Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

“마이크로소프트 변호사 vs. 러시아 해커” 도메인 이름 차단 작전 현황

러시아 스파이 해커는 거의 전설적인 지위에 올랐다. 이들이 미국 민주당 전국위원회와 클린턴 선거본부를 어떻게 해킹했는지, 그리고 미국 대선에 어떻게 영향을 미쳤는지가 드러나면서 위상은 더욱 높아지고 있다. 미국 NSA와 미국 정보기관 전체가 한 단계에 뒤에 있는 것처럼 보이며, 최악의 사실은 아직 드러나지 않았는지도 모른다. 그런데 여기에 뜻밖의 구세주가 등장한다. 마이크로소프트의 변호사이다. 이들은 사이버 탐문 조사와 혁신적인 법적 소송을 함께 사용해 러시아의 가장 위험한 사이버 스파이 그룹 팬시 베어(Fancy Bear)를 공격하고 있다. 현재까지 이 전법은 먹혀들고 있다. 하지만 최종적으로 마이크로소프트가 이들 해커를 물리칠 수 있을지는 확실하지 않다. 해답을 찾기 위해 마이크로소프트가 조준하고 있는 그룹을 살펴보자. 팬시 베어는 가장 악명 높고 가장 성공적인 러시아 사이버 스파이 그룹으로, 러시아 군사 스파이 기관 GRU와 연결되어 있는 것으로 알려져 있다. APT28, 폰 스톰(Pawn Storm), 소파시 그룹(Sofacy Group), 세드닛(Sednit), 스트론티움(Strontium) 등의 이름으로도 알려진 팬시 베어는 2000년대 중반 등장해 기업보다는 정부기관이나 군사기관, 보안 조직 등을 공격했다. 이들의 공격은 금전적 이익이 동기가 아닌 것으로 보인다. 대신 러시아 정부의 이해에 도움이 되는 활동을 벌인다. 미국 민주당 전국위원회나 클린턴 선거본부 해킹을 차치하고도 이들은 NATO, 후보 시절의 엠마뉴엘 마크롱 프랑스 대통령, 독일 의회, 오바마 백악관 등을 공격했다. 팬시 베어의 공격은 보통 스피어피싱 이메일이나 뉴스 사이트로 위장해 방문자를 감염시키는 웹 사이트, 제로데이 취약점 등을 사용한다. 이런 강력한 툴에 맞서서 마이크로소프트는 자사의 사이버 전문지식과 함께 변호사들을 배치했다. 지난 해 마이크로소프트는 팬시 베어를 마이크로소프트의 상표권 침해와 컴퓨터 침입 혐의로 미국 연방 법원에 고소했다. 참고로...

도메인 해커 소송 2017.08.01

NSA 스파이웨어 탐지 무료 툴 등장…감염 기기 10만 대 발견

보안 전문업체 카운터셉트(Countercept)의 보안 연구원 루크 제닝스가 지난 주 해커 집단 셰도우 브로커에 의해 일반에 공개된 스파이웨어에 대응하는 스크립트를 만들어 공개했다. 이 스크립트는 더블펄서(Doublepulsar)라는 스파이웨어가 심어져 있는지 탐지한다. 스크립트를 사용하기 위해서는 약간의 프로그램이 기술이 필요하며, 현재 깃허브에 올라와 있다. 몇몇 보안 연구원은 제닝스의 스크립트를 이용해 감염된 기기가 얼마나 되는지 인터넷을 검사했다. 결과는 편차가 컸는데, 3만 대에서 10만 대의 컴퓨터가 이 스파이웨어에 감염된 것으로 나타났다. 침입 테스트 업체인 빌로우제로데이(Below0Day)는 트위터를 통해 국가별 감염 정도를 공개했는데, 미국이 1만 1,000대로 가장 많았다. 그 외에 영국, 대만, 독일이 1,500대 정도였다. 제닝스는 이들 기기가 언제 더블펄서에 감염됐는지는 알 수 없다고 밝혔다. 하지만 NSA의 스파이웨어가 공개된 것이 벌써 지난 주이기 때문에 발 빠른 해커라면 이미 이를 악용할 수 있는 충분한 시간이다. 한편 제닝스는 더블펄서가 인터넷을 통해 컨트롤 서버와 통신하는 방법을 분석해 이번 스크립트를 개발했다고 밝혔다. 하지만 제닝스의 원래 의도는 기업들이 자사 네트워크에 대해 스파이웨어를 탐지하는 데 이용하는 것이지 인터넷 전체에 대한 검사하는 것은 아니었다. 하지만 아직 제닝스의 스크립트가 잘못 됐다는 증거를 제시한 사람은 없다. 포보스 그룹 CEO 댄 텐틀러는 이 스크립트의 정확성을 조사했다. 텐틀러는 이미 수작업으로 감염이 확인된 기기 50대에 대해 스크립트를 사용해 봤는데, 50대 모두 스크립트를 통해서도 감염된 것으로 확인됐다. 텐틀러는 “스크립트가 좋지 않다면, 검사를 많이 하면 몇 개 정도는 오탐이 생기기 마련이다. 하지만 이 스크립트로는 아직 오탐을 발견하지 못했다”라고 밝혔다. 보안 연구원들이 더블펄서 검색 결과의 정확성을 확인하는 데는 시간이 좀 더 걸릴...

