Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

화이트해커가 본 디도스(DDoS) 공격

"16개국 IP주소는 프록시서버 가능성" 화이트해커 조주봉 씨 인터뷰   (서울=연합뉴스) 김세영 기자 = 국제 해커대회 '코드게이트2009' 결선 우승자인 조주봉(30) 씨는 10일 연합뉴스와 전화인터뷰에서 "국정원과 한국정보보호진흥원(KISA)에서 밝힌 디도스(DDoS, 분산서비스거부) 공격 주소는 프록시 서버의 IP(인터넷프로토콜)주소일 가능성이 높다"고 말했다.      조 씨는 "16개국 IP는 악성코드를 내려받는 유포사이트의 주소일 뿐, 해당 IP 서버에서 공격명령을 내리는 것은 아닌 것으로 보인다"며 이같이 말했다.      가상 서버인 프록시 서버를 제공하는 기관이나 업체, 개인은 보통 주기적으로 IP를 변경하기 때문에 유포사이트의 IP를 근거로 배후세력을 추정하는 것은 근거가 부족한 섣부른 판단이라는 설명이다. 프록시 서버는 인터넷서비스업체(ISP) 등이 제공하는 가상서버로 인터넷 속도가 느린 과거에 트래픽 감소를 위해 사용됐지만 초고속 인터넷이 발달한 최근에는 보안 목적으로로 많이 사용된다.      조 씨는 스스로를 새로운 보안취약점을 연구해 해킹방어전략을 구상하는 '화이트해커'라고 소개했다.      2006년부터 안철수연구소 주임연구원으로 일하고 있으며 올해 4월 지식경제부 후원으로 서울에서 열린 코드게이트2009에서는 그가 소속된 씨파크(CparK)팀이 세계 최대 해커대회 '데프콘'에서 2년 연속 우승한 미국 해커팀 'I@stplace'를 물리치고 최종우승을 거머쥐었다.      조 씨는 현재 국내 화이트해커 20여명으로 구성된 '해커스드림'도 운영하고 있다. &nb...

해커 DDoS 화이트해커 2009.07.10

마이클 잭슨 관련 스팸/악성 프로그램 주의보

팝의 황제 마이클 잭슨의 사망과 함께 사망 소식에 관한 스팸이 사용자들의 받은 편지함을 위협하고 있다.   마이클 잭슨 사망 뉴스가 보도된지 8시간 만에 영국의 보안전문회사 소포스는 관련 스팸의 첫 번째 움직임에 대한 추적을 시작했다. 메일의 제목은 “기밀 - 마이클 잭슨”이었다. 이 스팸은 제품 광고를 담고 있거나 피싱 사이트로 연결되지는 않았지만, 사용자가 답신을 하도록 해 이메일 주소를 수집하려고 했다.   소포스의 수석 기술 컨설턴트 그레이엄 클루레이는 “분명히 앞으로 더 많은 마이클 잭슨 관련 스팸이 등장할 것”이라며, “7년 전에도 마이클 잭슨이 자살했다는 스팸이 돌아다닌 적이 있다”고 밝혔다.   클루레이는 또 “해커들이 병원이나 응급구조 당시의 일급 비밀 장면을 보여준다며, 비디오 코덱을 설치하라고 유도할 수 있다”며, 일반적인 악성 프로그램의 책략을 사용할 수 있다고 설명했다.   이와 함께 사용자들은 마이클 잭슨의 이름에 대한 검색 결과도 주의해야 한다. 클루레이는 “이미 지난 25일 사망한 여배우 파라 파셋과 관련된 검색엔진 조작을 발견했다. 해커들은 키워드 관련 페이지와 기사까지 만들어 검색 결과의 상위에 올려놓기도 한다”고 주의를 환기시켰다.   이외에 명사의 죽음을 이용한 해커들의 수법으로 추모 스팸이 있다. 이들은 주로 고인과 관련된 추모 DVD 등을 판매한다며, 개인정보를 요구하는 경우가 적지 않다. 클루레이는 “만약 추모 DVD 등이 필요하다면, 아마존 등 신뢰할만한 온라인 쇼핑몰을 이용하는 것이 좋다”고 충고했다.  editor@idg.co.kr

스팸 해커 마이클잭슨 2009.06.29

오페라 유나이트, “봇마스터의 조력자?”

