만, 언제 발표할 것인지는 밝히지 않았다. 마이크로소프트의 정기 보안 패치는 오는 3월 9일 업데이트될 예정이다.   마이크로소프트의 대변인 빌 시스크는 블로그 포스팅을 통해 “현재로서는 이 취약점을 이용한 매우 제한적이고 대상이 특정된 공격 시도만이 탐지되고 있다”며, “이 문제를 해결할 마이크로소프트 오피스용 보안 업데이트를 개발하고 있다”고 밝혔다.   이번 취약점은 마이크로소프트의 오피스 2007은 물론, 2003, 2002, 2000버전까지 영향을 미친다. 또한 맥용 마이크로소프트 오피스 2008과 2004, 그리고 오픈 XML 파일 포맷 변환기도 적용된다.   이번 취약점은 지난 23일 시만텍이 운영하는 소프트웨어 결함 추적 웹 사이트인 시큐리티포커스에 상황 보고 형식으로 처음 공개됐다.   엑셀의 취약점은 사용자 악의적으로 만든 엑셀 파일을 열었을 때 해커가 승인되지 않은 코드를 실행하는 방식으로 악용될 수 있다. 시만텍은 이런 방식으로 트로이목마 프로그램의 한 종류인 Trojan.Mdropper.AC을 감염된 시스템에 심어둘 수 있다는 것을 탐지했다. 이 트로이목마 프로그램은 윈도우 비스타나 XP 운영체제를 사용하는 시스템에서 다른 악성 프로그램을 다운로드할 수 있는 것으로 알려져 있다.  jeremy_kirk@idg.com

시만텍 오피스 취약점 2009.02.25

IE 취약점 이용한 새로운 공격 발생

마이크로소프트는 지난 주 패치한 인터넷 익스플로러의 버그가 해커들이 새로운 공격에 이용하기 쉽다고 경고했다. 그런데 마이크로소프트의 이런 우려가 현실로 드러났다.   보안전문업체인 트렌드 마이크로는 지난 17일 지난 주 패치된 두 가지 결함 중 하나를 이용한 공격을 처음 발견됐다고 밝혔다.   트렌드 마이크로의 연구원 폴 퍼거슨은 주말동안 이번 결함을 악용해 스파이 소프트웨어를 설치하려는 소규모 타깃 공격이 발견됐다며, “이번 공격은 백도어를 설치해 훔친 정보를 443 포트를 통해 중국의 어느 사이트로 보낸다”고 설명했다.   마이크로소프트는 트렌드 마이크로의 발표에 대해 즉각적인 코멘트를 하지는 않았다.   퍼거슨은 현재 공격 코드의 작성자가 누구인지를 밝혀내지는 못했지만, 이번 공격 코드가 1년 전 친티벳 그룹을 공격했던 것과 비슷하며, 정보를 수집하는 목적으로 사용된다고 설명했다.   지난 해의 공격과 이번 악성 프로그램은 모두 사용자가 악성 워드 문서를 열었을 때 시동된다. 이 문서에 포함된 액티브 X 오브젝트가 스파이 소프트웨어를 설치하는 악성 웹 사이트로 IE를 연결하는 방식이다.   이번에 문제가 된 취약점을 이용하는 데 굳이 워드 문서를 이용할 필요는 없다. 단지 악성 웹 사이트를 방문하는 것만으로도 공격이 발동되기 때문. 퍼거슨은 “워드 문서를 이용하는 기법이 작년에 친티벳 그룹에 대한 공격과 일관성을 갖고 있다”고 설명했다.   퍼거슨은 이번 공격이 확산될지는 확실하지 않다고 밝혔다. 하지만 베리사인의 아이디펜스 그룹은 더 많은 공격이 발생할 것으로 예상했다. 베리사인은 17일 관련 보안 경고를 발표하면서 “물론 이번에 발생한 공격은 소규모에 몇몇 기관을 타깃으로 한 것이지만, 다른 해커들이 이 코드를 이용하기 시작하면 이번 주내에 금방 확산될 것”이라고 강...