악성코드 해커 스파이웨어 2017.04.24

범죄 해커가 사용하는 7가지 첨단 '감시 공학' 기법

공격자는 원거리에서 망원렌즈를 사용하거나 가까이에서 스마트폰을 사용해 마스터 키 또는 보안 구역 출입 키를 촬영하고 이를 3D 프린터로 인쇄하는 방법으로 손쉽게 기업에 진입할 수 있다. 필요한 키 치수만 알면 데프콘(DefCon) 21에서 MIT 학생 2명이 만든 것과 같은 특수한 소프트웨어 코드를 사용해 사진으로 열쇠를 만들어낼 수 있다. Credit: Getty Images Bank 눈에 띄지 않는 와이파이 카메라로 보안 코드 엿보기 건물 출입이 경보 시스템으로 보호되는 경우, 사이버 범죄자는 코드 입력판 앞쪽에 초소형 와이파이 카메라를 배치해 경보 해제 키를 몰래 알아낼 수 있다. 카메라의 해상도와 촬영 거리가 뛰어나기 때문에 최대 90미터 떨어진 거리에서도 써먹을 수 있다. 기업에게 큰 피해를 입히는 폰 사이버 범죄자는 기밀 정보를 공유하는 장소에 원격 제어 스파이 앱이 설치된 스마트폰을 몰래 두고 나와서 통해 회의 내용이나 사적인 대화를 녹음할 수 있다. 특히 안드로이드용으로 이와 같은 앱이 많다. 공격자는 FTP를 사용해서 폰의 네트워크 연결을 통해 오디오 파일을 가져올 수 있다. 핫스팟을 이용한 교묘한 중간자(man-in-the-middle) 공격 교묘한 휴대전화 해커는 쉽게 구할 수 있는 하드웨어를 사용해 가짜 GSM 핫스팟을 만든다. 이런 장치를 회사 사무실 가까운 곳에 설치해 전화 통화를 캡처한 다음 진짜 송신탑으로 전달하는데 그 과정에서 통화자는 지연을 거의 느낄 수 없다. 가짜 핫스팟이 충분히 강한 신호를 사용한다면 호환 전화기는 이 핫스팟에 연결된다. 공격자는 이 기술을 사용해 암호화된 통화까지 크랙할 수 있다. 선물을 위장한 도청 장치 C레벨 임원 사무실에 마이크가 감춰진 회사 선물이나 트로피를 보낸다. 좋은 선물을 받은 사람은 그 선물을 공개된 곳에 놔두고 싶어한다는 심리에 착안한 공격이다. 정보 도둑은 나중에 기기 또는 녹음 파일을 직접 회수하거나 무선 전송을 통해 기밀 대화를 엿들을 수 있다....