오페라가 다양한 신기능을 추가한 오페라 10을 발표하면서 사이버 범죄자들의 관심을 한껏 끌고 있다.   문제의 핵심은 다름아닌 오페라 유나이트. 오페라는 차세대 웹 개발의 새로운 플랫폼으로 홍보하고 있지만, 일부 보안 전문가들은 오페라 유나이트가 봇마스터에게 최고의 동지가 될 수 있다고 지적한다.   오페라 유나이트는 누구라도 자신의 데스크톱에서 웹 서버를 구동할 수 있다. 브라우저는 오페라 프록시 서버에 연결되고, 이를 통해 브라우저가 인터넷의 다른 모든 사용자에게 콘텐츠를 서비스할 수 있다. 자신의 웹 페이지를 호스팅하고자 하는 개인 사용자에게 모든 것을 단순화시켜주는 것이다. 이런 오페라의 구조에서는 사용자가 파이어월을 설정할 필요도 없으며, ISP가 웹 서버 트래픽을 차단하는 것을 우려할 필요도 없다.   하지만 이런 특징은 사이버 범죄자들에게도 마찬가지의 이점을 제공한다.   최근 들어 해킹당한 웹 사이트는 범죄자들이 자신들의 악성 소프트웨어를 확산시키는 방법으로 급부상하고 있다. 이들은 자동화된 웹 해킹 코드를 개발해 짧은 시간에 수천, 수만 개의 웹 사이트를 해킹할 수 있다. 최근 발견된 검블러 프로그램 등이 대표적인 사례다.   오페라 유나이트 덕에 이들 사이버 범죄자들은 갑자기 엄청나게 많은 컴퓨터들을 공격할 수 있게 된 것이다.   시큐어웍스의 연구원 돈 잭슨은 유나이트는 이달 발표된 오페라 10 베타 버전의 일부로 소개됐지만, 범죄자들이 이를 이용하는 것은 시간 문제라며, “사이버 범죄자들이 항상 웹 서버를 필요로 한다. 웹 서버를 구동하는 것은 무엇이든지 공격의 대상이 된다”고 지적했다.   더구나 오페라 유나이트는 데스크톱 상에서 구동되기 때문에 다른 웹 서버보다 훨씬 해킹하기가 쉽다. 잭슨은 “이런 경우는 더 나쁘다. 데이터센터에서 관리를 받고 있는 ...