악성프로그램 취약점 해커 2009.02.18

美의원 "中해커 매일 美 네트워크 공격"

(서울=연합뉴스) 중국의 정부 및 프리랜서 해커들이 매일 미국 정부, 전력, 금융 분야의 컴퓨터 네트워크를 공격하고 있다고 미 하원의 베니 톰슨 국토안보위원장이 주장했다.      12일 블룸버그 통신에 따르면 민주당 소속의 톰슨 위원장은 "만약 정교한 해커들이 성공한다면 우리의 금융시스템은 마비될 수 있다"며 하루 수백 건에 달하는 해킹 시도 중 주요 위협은 "중국발(發)"이라고 지적했다.      톰슨 위원장은 미국의 컴퓨터 네트워크를 붕괴시키려는 음모들이 실패로 돌아가고 있지만 미국 컴퓨터 네트워크에는 심각한 취약성이 존재한다면서 금융 네트워크상 통화거래, 전력망 등에 문제점이 있다고 말했다.      그는 특히 버락 오바마 행정부가 이러한 사이버 보안 문제를 자세히 검토할 것이라며 오바마 대통령은 컴퓨터 보안 책임자를 임명해 직접 일일 보고를 받을 계획이라고 밝혔다.      톰슨 위원장은 아울러 딕 체니 전 부통령이 오바마 대통령의 정책으로 테러 가능성이 높아질 것이라고 말한 데 대해 "비겁한 짓"이라며 "어떤 일이 일어날 것이라고 말하고서 2년 후에 실제 일어났을 때 '그것 봐'라고 말하기는 쉽다"고 비난했다.      그는 또 미국 당국이 이슬람 과격단체인 '알-샤바브'에 가입한 것으로 알려진 소말리아 출신의 청소년 20명 가량을 감시하고 있으며 이 단체가 알-카에다와 연계돼 있지만 아직 이들을 연행할 단계는 아니라고 밝혔다.      이어 그는 미 의회가 2년 내 국경보안 강화와 임시직 고용 프로그램 등의 내용을 담은 이민법 개정에 나설 수 있지만 당장 금융위...

네트워크 해커 중국 2009.02.13

카스퍼스키 해킹, “해커가 버그 고지 후 해킹 실행”

보안업체에게는 있어서는 안될 일이 발생했다. 카스퍼스키의 웹 사이트가 해킹 당한 것이다.   자신을 Unu라고만 밝힌 해커는 사이트 프로그램의 결함을 이용해 카스퍼스키가 새로 단장한 미국 지원 웹 사이트에 침입할 수 있었다고 밝혔다.   카스퍼스키의 수석 연구 엔지니어인 로엘 슈벤버그는 전화 인터뷰를 통해 해커가 이메일 주소와 같은 고객 정보에는 액세스하지 못했겠지만, 회사 이미지에는 심각한 타격을 줬다고 밝혔다. 슈벤버그는 “이런 일은 모든 회사에게 나쁘지만, 특히 보안을 다루는 회사에게는 치욕적”이라며, “일어나서는 안되는 일이 일어났다. 현재 이번 사건을 조사하고, 향후 이런 일이 절대 재발되지 않도록 하는데 전력을 다하고 있다”고 설명했다.   슈벤버그는 이번 사태의 원인으로 지난 1월 29일 재단장한 지원 사이트에 도입된 웹 프로그램 결함을 들었다. 결국 버그는 10일 동안 카스퍼스키의 사이트에 있었다는 것. 슈벤버그는 “내부적인 코드 점검 프로세스에 문제가 있었던 것 같다”고 덧붙였다.   이 결함으로 인해 카스퍼스키의 고객 지원 사이트는 SQL 인젝션 공격에 취약한 상태가 됐고, 해커는 2,500명의 고객 이메일과 2만 5,000개의 제품 활성화 코드에 액세스할 수도 있었다.   카스퍼스키는 데이터베이스 전문가인 데이빗 리치필드를 고용해 이번 사건을 조사하고 있으며, 조만간 해킹에 대한 상세한 내용을 보고할 수 있을 것이라고 밝혔다.   리치필드는 IDG와의 이메일 인터뷰를 통해 전에도 이런 조사 작업을 한 적이 있다고 밝혔다. 리치필드는 “일반적으로 이런 종류의 조사에는 별다른 문제가 없다. 물론 해커는 자신의 흔적을 숨기려고 애를 쓴다. 하지만 조사를 어렵게 만들어 시간을 끌 수는 있지만, 완전히 숨기는 것은 불가능하다”고 설명했다.   해커 Unu는 이메일로...