해커 사이버범죄자 2017.04.04

토픽 브리핑 | "영화보다 더 영화같은" 천태만상 실제 해커의 모습

해커가 범죄나 액션 영화나 드라마에서 단골로 등장하고 있다. 주로 주인공 옆에서 결정적인 도우미 역할을 담당하는데, <다이하드 4.0>에서는 영화 전반을 이끌어가는 악당 역을 맡기도 했다. 10년 전 이 영화가 나왔을 때, 실제 해킹을 통한 사회 혼란이 가능한가에 대해 논쟁이 많았지만 2011년 이란 핵시설을 공격, 파괴한 스턱스넷의 등장으로 우려는 바로 현실이 됐다. 스턱스넷, 첫 번째 목표 겨우 12시간 만에 공격 성공 글로벌 칼럼 | '자기 발등 찍기' 스턱스넷은 실패한 무기다 오바마 미 대통령, 스턱스넷으로 이란 공격 명령 물론 이런 기사에 대해 미국은 절대로 자국의 소행이라고 인정하지 않을 것이다. 그리고 해커가 잡히더라도 자국과는 관계가 없다고 발뺌할 것이다. 최근에는 해커가 본격적으로 영화의 소재가 되어 주연급으로 승격했다. 해커를 소재로 한 영화는 대략 <해커 2015>, <해커스>, <스니커즈>, <네트>, <에너미오브스테이트>, <패스워드>, <브이포밴데타>, <스워드피시>, <매트릭스>, <공각기동대> 등이 있다. 실제 해커의 행적을 다룬 미국 드라마 <스콜피온>이 방송되기도 했다. 국내에서 해커가 일반인들에게까지 잘 알려지게 된 것은 드라마 <유령>의 역할이 컸다. 이런 영화나 드라마에서 보여주는 해커들은 자기만의 해킹 기술을 통해 몇분 만에 정부나 기업의 방화벽을 뚫고 정보나 금전을 맘대로 빼내어 간다. 이런 해커의 행태는 전형적인 크래커의 모습이긴 하지만, 영화나 드라마이기 때문에 가능한 것이기도 하다. 하지만 영화나 드라마에서는 볼 수 없는, 오히려 영화와 같은 사건이 벌어지기도 한다. 5억 명의 이메일 계정 내역이 도난 당한 야후 유출 사건이 바로 그것이다. 야후, 사상 최대 규모 5억 명 개인정보 유출…"특정 국가가 사주...

해커 2017.03.17

“돈이 전부는 아니다” 해킹 동기와 방식으로 분류한 해커의 10가지 유형

해킹의 형태만큼이나, 해커들 역시 그 동기나 방식 측면에서 매우 다양한 양상을 보인다. 오로지 금전만을 목적으로 하는 이도 있지만, 정치적, 혹은 윤리적 이유로 해킹을 하기도 한다. 때문에 이들을 분류하고, 각각의 동기를 파악함으로써 자신이 어떤 유형의 해커의 목표가 되기 쉬운지를 알 수 있으며 또 사이버 공격으로부터 스스로를 보호할 수 있다. 어노말리(Anomali)의 보안 전략 디렉터 트래비스 패럴 소개한 10가지의 해커 유형을 살펴보자. 화이트 햇 해커 (White Hat Hackers) 이들은 사이버 세계의 윤리형 해커들로 불린다. 대부분 보안 연구자 및 운영자로 구성되어 있는 화이트 햇 해커들이 하는 일은 적극적으로 위협 요소를 추적, 관찰하는 것이며, 봇넷을 잡아내기도 한다. 가끔 위법과 적법의 경계를 넘나드는 활동도 하지만, 어쨌든 궁극적 목적은 악성 해커를 저지하는 것이다. 이들 중에서도 위법적 행위를 마다하지 않으며 활동하는 이들은 특별히 ‘그레이 햇(Grey Hats)’으로 불리기도 한다. 사이버 용병 (Cyber Mercenaries) 이들은 사이버 공간의 무기 거래상이라 할 수 있으며, 다른 공격자들을 서드 파티의 위치에서 지원하는 역할을 한다. 이들을 APT(Advanced Persistent Threat)와 하나로 묶어서 분류하는 경우도 있다. 국가 지원 해커 (Nationalist hackers) 이른바 ‘국가 공인 해커’라고 할 수 있는 이들은 그 자체로 국가 기관은 아니지만 국가의 목표에 이바지하는 해킹 활동을 수행함으로써 국가의 지원을 받고, 그 활동에 대해 기소 및 처벌 받지 않는다. 이들 역시 때때로 APT의 일부로 함께 분류되기도 한다. 조직 범죄(Organized criminals) 이들은 해킹의 결과물을 현금화 하는 데 매우 탁월한 재능을 보인다. 각기 다른 개인으로부터 각기 다른 태스크를 공급받는 공급망이 매우 탄탄하게 구축되어 있다(스팸, 백도어...