봇넷 해커 브라우저 2009.06.22

애플의 더딘 대응에 화난 해커, 맥 자바 공격 코드 공개

한 보안 연구원이 애플 맥 OS X의 오래 된 보안 문제에 대한 관심을 유도하기 위해 결함을 악용하는 공격 코드를 인터넷에 올려 논란이 일고 있다.   미국 샌프란시스코에 사는 랜던 풀러는 해커가 맥 상에서 승인받지 않은 시스템을 구동하는 데 사용할 수 있는 소프트웨어는 공개했는데, 맥 OS X의 자바 소프트웨어에 있는 심각한 버그를 이용한다. 이 버그는 지난 해 12월 3일 자바의 개발사인 썬 마이크로시스템즈가 수정했지만, 애플은 여전히 자사의 소프트웨어 업데이트에 이에 대한 패치를 포함시키지 않고 있다.   풀러는 설명하는 블로그 포스팅을 통해 “불행하게도 많은 맥 OS X의 보안 문제는 그 심각성을 적절하게 보여주지 않으면 무시되는 것 같다”며, “취약점이 밝혀진지가 6개월이 됐고, 실제 이 문제를 악용할 수 있는 상태이기 때문에 직접 만든 개념 증명 코드를 공개하기로 했다”고 설명했다.   풀러의 개념 증명 코드는 맥의 세이(Say) 소프트웨어를 실행해 컴퓨터가 “저는 현재 무해한 사용자 프로세스를 실행하고 있어요”라고 말하게 한다. 하지만 이를 악용해 악성 프로그램을 실행할 수도 있다.   보안업체인 시큐어맥(SecureMac)는 맥 사용자들에게 애플이 이 문제를 수정할 때까지 웹 브라우저의 자바를 비활성화할 것을 권고했다. 시큐어맥은 자사 웹 사이트를 통해 “이 취약점은 스파이웨어 감염에 주로 사용되는 드라이브 바이 다운로드 방식 공격을 수행할 수 있기 때문에 사용자는 악성 자바 애플릿을 호스팅하는 웹페이지에 방문하기만 해도 감염될 수 있다”고 설명했다.   애플이 언제 이 버그를 패치할 것인지에 대해서는 알려진 바가 없다. 애플의 대변인은 “이 문제를 알고 있으며, 수정하기 위한 작업을 진행하고 있다”고만 밝혔다. 애플의 맥 OS용 최신 보안 업데이트는 지난 주에 발표됐다.  robert_mcmillan@i...

맥OS 애플 자바 2009.05.21

윈도우 7 RC 복제판에서 트로이목마 발견

불법복제된 윈도우 7 RC 버전에 탐지하기 어려운 트로이 목마 프로그램이 심어져 있어 사이버 범죄 목적으로 사용될 수 있다는 지적이 제기됐다.   보안전문업체 담발라(Damballa)에 의하면, 지난 주 개발자들 대상으로 공개된 마이크로소프트 윈도우 7 RC 버전은 거의 동시에 토렌트나 뉴스그룹 등 다양한 채널을 통해 해적판이 나돌기 시작했다. 담발라는 이렇게 불법복제된 버전에서 악성 소프트웨어인 트로이목마 프로그램이 심어져 있는 것을 발견했으며, 이 프로그램은 공격자가 해당 컴퓨터를 완전히 제어할 수 있으며, 원하는 추가 악성 프로그램을 마음대로 다운로드할 수 있다고 밝혔다.   담발라의 기술 담당 부사장 트립 콕스는 이들 불법복제 버전은 기본적으로 범죄용 봇넷의 일부가 된다고 설명했다. 불법복제된 윈도우 7에 삽입된 트로이목마 프로그램은 커맨드앤컨트롤용으로 codec.sytes.net 이란 도메인 이름을 사용하는데, 담발라는 업계 파트너와의 공조를 통해 이를 제대로 사용할 수 없도록 만들었다.   담발라는 윈도우 7 복제판이 비율을 조사했으며, 사이버 범죄 조직들이 이미 이를 악용할 준비가 된 상태인 것으로 파악됐다. 콕스는 담발라의 조사에 의하면 불법복제된 윈도우 7 RC 버전이 수천 번 이상 다운로드됐다고 전했다. 콕스는 “소프트웨어 불법복제와 사이버 범죄 조직 간에 공모가 있었다”고 지적했다.   담발라는 전통적인 시그니처 기반의 안티 악성프로그램 탐지 기법으로는 불법복제된 윈도우 7 RC 버전에 삽입된 트로이목마 프로그램을 찾아낼 수 없을 것이라고 주장했다. 담발라는 현재 봇넷 행동 모니터링을 통한 탐지 제품을 개발, 판매하고 있다.  emessmer@nww.com