해커 해킹 버그 2009.02.10

한국IBM "기업웹사이트 보안 취약"

(서울=연합뉴스) 조성흠 기자 = 한국IBM은 5일 'X-포스 동향 및 리스크 연례 보고서'를 통해 사이버 범죄자가 공격 거점으로 기업 웹사이트를 악용하는 사례가 늘고 있다고 밝혔다.      보고서에 따르면 해커들은 사용자의 PC를 감염시키기 위해 기업의 웹사이트를 주요 표적으로 삼고 있다. 그럼에도 기업들은 보안 취약점이 많은 웹사이트를 운영하고 있으며 보안 패치조차 불가능한 경우가 대다수라고 보고서는 지적했다.      실제로 SQL(DB를 관리하기 위한 질의어) 인젝션 공격의 대규모 자동화 형태가 지난해초부터 등장했으나 취약점이 해결되지 않고 있으며, 공격량이 불과 반년 만에 30배로 늘어났다. SQL 인젝션 공격은 웹페이지의 로그인 창 등에 SQL 구문을 넣어 정당한 사용자로 속여 데이터베이스(DB)의 정보를 빼내는 해킹 수법이다.      아울러 해커들은 인터넷 플래시 동영상, PDF 문서파일 등 새로운 통로로 악성코드를 감염시키는 경우가 늘고 있으며, 스팸메일 전송을 위해 인기 블로그나 뉴스 사이트를 활용하는 기술 역시 빈번히 사용하고 있는 것으로 조사됐다.      IBM 인터넷시큐리티시스템즈(ISS) X-포스 보안연구소 크리스 램 수석 운영관리자는 "해커들이 기업 웹사이트를 목표로 하는 것은 다수의 방문자를 손쉽게 공격할 수 있는 거점이 되기 때문"이라며 "SQL 인젝션의 경우 발견된 지 10년이 되도록 적절한 패치가 되지 않아 피해가 커지고 있다"고 말했다.      IBM의 X-포스 연구소는 1997년 이후 지속적으로 공개된 취약점들을 취합, 분석, 연구해왔으며, 현재까지 세계 최고 수준인 4만개 이상의 보안 취약점 DB를 구축하고 있다. (...