해커 해킹 화이트햇해커 2017.03.13

전 세계 7,000명 해커 참가한 ‘코드게이트2017’, 최종 본선 진출팀 확정

코드게이트 보안포럼은 ‘코드게이트 2017(www.codegate.org)’ 국제해킹방어대회의 본선 진출자를 발표했다. 최근 온라인을 통해 치러진 이번 예선전에는 지난해 대비 22% 증가한 84개국 7,064명이 참여했다. 총 10개 팀만이 본선에 진출하는 일반부 국제해킹방어대회에서는 전세계 1,564개 해커팀이 예선전에 참가하며 156대 1의 높은 경쟁률을 기록했다. 코드게이트는 올해 창립 10주년을 맞아 일반부 본선 대회를 올스타전으로 구성해, 본선행 티켓을 잡은 상위 10개팀과 함께 세계 해킹방어대회 우승팀들이 초청돼 대접전을 벌일 예정이다. 데프콘에서 3회 우승한 전통 강호 ‘PPP(미국)’, 세계 랭킹 1위 해킹팀 ‘dcua(우크라이나)’, 2016 보스톤 키 파티 우승팀 ‘HITCON(대만)’, 2016 HDCON 우승팀인 ‘Cykor(한국)’ 등이 특별초청팀으로 참가해 실력을 선보일 예정이다. 대학생부는 지난해 대비 4배 이상 증가한 131개 팀 524명이 예선전에 참가하며, 정보 보안에 대한 대학생들의 높아진 관심을 나타냈다. 대학부는 예선전이 끝나는 순간까지 순위가 변동되는 치열한 접전을 펼쳤으며, 순위 간 점수 편차가 가장 적어 본선에서도 각축전이 예상된다. 18세 미만의 학생들이 해킹실력을 겨루는 국제 해킹방어대회 주니어부는, 한국, 일본, 미국 국적의 본선 진출자 30명을 선정했다. 올해 주니어부는 문제 난이도를 높였음에도 불구하고 본선 진출자의 평균 점수가 지난해 700점대에서 올해 1,280점대로 급등하면서 10대 해커들의 해킹 실력이 빠르게 향상되고 있음을 보여줬다. ▲일반부 ▲대학부 ▲주니어부 등 3개 부문으로 나뉘어 진행된 국제해킹방어대회 예선전은 취약점 분석, 웹 해킹, 리버싱 등 총 16개의 문제를 푸는 방식으로, 문제별 배점을 고려해 가장 높은 점수를 획득한 상위 팀이 진출하게 된다. ...

해커 코드게이트2017 2017.02.27

"러시아어는 미끼” 은행 공격한 해커, 라자러스 연관성 높아

최근 전 세계 금융기관을 대상으로 한 정교한 해킹 공격에서 해커가 조사기관들을 떼어내기 위해 자신들이 사용한 악성코드에 고의로 러시아어를 삽입한 것으로 드러났다. 사이버 보안 업체 BEA 시스템의 연구원들은 최근 31개국 104곳의 금융기관을 공격한 악성코드의 추가 샘플을 확보해 분석했는데, 악성코드 내의 명령어 여럿이 온라인 툴을 이용해 러시아어로 번역한 것으로 나타났다. 러시아 원어민이 사용하지 않은 말이었다. BAE 연구원들은 블로그 포스트를 통해 “어떤 경우는 부정확한 번역으로 단어의 의미가 완전히 바뀌어 버리기도 했다. 이는 이번 공격의 작성자가 러시아어 원어민이 아니며, 러시아 단어를 사용한 것은 가짜 표지인 것으로 보인다”라고 설명했다. 이런 비상식적인 행위는 조사기관을 잘못된 정보로 유인하기 위한 것일 가능성이 크다. 실제로 이 악성코드 샘플과 공격 전체가 라자러스(Lazarus)의 소행이라고 볼 수 있는 기술적인 증거들이 있다. 라자러스는 2009년부터 활동을 시작한 사이버 범죄 단체로, 한국과 미국의 여러 정부 기관과 민간 기업에 대한 다양한 공격을 일으켰다. 또 2014년 소니 픽처스 공격의 주범으로 알려져 있다. FBI와 미국 정보기관은 소니에 대한 공격은 북한에 의한 것으로 보고 있다. 라자러스는 또 지난해 방글라데시 중앙은행의 8,100만 달러 절취와도 연관되어 있는데, 이 공격에서 해커는 은행이 SWIFT 네트워크를 통해 송금하는 데 사용하는 컴퓨터를 조작하는 악성코드를 사용했다. 당시 해커는 총 9억 5,100만 달러를 이체하려 했지만, 트랜잭션은 실패했고 송금했던 금액도 해킹이 발견된 이후 원래대로 복구되었다. 이달 초에는 폴란드의 여러 은행이 공격을 당해 주목을 받았는데, 이 공격은 폴란드 금융감독기관의 감염된 웹 사이트가 관련된 것으로 알려졌다. BAE와 시만텍의 연구원들은 폴란드 은행에 대한 공격이 지난 10월부터 진행된 좀 더 큰 규모의 해킹 작전과 연결된 것으로 ...