트로이목마 해커 불법복제 2009.05.13

중국, 자국내 해킹 증가에 사이버 범죄 강경 대응

1년 전, 타임지 기자가 탄 데일린에게 누가 펜타곤을 해킹했는지 알고 있다고 말하자, 데일린은 “FBI가 날 잡으러 요원을 보낼까요?”라고 물었다. 하지만 대답은 틀렸다. 중국 정부가 나선 것이다.   중국 해커 그룹 위더레드 로즈(Withered Rose)로 더 잘 알려진 탄 데일린은 지난 달 중국 쳉두에서 체포됐다. 데일린은 이제 지난 2월 통과된 중국의 새로운 사이버범죄 법에 따라 감옥에서 7년을 보내야 한다.   비록 지난 수년 동안 서구 언론은 중국발 해킹 이야기로 넘쳐났지만, 최근까지도 중국에서 사이버범죄는 1997년 중국 형법에 추가된 단 3개 조항으로 규제됐다. 전자보안 및 디지털 포렌직 국제 저널에 게재된 중국 사이버 법률에 대한 최근 보고서에 따르면, 중국의 형법은 구시대적이며, 사이버 범죄가 일으키는 엄청난 사회적 피해에 적절하게 대응하지 못했다고 평가했다.   이 보고서의 공동 저자 중 한 사람인 만 퀴는 “중국은 사이버 범죄 입법에서 상당한 진전을 이뤘으며, 이를 강화하기 위해 많은 노력을 기울였다”고 강조했다. 퀴는 영국 켄터베리대학의 컴퓨팅 학부 선임 강사를 맡고 있다.   하지만 이 보고서는 중국의 법률은 아직도 개발 초기 단계라고 결론을 내렸다. 퀴는 “전통적인 형법 조항과의 격차와 불일치가 존재한다”고 지적했다.   지난 2월 새로운 법안이 통과되기 전까지, 컴퓨터 범죄의 최고형은 징역 3년이었다. 하지만 새로운 법에서는 최고형이 징역 7년으로 늘어났으며, 컴퓨터 범죄의 정의 역시 확대됐다.   퀴는 “형법에서의 이런 변화는 사이버 범죄를 단속하는데 매우 중요하며, 사생활과 개인 자산 보호를 강화하는 데도 도움이 된다”고 설명했다.   하지만 컴퓨터 사기범이 20년 형을 선고받는 미국과 비교하면 충분히 강력하지 못한 것도 사실이다. 또한 많은 ...

해커 해킹 중국 2009.05.12

MS, 파워포인트 제로데이 결함 경고

마이크로소프트는 자사의 프리젠테이션 소프트웨어인 파워포인트의 취약점을 해커들이 현재 악용하고 있다고 경고했다.   공격자가 컴퓨터 자체를 완전히 마음대로 제어할 수 있는 이 결함에 대한 패치는 아직 발표되지 않은 상태. 취약점은 오피스 2000 SP3, 오피스 XP SP3, 오피스 2003 SP3, 맥용 오피스 2004 모두에 영향을 미치며, 오피스 2007은 해당되지 않는다.   마이크로소프트는 현재까지 제한적이고 특정 대상을 향한 공격만이 발견됐다고 밝혔다. 네덜란드의 보안전문 업체인 시큐니아는 이 결함을 자사의 최고 위험 등급인 “극히 치명적”인 것으로 분류했다.   시큐니아는 이번 취약점이 특별히 만들어진 파워포인트 파일을 파싱할 때 발생하는 에러에 의한 것으로, 이를 통해 메모리 내의 유효하지 않은 객체에 액세스할 수 있다고 설명했다.   마이크로소프트는 신뢰할 수 없는 오피스 파일은 열거나 저장하지 말 것을 권고했다. 일단 파일을 열고나면 악성 파일이란 것을 알 수 있는 것이 별로 없다는 것. 마이크로소프트는 악성프로그램 방어 센터 블로그를 통해 “통산 이들 파일은 열 때는 문제없는 파일로 보이기 때문에 쉽게 희생자가 될 수 있으며, 백그라운드에서 악성 프로그램이 동작하고 있다는 것도 알아차리기 어렵다”고 설명했다.   >> 엑셀 2007 제로데이 취약점에 해커들 “눈독”   해커들은 악성 프로그램 전파을 위해 운영체제 뿐만 아니라 많이 사용하는 소프트웨어 제품의 취약점도 흔히 이용한다.   이 취약점 역시 해킹을 위해서는 일단 사용자가 웹 사이트에서 감염된 파일을 다운로드하거나 이메일로 전송된 파일을 열어야 한다.   마이크로소프트는 악성 파워포인트 파일에 대한 액세스츨 차단하는 시그니처를 자사의 윈도우 라이브 원케어 서비스와...