보안 해커 SQL 2009.02.05

러시아 사이버 민병대, 키르기스스탄 인터넷 무력화

러시아 사이버 민병대가 이번에는 중앙아시아의 키르기스스탄 인터넷을 완전히 마비시켜 버렸다. 보안 연구가들에 따르면, 해커들은 작년 그루지야와의 사이버 전쟁에서보다 훨씬 빨라진 공격 속도를 보여줬다.   시큐어웍스의 위협정보 책임자인 돈 잭슨에 따르면, 지난 1월 18일 키르기스스탄의 주요 ISP 두 곳이 대규모 DDoS 공격을 받았으며, 키르기스스탄의 대부분 지역이 오프라인 상태가 되었고, 미 공군기지로의 이메일 전송이 방해를 받았다. 키르기스스탄 마나스 공군기지의 대외담당관은 이외에 다른 활동이나 운영도 공격의 영향을 받았는지에 대해서는 즉답을 피했다.   잭슨은 이번 DDoS 공격을 추적한 결과, 지난 해 그루지야를 공격했던 민병대 스타일의 러시아 인종주의 해커들과 동일한 러시아 해커 그룹일 가능성이 높다고 밝혔다. 잭슨은 “수집한 트래픽은 모두 지난 그루지야 공격에서 사용된 툴의 특징을 가지고 있었으며, 이들과 연관된 동일한 네트워크 주소로부터 오는 것이었다”고 설명했다.   이번 공격은 최근 키르기스스탄이 러시아와 3억 달러 규모의 차관 도입과 17억 달러 규모의 에너지 산업 투자와 관련이 있는 것으로 분석되고 있다. 러시아는 키르기스스탄에서 외국 공군이 철수해야 한다고 주장하고 있다.   하지만 이런 정치적인 문제 외에 잭슨이 우려하는 것은 이번 공격이 실행된 속도이다. 잭슨은 “2007년 에스토니아에서 작년 그루지야, 그리고 올해의 공격을 보면, 공격 속도가 급격히 빨라지고 있다. 과거에는 러시아의 정치적 이해와 관련된 공격이 실행되는 데 며칠이나 몇 주가 걸렸다면, 이제는 몇 시간이면 공격이 이뤄진다”고 설명했다.   실제로 키르기스스탄 공격에는 그루지야 공격과 매우 유사한 방식의 해커 동원이 이뤄졌다. 잭슨은 “같은 방식의 동원이다. 몇몇 해커가 말을 던지면, 다른 해커들이 반응하는 방식이다”라고 덧붙였다. ...

해커 DoS 러시아 2009.01.29

새로운 브라우저 버그, 이메일 없이도 피싱 가능

보안전문업체인 트러스티어(Trusteer)의 연구원들에 따르면, 모든 주요 웹 브라우저에서 발견된 버그로 인해 “인세션 피싱(in-session phishing)”이란 새로운 공격을 이용해 온라인 은행 인증서를 훔치는 것이 더 쉬워졌다.   인세션 피싱은 오늘날 피셔들이 직면한 최대의 과제, 즉 어떻게 새로운 피해자에게 접촉하는가 하는 문제에 대한 해결책을 제공한다. 기존의 전통적인 피싱 공격은 합법적인 회사의 메일처럼 꾸민 수백만 통의 가짜 이메일을 발송하는 것으로 시작한다.   하지만 이들 메일은 최근 스팸 필터링을 통해 상당 부분 걸러지고 있다. 하지만 인세션 피싱은 기존의 이메일 메시지가 하던 역할을 브라우저의 팝업 윈도우가 대신 수행한다.   인세션 피싱의 동작 원리를 살펴보자. 우선 해커가 합법적인 웹 사이트를 해킹해 팝업 보안 경고 창처럼 보이는 HTML 코드를 심어 놓는다. 팝업은 피해자가 접속할 때 패스워드와 로그인 정보를 입력하도록 요구하며, 은행 거래에 사용되는 다른 보안 정보를 요구할 수도 있다. 마치 고객 여부를 확인하려는 듯한 질문들을 던지는 것이다.   해커들에게 가장 어려운 부분은 바로 이런 팝업창이 합법적인 것처럼 보이게 하는 것. 트러스티어의 CTO 아밋 클라인은 “주요 브라우저에서 사용하는 자바스크립트 엔진의 버그 때문에 이런 공격이 한층 쉬워졌다”고 설명했다.   클레인은 브라우저가 자바스크립트를 사용하는 방법을 연구하다가 누군가가 웹 사이트에 로그인했는지 여부를 확인하는 방법을 발견했고, 이때 특정 자바스크립트 기능을 사용한다는 것을 알아냈다. 클레인은 해커들이 악용할 위험 때문에 어떤 기능인지 공개하지는 않았지만, 브라우저 개발업체들에게 이를 알려줬다고 밝혔다. 클레인은 이에 대한 패치가 이뤄질 것으로 보고 있다.   하지만 패치가 이뤄질 때까지 이런 결점을 발견...