악성코드 해커 러시아 2017.02.21

10주년 맞는 해커들의 올림픽 ‘코드게이트 2017’ 예선전 접수 시작

올해로 10회째를 맞은 국제해킹방어대회인 ‘코드게이트 2017’이 전 세계 해커들을 대상으로 예선전을 시작한다. 코드게이트보안포럼은 올해 창립 10주년을 맞는 해커들의 올림픽 ‘코드게이트 2017’의 예선전 참가자 접수를 2월 10일까지 받는다고 밝혔다. 예선전은 코드게이트 홈페이지를 통해 ▲일반부 ▲주니어부 ▲대학생부로 나뉘어 접수하며, 2월 온라인 예선전을 통해 본선 진출자를 가린다. 해킹방어대회 본선 및 컨퍼런스, 키즈스쿨 등 ‘코드게이트 2017’ 행사는 4월 11일부터 13일까지 3일간 동대문 디자인플라자에서 개최된다. ‘코드게이트’는 2008년 첫 대회를 시작으로 매년 전 세계 해커들이 참가하고 싶어하는 대회로 큰 관심과 명성을 얻으며, 세계 최대 규모의 국제해킹방어대회로 자리매김해왔다. 해커들뿐만 아니라 최고의 정보보안 전문가와 기업, 정부 및 관련 학계가 참여하는 글로벌 보안 컨퍼런스를 함께 개최하면서 올바른 정보보안 인식의 장을 만들어 왔다. 특히 주니어 해커를 발굴하는 주니어 국제해킹방어대회를 개최해, 국내외적으로 큰 주목을 받은 바 있다. 코드게이트 2017은 10주년을 기념해 국내외 해킹대회에서 우승을 거머쥐었던 해커팀들을 특별 초청했다. 또한, 해커들뿐만 아니라 일반인들도 즐길 수 있는 다양한 체험 프로그램들을 대거 신설 강화했다. 국제해킹방어대회와 글로벌 보안 컨퍼런스, 키즈 스쿨로 나뉘어 진행되는 코드게이트 2017은 ‘사피엔스 2.0=Human X Machine’을 주제로 사람과 기계에 생각이 모아지는 ‘새로운 지혜’를 통해 4차 산업혁명으로 각광받고 있는 인공지능과 사물인터넷, 빅데이터 등 보안 위협에 대한 해답을 모색한다. editor@itworld.co.kr