취약점 해커 해킹 2009.04.05

"中 기반 해커, 103개국 정부 전산망 침투"

(서울=연합뉴스) 고은지 기자 = 중국에 기반한 사이버 스파이가 세계 103개국의 정부와 민간기업 전산망을 침투, 1천295대의 컴퓨터에서 문서를 빼돌렸다고 AP통신과 뉴욕타임스(NYT) 인터넷판이 29일 보도했다.      '인포메이션 워페어 모니터'(IWF)는 이날 보고서를 통해 티베트 망명 정부의 의뢰를 받고 중국의 사이버 스파이 활동을 조사하던 중 당초 예상보다 훨씬 광범위한 해킹 행위를 발견했다며 이같이 밝혔다.      캐나다 오타와 소재 싱크탱크인 세크데브 그룹과 토론토 대학 문크 국제학센터 연구원들로 이뤄진 IWF는 이번 해킹 시스템이 주로 중국에 기반한 컴퓨터를 통해 통제됐지만 해커의 신원, 해킹의 동기, 중국 정부의 개입 여부는 밝혀지지 않았다고 전했다.      IWF 연구원들은 해커들이 인도, 브뤼셀, 런던, 뉴욕에 소재한 달라이 라마의 사무실 외에도 주로 동아시아나 동남아시아 정부를 대상으로 광범위한 공격 활동을 벌였다고 설명했다.      이들은 이란, 방글라데시, 라트비아, 인도네시아, 필리핀, 브루나이, 바베이도스, 부탄의 외교부 컴퓨터 1천295대가 사이버 스파이에 노출된 것을 발견했다고 말했다.      또 한국, 인도, 인도네시아, 루마니아, 키프로스, 몰타, 태국, 대만, 포르투갈, 독일, 파키스탄 등의 대사관 컴퓨터에서도 시스템이 해킹당한 사실을 찾아냈다고 설명했다.      연구팀은 10개월에 걸친 조사 결과, 해커들이 일명 '고스트넷'이라고 불리는 해킹 프로그램을 이용, 원하는 컴퓨터에 침투해 악성코드(말웨어)를 설치한 뒤 바이러스를 퍼뜨리거나 문서를 빼갔다고 설명했다.   &...