해커 브라우저 피싱 2009.01.14

해커, 악성코드로 MS에 메시지 전달

해커들이 마이크로소프트의 관심을 끌 수 있는 방법이 한 가지 생겼다. 새로 작성하는 악성 트로이목마 프로그램에 메시지를 삽입하는 것이다. 이는 실제로 최근 한 러시아 해커가 Win32/Zlob 변종 바이러스로 시도한 것이다.   하지만 해커가 삽입한 메시지는 놀랍게도 진심이 담긴 것으로, 마이크로소프트의 보안 연구가들이 밤낮없이 노력하는 것을 격려하는 것이었다. 메시지의 내용은 이렇다. “러시아에서 그저 안부나 전하고자 한다. 당신들은 정말 좋은 사람들이다. 이렇게나 빠르게 보안 위협에 대처하는 것에 정말 놀라지 않을 수 없다. 새해 복 많이 받으시고, 행운이 가득하길!”   Zlob는 최근 윈도우를 공격하고 있는 대표적인 트로이목마 프로그램 유형 중 하나다. 전형적인 Zlob는 피해자들에게 재미있는 비디오처럼 보이는 링크를 전송하며, 링크를 클릭하면 비디오를 보기 위해 멀티미디어 코텍을 설치하라는 식으로 악성 소프트웨어를 설치한다.   이번에 발견된 메시지가 Zlob 작성자의 것인지는 분명하지 않다. 시큐어웍스의 보안 연구원 조 스튜어트는 “Zlob은 비슷한 AV 회사의 이름을 잘못 표시한 것이 많아서 붙여진 이름일 뿐”이라고 설명했다.   하지만 이 해커가 이런 메시지를 마이크로소프트 보안 담당자들에게 보낸 것이 이번이 처음은 아니다. 하지만 이번 메시지는 마이크로소프트가 아니라 프랑스의 보안 연구원이 발견했다.   이번 메시지에 따르면, Zlob이 마이크로소프트에 보내는 마지막 메시지인 것으로 추정된다. 해커는 “우리는 곧 일을 접을 것이다. 따라서 더 이상 당신네 소프트웨어 제품군에서 나의 괜찮은 아이디어를 보지 못할 것”이라고 밝혔다.  bob_mcmillan@idg.com

마이크로소프트 악성코드 해커 2009.01.13

해커, 아이폰 3G 네트워크 잠금장치 해제 성공

아이폰 3G가 출시 된지 5개월 만에 네트워크 잠금장치가 뚫렸다. 아이폰과 관련해 악명이 높은 해커 집단 ‘아이폰 데브 팀(iPhone Dev-Team)은 16일 아이폰 3G의 네트워크 잠금장치 해제에 성공했다고 밝히면서, 이를 이용하면 AT&T 외의 이동통신 네트워크를 이용할 수 있다고 전했다. 잠금장치를 해제하는 법은 아직 공개되지 않았으나, 12월31일에 공개될 것으로 보인다. 아이폰 데브 팀에 따르면, 잠금 장치를 해제하기 위해서는 아이폰 OS 2.11.07이나 더 이전 버전의 아이폰 3G를 사용해야 한다. 데브 팀은 또한 해킹 프로그램을 독립형 소프트웨어로 일반 사용자가 이용할 수 있도록 공개할 예정이다. 지난 2007년 처음 아이폰이 공개된 후 해커들과 애플은 아이폰의 잠금장치 해제를 둘러싸고 전쟁을 벌여왔다. 이번 잠금장치 해제 성공에도 불구하고 , 이 싸움은 계속될 것으로 보이는데, 애플은 소프트웨어 업데이트를 통해 지속적으로 해킹에 장애물을 만들어왔기 때문이다. 또, 애플이 소프트웨어 업데이트를 해도, 해커들은 그 장애물을 넘을 수 있는 방법을 찾아낼 것이다. 한편, 아이폰 데브 팀은 지난 11월 아이폰 OS 2.2가 공개되자마자 해킹에 성공한 바 있으며, 최근에는 리눅스 OS로 아이폰을 구동시키는 장면을 공개하기도 했다.  editors@idg.co.kr