해커 코드게이트 2017 2017.01.19

기업들이 해킹 현상금을 거는 이유와 풀어야 할 과제

멋드러지게 2만 달러를 벌고 싶다면? 이미 몇년 전에 나온 휴대용 게임 콘솔인 닌텐도 3DS를 해킹하면 된다. 해커원(HackerOne)에 자세한 내용이 나와 있다. 닌텐도 3DS 시스템에서 취약점을 발견하는 해커에게는 현금이 지급된다. 닌텐도3DS에서 게이머는 게임을 구매하고 나이, 성별 등의 개인 정보를 저장한다. 물론 현상금에는 범위가 있어서 일부는 100달러에 그친다. 또한 보고서를 제출하는 사람은 누구나 정확한 템플릿에 따라야 한다. 여기서 궁금해진다. 거대 일본 게임 업체가 이와 같은 현상금을 내거는 이유가 무엇일까? 내부 보안 연구원들을 두고도 따로 이러한 비용을 지출할 가치가 있을까? 애플, 우버, 옐프를 포함한 많은 기업이 정기적으로 현상금을 내건다. 보도에 따르면 애플은 신형 아이폰에서 익스플로잇을 발견할 경우 최대 20만 달러까지 지급한다. 이런 비용 지출에는 당연히 그럴 만한 가치가 있다. 가치가 없다면 현상금 프로그램도, 해커원 같은 사이트도 애초에 존재하지 않을 것이다. ID 및 접근 관리 업체 원로그인(OneLogin) CSO 알바로 호요스는 "현상금 제도의 가장 큰 이점은 참여하는 연구원들이 해커처럼 생각하면서 해커처럼 취약점을 찾기 위해 노력하게 된다는 것"이라며, "이런 해커의 시각뿐만 아니라 훨씬 더 많은 수의 연구원이 지속적으로 시스템을 테스트하기 때문에 이를 통해 내부 또는 외부 침투 테스트 팀이 놓칠 수 있는 문제를 발견할 수 있다"고 말했다. 엔드포인트 보호 업체 아칼비오 테크놀로지(Acalvio Technologies)의 최고 보안 설계자 크리스 로버츠는 해킹 현상금이 확산되는 데는 도움을 제공하고자 하는 체계화된 커뮤니티의 힘이 크다고 말했다. 버그크라우드(BugCrowd), 버그시트(BugSheet)와 같은 사이트 덕분에 규모가 큰 기업도 현상금을 게시하고 연구 결과물을 받아보고 현상금을 지급하기가 쉬워졌다. 로버츠는 경우에 따라...

해커 해킹 현상금 2017.01.10

“변호사는 물론, 돈 세탁 전문가까지” 마피아 조직 연상시키는 사이버 범죄자들의 실체

최근 사이버 범죄자들의 실체를 밝힌 보고서가 나와 눈길을 끌고 있다. 사이버 보안 업체인 리코디드 퓨처(Recorded Future)는 폐쇄형 사이버 범죄자 커뮤니티에서 사이버 범죄자 200여 명을 대상으로 한 설문조사 결과를 공개했다.  보고서에 따르면, 사이버 범죄자들의 평균 월수입이 1,000달러에서 3,000달러 사이며, 단 20%만이 월 2만 달러 이상을 버는 것으로 나타났다. 리코디드 퓨처의 정보 수집 책임자인 안드레이 바리세비치는 “월 5만~20만 달러 사이를 버는 범죄자들도 봤다. 매출이 아닌 순익”이라고 설명했다. 이번 설문조사는 익명으로 진행됐으나, 조사에 참여한 사이버 범죄자들은 수익 외에도 가정환경이나 범죄 활동의 유형 등 구체적인 사실을 공유했다. 대부분의 범죄자들은 시간제 근무를 하고 있으며, 일부는 가족 사업으로 사이버 범죄에 참여하고 있기도 하다. 바리세비치는 “여러 세대에 걸쳐서 사이버 범죄 활동에 참여하고 있는 것도 봤다. 아내가 훔친 신용카드로 (수백달러 밖에 안하는) 저렴한 전자제품만 산다고 불평한 메시지도 확인했는데, 그의 아버지 역시 인터넷 범죄자로 활동하고 있다”고 설명했다. 사이버 범죄자 중 가장 많은 부류가 범죄 기록이 없으며, 범죄 조직에도 가담하지 않았고, 일정한 직장이 있는 개인들이다. 보통 대학생일 때 사이버 범죄 활동을 시작한 것으로 나타났다. 가장 위험한 사이버 범죄자들은 범죄 조직을 운영하는 사람들이다. 바리세비치는 “그들은 호사가가 아니다. 그들은 사이버 범죄의 전문가들이다. 그들은 매우 신중하게 범죄 활동을 계획하며, 변호사나 전 법조인 등 다른 분야의 신뢰할 수 있는 전문가들과 연계되어 있다. 돈 세탁을 책임지고 있는 사람들도 있으며, 범죄 활동을 통해서 얻은 수익으로 합법적인 비즈니스를 할 수 있도록 하는 부동산 개발업자와도 연계되어 있다”고 말했다. 마지막으로 그는 사이버 범죄 조직이 상당부...