해커 중국 산업스파이 2009.03.30

더욱 안전한 서핑을 위한 10가지 IE 설정

보안 전문가들에게 인터넷 익스플로러(IE)를 안전하게 사용할 수 있게 하는 보안설정 목록을 물어보면, 아마 그들의 웃음소리나 모질라, 파이어폭스, 오페라, 사파리 또는 구글 크롬 같은 신종 브라우저를 사용해 보라는 조언을 듣게 될 것이다.   마이크로소프트는 자사의 문제 많은 브라우저, 특히 IE7과 새로 출시된 IE8의 보안을 개선하고자 많은 신경을 썼다고 하지만, 보안 전문가들은 곧이 듣지 않는다. 대개는 대안 브라우저 특히 파이어폭스로 돌아섰다.     >> IE8 보안망, "5분만에 뚫렸다"   그러나 보안에 목매는 전문가들은 파이어폭스와 기타 대안 브라우저는 큰 후유증이 동반된다는 걸 알고 있다. 이들 대안 브라우저가 제시한 꿈에서 깨어나 보니 IE에서 완전히 벗어날 수 없을 것이라는 뼈아픈 현실이 다가온 것이다. 일부 업계에서는 마이크로소프트가 OS에서 손을 떼라고 목소리를 높여왔지만, IE가 윈도우 운영체제에 너무 긴밀해 통합되어 있다는 것이 주된 이유다.   와코비아의 위협관리 분석가 크리스토퍼 멘들릭은 “기업 환경에서는 IE를 바로 떠날 수는 없을 것”이라고 진단했다. 윈도우와의 긴밀한 통합 외에 일부 기업 애플리케이션이 IE에서 사용될 때에만 작동할 것이라는 분명한 사실이 남아 있다. 예를 들어 여러 언론 언론 매체에서 컨텐츠를 온라인으로 게시하는데 사용되는 프로그램은 IE가 아닌 브라우저에 알레르기 반응을 일으키는 경향이 있다.   IE 사용하지 않을 수 없는 사람들은 수많은 대처 방식에 기대어 왔다.   멘들릭은 그룹정책으로 IE를 잠궈 새로운 패치를 파악한 상태에서 실시간 블랙리스트로 프록시/방화벽에 컨텐츠 필터링을 배치하는 방법을 선택했다. 또한 평상시와는 다른 활동에 대비해 내외부 연결을 모니터한다.     ...

IE8 보안 해커 2009.03.25

<스마트폰 세계 최고 해커들을 이겼다>

(샌프란시스코=연합뉴스) 김성용 특파원 = 세계 최고의 해커들이 첨단 스마트폰을 상대로 불법 복제 또는 조작이 가능한지를 테스트하는 해킹 실험에 참가했으나 스마트폰의 보안 체제를 뚫지 못한 것으로 전해졌다.      23일 미국 경제전문지 포천에 따르면 컴퓨터 네트워크 전문업체인 쓰리콤의 보안 사업부가 지난주 캐나다 밴쿠버에서 상금을 걸고 해커들이 유수의 스마트폰 보안 체제를 테스트해보는 대회를 사흘간 일정으로 개최했다.      해킹 실험 대상은 애플의 아이폰과 림(RIMM)의 블랙베리, 구글의 안드로이드폰, 마이크로소프트(MS) 윈도모빌, 노키아의 심비안 등이다.      해커들은 스마트폰의 운영 체제 보안벽을 뚫고 들어가 정보를 조작하고 자료를 복제하는 등 해킹이 가능한지 수차례 시도했으나 일단 실패했다.      스마트폰과 별도로 유수의 웹브라우저인 애플의 사파리, 모질라의 파이어폭스, 마이크로소프트의 인터넷 익스플로러 등을 대상으로 한 해킹 실험에서는 시작 직후부터 일부 브라우저의 보안 체제가 허점을 노출해 스마트폰과 큰 대조를 보였다.      사파리는 해커들이 보안 체제를 뚫고 침입하는 데 단 10초도 걸리지 않았으며 마이크로소프트의 최신 버전 `인터넷 익스플로러 8'(IE8)는 공식 출시되기도 전에 해킹 실험에서 약점이 노출됐다. 웹브라우저 중 구글의 크롬이 유일하게 해커들의 침입 시도에 `하루'를 견뎌냈다.      스마트폰이 해킹에 강한 이유에 대해서는 전문가마다 이견이 있지만 장비 자체가 신제품이 많고 새로운 체제를 갖고 있어 해커들이 지금까지는 보안 체제에 익숙지 않기 때문이라는 분석이 나왔다.   ...