아이폰3G 해커 해킹 2008.12.17

해커 협박전화 녹취파일 공개 '충격'

(서울=연합뉴스) 조성흠 기자 = 중국인으로 추정되는 해커가 국내 웹사이트를 마비시킨 뒤 돈을 요구하는 협박전화 녹취파일이 공개돼 충격을 주고 있다.      지금까지 해커가 돈을 요구하는 사례는 업계의 공공연한 비밀이었으나 실제 통화 녹취파일이 공개된 것은 이번이 처음이며, 특히 업계가 자발적으로 피해 사실을 상세히 이용자들에게 공지한 것 또한 이례적인 일이다.      10일 문자메시지 발송대행업체 아레오닷컴(http://www.arreo.com/)에 따르면 이 사이트는 지난 8월 28일을 시작으로 10일 현재까지 9차례에 걸쳐 해커로부터 DDoS(분산서비스거부) 공격을 받았다. 이로 인해 짧게는 20여분에서 길게는 10시간까지 서비스가 마비되는 등 피해를 입었다.      이 와중에 지난 2일 사이트를 마비시켰다고 주장하는 용의자가 중국 국가번호인 '86'이 찍힌 전화번호로 회사 측에 협박전화를 걸어온 내용을 담은 녹취파일이 공개됐다.      녹취파일에 따르면 용의자는 요구사항을 묻는 회사측에 우리말로 "돈을 원하지 무엇을 원하겠느냐"라고 답하며 "돈을 받으면 (공격을) 풀어주겠다"고 협박했다. 또한 "하라는 대로 하면 된다. 방법을 알려주겠다"며 회사측에 300만원을 요구했다고 아레오닷컴은 밝혔다.      지난 6일에도 재차 협박 전화가 걸려왔으나 공격이 시작된 뒤 네트워크서비스업체 오늘과내일의 DDoS 공격 자동 차단 장비를 도입하고 서버를 분산하는 등 방어태세를 갖춰온 아레오닷컴은 이들의 요구를 거부했다.      결국 해커들은 7일 다시 대규모 DDoS 공격을 감행했지만 아레...

해커 DDoS 웹사이트 2008.10.10

맬웨어 사이트로 이끄는 최고의 스타는? ‘브래드 피트’