해커 마피아 보안 2016.12.01

체코 경찰, 미국을 표적으로 하는 러시아 해커 체포

체코 경찰은 FBI와의 공조를 통해 프라하의 한 호텔에서 러시아인을 체포했다. 체코공화국 경찰은 미국을 표적으로 사이버범죄를 저지른 혐의로 러시아인 해커를 체포했다.  Credit: YouTube 미국 FBI와 공조한 체코 경찰은 프라하 중심가에 있는 한 호텔에서 한 러시아인을 체포했다. 체코 경찰의 공식 발표에 따르면, 그는 현재 감금되어 있으며, 지역 법원이 어떻게 결정하느냐에 따라 미국으로 송환될 처지에 직면했다. 미국은 올해 다가온 선거에 영향을 미칠 목적으로 미국 공공기관 및 정당을 해킹한 러시아 정부를 비판했다. 그러나 미국 한 사법사무관은 올해 초 민주당 전국위원회(Democratic National Committee) 해킹에 러시아 해커는 연루되지 않았다고 말했다. 19일 FBI는 무명의 인물을 체포한 것을 확인했다. 하지만 현재 조사중인 상황이어서 추가적인 상세 내용은 제공할 수 없다고 이메일을 통해 말했다. 체코 경찰은 "러시아 시민을 발견했을 당시 그는 값비싼 자동차를 타고 그의 여차친구와 함께 여행중이었다"며, "체포 당시 그는 아무런 저항도 하지 않았으나 즉시 쓰러졌고 이후 병원으로 실려갔다"고 말했다. 체코 경찰은 그의 체포 당시 동영상을 공개했다. AP(Associated Press)가 보도한 바에 따르면. 그의 이름은 예브게니 N이다. 미국으로 송환될 지 모르는 상황에 러시아 정부는 이 사람을 러시아로 돌려보내 달라고 주장하고 있다. 러시아 관영 통신사 타스(TASS)에 따르면, 러시아 대사관 대변인 안드레이 콜라코프는 "현재 그의 변호사와 연락하고 있다"며, "러시아는 모든 국가들에게 자체 치외법권에 의한 재판관할권을 행사하는 미국의 정책을 거부한다"고 말했다. 보안 전문가들에 따르면, 러시아와 동유럽의 사이버범죄자들은 링크드인과 야후의 데이터 유출 사건에 연루된 범인일 가능성이 높다. 이 유출 사건으로 인해...

체포 해커 미국 2016.10.20

IDG 블로그 | 러시아 vs. 중국, 어느 나라 해커가 더 강할까?

수 년 동안 필자는 파운드스톤(Foundstone)에서 해킹 수업을 가르치고 침투 시험을 실시했다. 이것은 필자가 경험한 가장 즐거운 경험이었다. 업무의 일환으로 필자는 중국을 포함하여 세계를 여행했고 어떤 국가에 최고의 해커가 있는지 판단하게 되었다. 그 기간 동안 러시아를 방문하지는 않았지만 러시아에서 태어난 많은 해커들이 필자의 수업에 참여했다. 사이버 전쟁의 서막 러시아가 미국 대통령 선거에 개입하려 시도한 덕분에 해외 해킹은 현재 최고의 화제거리다. 자존심 강한 미국 정보 기관들은 러시아 정부의 최고 수뇌부가 힐러리 클린턴에게 망신을 주기 위한 DNC(Democratic National Committee) 이메일 유출 사건의 배후라고 말했다. 필자가 읽은 보고서에 따르면 이런 러시아 해킹의 대부분이 단순한 비밀번호 피싱에 기초하고 있는 것으로 보인다. 중국은 수 십년 동안 미국(그리고 기타) 기업 해킹에 연루되어 있었다. 대부분의 컴퓨터 보안 전문가들은 중국이 이미 원하는 모든 지적 자산 기밀을 보유하고 있다고 생각한다. 비난하는 사람들이 공개적인 입증 자료를 제공하지 못했기 때문에 중국의 해킹 소문은 믿지 않았다. 필자는 많은 기업이 그런 입증 자료를 제시했고 꽤 신빙성 있어 보이기 때문에 필자의 생각을 바꾸었다. 하지만 중국 정부의 엄격한 자국내 인터넷 통제 때문에 중국인 해커들이 직접적인 명령 또는 최소한 암묵적인 승인 없이 미국의 표적을 해킹할 수 있었을 것이라고 생각하지 않는다. 이와는 상관 없이 최근의 증거로 미국 오바마 대통령과 중국의 지도자들이 지난 해 해킹 방지 합의에 서명하면서 미국 기업들에 대한 중국의 해킹이 감소했음을 알 수 있다. 필자는 10년 이상 APT(Advanced Persistent Threat) 공격 처리에 참여해 왔으며 중국의 침입에 관한 불평을 많이 듣지 못했다. 어떤 해커가 가장 심각한 피해를 유발할까? "피해"를 공격의 빈도와 심각성으로 본다면 중국의 해커들이 1...