보안 스마트폰 해커 2009.03.24

'해커 지존은 누구?' 내달 해커대회 개최

(서울=연합뉴스) 이광빈 기자 = 세계적인 해커들이 한자리에 모여 해커의 지존 자리를 놓고 자웅을 겨룬다.      보안업체인 소프트포럼은 내달 7일과 8일 삼성동 코엑스에서 국제적 규모의 해커 대회인 'CODEGATE2009'를 개최한다고 24일 밝혔다.      지난해에 이어 2회째를 맞는 이번 대회는 해커들이 대외적으로 실력을 뽐내 보안 전문 인력으로 양성될 수 있도록 하기 위한 취지에서 마련됐다.      특히 지식경제부는 이번 대회를 세계적인 해킹대회로 육성하고 고급 정보보안 인력 양성을 위한 통로로 삼기위해 5천만원을 지원한다.      대회는 이달 초 41개국 1천750개 팀이 벌인 예선을 뚫은 7개팀과, 해외 국제대회를 휩쓴 초청팀 1팀 등 총 8개 팀이 결전을 벌인다.      1개팀은 총 4명으로 예선을 통과한 7개팀 가운데 국내 해커가 3팀이고, 스페인과 스웨덴, 이탈리아, 아르헨티나 국적이 각각 1팀이다. 초청팀은 미국팀이다.      대회는 정해진 시간 내에 10여개의 문제를 풀어 획득한 점수에 따라 순위가 결정된다.      문제를 푸는 방식은 해커들이 여러 겹의 방어장치를 뚫고 특정 서버 안에 데이터를 찾아내는 것으로, 먼저 문제를 푼 팀은 자체적으로 해당 문제에 방어장치를 만들어 다른 팀의 해킹을 어렵게 할 수 있다.      우승팀에게는 2천만원의 상금이, 2∼3위팀과 본선 진출팀에게는 100만원∼1천만원의 상금이 수여된다.      또 국제보안컨퍼런스도 ...

해커 해킹대회 CODEGATE2009 2009.03.24

"한국 누리꾼, 해킹도 세계 최고(?)"

(서울=연합뉴스) 이광빈 기자 = 한 암호화 기술업체가 자사의 암호문 기술로 만든 암호문을 해킹한 해커에게 상금 1천만 원을 주는 이벤트를 벌였다가 불과 2시간 만에 해킹당했다.      19일 업계에 따르면 C업체는 지난해 말 특허 취득한 '다국어 텍스트 문자열 암호화를 위한 대칭 키 암호 알고리즘 보완 방법'을 검증하기 위한 취지로 지난 16일 상금 1천만 원을 내걸고 해킹 이벤트를 실시했다.      특허 기술을 이용한 암호문을 만들고서 이를 공개적으로 해킹하도록 해 상용화 시 문제점을 보완하기 위해 마련된 이벤트다.      암호문은 아이디 'Kesarr'을 사용하는 해커에 의해 이벤트가 시작된 당일 풀려버렸다.      2시간 만에 해킹에 성공한 이 해커는 이벤트 게시판에 자세하게 해킹 방법을 공개하고 기술적으로 보완해야 할 부분까지 지적했다.      해킹이 성공한 뒤 일부 해커들이 C업체 홈페이지에 DDoS(분산서비스거부) 공격을 가한데다 일부 누리꾼들이 이벤트 게시판에 기술적 문제에 대한 악성 댓글을 잇달아 달자 C업체는 홈페이지를 일시적으로 폐쇄했다.      C업체 관계자는 "이렇게 빨리 해킹당할 줄 몰랐다"면서 "특허 기술 자체가 해킹당한 게 아니라 상용화를 위한 시제품이 해킹당한 것으로 문제점이 드러난 만큼 상용화 단계에서 보완할 것"이라고 말했다. (뉴스검색제공제외)

해커 해킹 2009.03.19

엑셀 2007 제로데이 취약점에 해커들 “눈독”