검색창에서 브래드 피트, 비욘세 등을 검색하면 맬웨어가 포함된 사이트나 개인정보를 불법으로 수집하는 사이트가 많이 나타나는 것으로 밝혀졌다. 맥아피(McAfee)는 17일 검색결과로 맬웨어가 포함된 웹 사이트가 가장 많이 나오는 스타 15위를 공개했는데, 순위는 다음과 같다. 1. 브래드 피트 ‘Brad Pitt screensavers’를 검색하면 검색 결과에 나오는 웹 사이트 중 반 이상이 스파이웨어, 에드웨어, 잠재된 바이러스 등이 포함된 것으로 나타났다. 2. 비욘세 ‘Beyonce ringtones’를 검색하면, 네티즌의 개인정보를 수집하는 사이트로 연결되는 웹 페이지 검색결과가 나온다. 3. 저스틴 팀버레이크 스패머와 해커들은 팀버레이크의 인기를 효과적으로 이용하고 있는데, ‘Justine Timberlake downloads’를 입력하면 스팸, 스파이웨어, 애드웨어가 들어있는 웹 사이트가 검색결과로 나타난다. 이 외에 15위 안에 드는 스타는 하이디 몬테그, 머라이어 캐리, 제시카 알바, 린지 로한, 카메론 디아즈, 조지 클루니, 리한나, 안젤리나 졸리, 퍼기, 데이비드 베컴, 케이티 홈즈, 캐서린 헤글 등이다. 한편, 작년 1위였던 패리스 힐튼은 순위 안에 들지 못했다. 이번 조사 결과와 관련해 맥아피 분석가 쉐인 키츠 (Shane Keats)는 스타의 이름과 맬웨어가 포함된 웹 사이트는 높은 관계가 있다며, 전체 웹 사이트 중 18%가 브래드 피트의 이름을 조합한 것으로 나타났고 , 이 중 일부가 맬웨어를 포함하고 있다고 전했다. 이어 키츠는 “이는 매우 높은 비율”이라며, “전체적으로 보면 약 4~5% 웹 사이트가 위험한 것”이라고 분석했다. 이어, 해커나 스패머들은 군중심리를 이용해 사용자의 ID를 도용할 수도 있다라고 덧붙이면서, 스타의 일거수 일투족을 보고 싶다면, 엔터테인먼트 위클리(Entertainment Weekly)등 믿을 수 있는 스타 뉴스 사이트를 사용하라고 조언했다. <I...

맥아피 제시카알바 린지로한 2008.09.18

데프콘 바이러스 컨테스트 개최 예정

올 8월 데프콘 해커 컨퍼런스에는 새로운 컨테스트가 개최될 예정인데, 벌써 안티바이러스 업체들의 원성이 자자하다. ‘Race-to-Zero’로 불리는 이 컨테스트는 안티바이러스 소프트웨어를 괴롭힐 새로운 방법을 찾는 것이 주된 내용이다. 대회 운영자에 따르면 참가자들에게 주어지는 상의 이름도 "Most elegant obfuscation," "Dirtiest hack of an obfuscation," "Comedy value", "Most deserving of beer" 등이 될 것이다. 지난 금요일 대회 소식이 알려지자 보안업체들은 해커들에게 새로운 기술만 알려줄 뿐이라며, 즉각 반대의사를 표시했다. 트렌드마이크로의 연구원인 폴 퍼거슨은 “득보다 실이 많다”며, “책임있는 공개가 될 수도 있지만, 실제로는 사람들로 하여금 대회에서처럼 하도록 하는 것은 정도를 지나친 일이다”라고 지적했다. 일각에서는 이번 대회를 말 많았던 2006년의 안티바이러스 소프트웨어 사용자 보고서와 비교하기도 한다. 당시의 보고서는 테스트를 위해 기존 악성 프로그램을 기반으로 5,500개의 바이러스 샘플을 만들었는데, 악성 프로그램 리스트를 확산시키는데 기여했다는 이유로 안티바이러스 업체들로부터 집중 포화를 받았다. 그렇지 않아도 보안 업체들은 새로운 악성 프로그램의 홍수를 막아내기 위해 힘든 시간을 보내고 있는 실정이기 때문이다. 안티바이러스 업체인 AVG 테크놀로지의 연구개발 임원인 로저 톰슨은 안티바이러스업체들은 매일 3만개 이상의 샘플을 처리하고 있기 때문에 샘플을 더 만들어낼 필요는 없다고 설명한다. 톰슨은 “사람들에게 바이러스를 만들도록 권장하는 것은 아무리 봐도 긍정적인 면이라고는 없다. 정말로 바보같은 짓이다””라고 덧붙였다. 대회 운영진은 “이 대회의 요점은 안티바이러스 제품 하나만으로는 악성 프로그램에 대한 완벽한 대비책이 되지 못한다는 것을 보여주는 것”이라고 주장한다. 또한 이 대호의 후원사가 데프콘 기간 동안에 대회 결과를 발표하고 싶어한다고 밝혔다....

데프콘 악성프로그램 안티바이러스 2008.04.25

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.