마이크로소프트 엑셀의 제로데이 취약점이 밝혀져 해커들의 공격 대상이 되고 있다.   마이크로소프트는 24일 패치를 발표할 계획이라고 밝혔지만, 언제 발표할 것인지는 밝히지 않았다. 마이크로소프트의 정기 보안 패치는 오는 3월 9일 업데이트될 예정이다.   마이크로소프트의 대변인 빌 시스크는 블로그 포스팅을 통해 “현재로서는 이 취약점을 이용한 매우 제한적이고 대상이 특정된 공격 시도만이 탐지되고 있다”며, “이 문제를 해결할 마이크로소프트 오피스용 보안 업데이트를 개발하고 있다”고 밝혔다.   이번 취약점은 마이크로소프트의 오피스 2007은 물론, 2003, 2002, 2000버전까지 영향을 미친다. 또한 맥용 마이크로소프트 오피스 2008과 2004, 그리고 오픈 XML 파일 포맷 변환기도 적용된다.   이번 취약점은 지난 23일 시만텍이 운영하는 소프트웨어 결함 추적 웹 사이트인 시큐리티포커스에 상황 보고 형식으로 처음 공개됐다.   엑셀의 취약점은 사용자 악의적으로 만든 엑셀 파일을 열었을 때 해커가 승인되지 않은 코드를 실행하는 방식으로 악용될 수 있다. 시만텍은 이런 방식으로 트로이목마 프로그램의 한 종류인 Trojan.Mdropper.AC을 감염된 시스템에 심어둘 수 있다는 것을 탐지했다. 이 트로이목마 프로그램은 윈도우 비스타나 XP 운영체제를 사용하는 시스템에서 다른 악성 프로그램을 다운로드할 수 있는 것으로 알려져 있다.  jeremy_kirk@idg.com

시만텍 오피스 취약점 2009.02.25

IE 취약점 이용한 새로운 공격 발생

마이크로소프트는 지난 주 패치한 인터넷 익스플로러의 버그가 해커들이 새로운 공격에 이용하기 쉽다고 경고했다. 그런데 마이크로소프트의 이런 우려가 현실로 드러났다.   보안전문업체인 트렌드 마이크로는 지난 17일 지난 주 패치된 두 가지 결함 중 하나를 이용한 공격을 처음 발견됐다고 밝혔다.   트렌드 마이크로의 연구원 폴 퍼거슨은 주말동안 이번 결함을 악용해 스파이 소프트웨어를 설치하려는 소규모 타깃 공격이 발견됐다며, “이번 공격은 백도어를 설치해 훔친 정보를 443 포트를 통해 중국의 어느 사이트로 보낸다”고 설명했다.   마이크로소프트는 트렌드 마이크로의 발표에 대해 즉각적인 코멘트를 하지는 않았다.   퍼거슨은 현재 공격 코드의 작성자가 누구인지를 밝혀내지는 못했지만, 이번 공격 코드가 1년 전 친티벳 그룹을 공격했던 것과 비슷하며, 정보를 수집하는 목적으로 사용된다고 설명했다.   지난 해의 공격과 이번 악성 프로그램은 모두 사용자가 악성 워드 문서를 열었을 때 시동된다. 이 문서에 포함된 액티브 X 오브젝트가 스파이 소프트웨어를 설치하는 악성 웹 사이트로 IE를 연결하는 방식이다.   이번에 문제가 된 취약점을 이용하는 데 굳이 워드 문서를 이용할 필요는 없다. 단지 악성 웹 사이트를 방문하는 것만으로도 공격이 발동되기 때문. 퍼거슨은 “워드 문서를 이용하는 기법이 작년에 친티벳 그룹에 대한 공격과 일관성을 갖고 있다”고 설명했다.   퍼거슨은 이번 공격이 확산될지는 확실하지 않다고 밝혔다. 하지만 베리사인의 아이디펜스 그룹은 더 많은 공격이 발생할 것으로 예상했다. 베리사인은 17일 관련 보안 경고를 발표하면서 “물론 이번에 발생한 공격은 소규모에 몇몇 기관을 타깃으로 한 것이지만, 다른 해커들이 이 코드를 이용하기 시작하면 이번 주내에 금방 확산될 것”이라고 강...

악성프로그램 취약점 해커 2009.02.18

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.