해커 미국 러시아 2016.10.20

인포아머 "5억 건 야후 해킹, 특정 국가 후원 아냐···진범은 동유럽 해커 그룹 E"

보안 업체 인포아머가 역대 최다 피해자를 낳은 야후 데이터 유출 사태는 특정 국가의 지원을 받은 단체가 아니라 개인 해커들이 저지른 것이라고 밝혀 관심이 집중된다. 야후는 당초 국가 단위의 지원을 얻은 해커들을 의심했으나, 도난당한 데이터 일부를 입수한 것으로 알려진 인포아머는 엘리트 해커들이 주범이라고 밝혔다. 독립 보안 업체인 인포아머는 야후 데이터 유출 사건을 수사하면서 동유럽 출신의 5명의 전문 해커 집단인 ‘그룹 E’가 도난당한 데이터와 관련이 있다는 보고서를 발표했다. 인포아머의 최고 정보 책임자 앤드루 코마로프는 “자체 조사에 따르면 이 해커 집단의 고객들은 대부분 스팸 업체”라고 밝혔다. 인포아머의 주장은 야후가 5억 명 사용자의 로그인 정보 탈취의 배후에 국가 단위 지원이 있다고 말한 야후의 주장과 배치된다. 일부 보안 전문가는 야후의 주장에 회의적인 시각을 보이면서 야후가 더욱 자세한 사항을 밝히지 않는 이유를 궁금해하고 있다. 인포아머가 입수한 데이터는 ‘불과’ 몇백만 계정의 데이터지만, 여기에는 사용자의 로그인 ID, 해시처리된 비밀번호, 모바일 연락처, 우편번호가 포함돼 있다. 코마로프는 인포아머는 1주 전 익명의 정보원으로부터 데이터를 입수했으며, 데이터 진위 여부도 확인했다고 밝혔다. 정확한 데이터 입수 방법은 밝히지 않았다. 코마로프는 그룹 E가 탈취한 야후 데이터베이스를 3번에 나눠 수의 계약으로 판매했으며, 현재 가격은 30만 달러 이상일 것이라고 말했다. 인포아머는 3년 이상 그룹 E의 활동을 추적해오고 있다. 인포아머는 그룹 E가 링크드인, 드롭박스, 텀블러 등의 유명 데이터 유출 사건에도 관여했다고 주장한다. 탈취한 데이터를 테사88(Tessa88), 피스오브마인드(peace_of_mind)같은 다른 해커를 통해 디지털 암시장에 내놓는 방식을 사용한다. 코마로프는 “그룹 E는 매우 독특하다. 일반 사용자들이 피해를 받은 역...

해커 그룹E 인포아머 2016.09.29

사물 인터넷 봇넷, 역대 최대 규모 DDoS 공격으로 파괴력 실증

감염된 디바이스의 군대가 업계 최고의 DDoS 보호 서비스를 수렁에 빠뜨리면서 사물 인터넷 보안이 중요한 사안으로 떠올랐다. 공격에 동원된 디바이스는 100만 대 수준으로 추정된다. 카메라나 전구, 온도계 등의 탈취 당한 사물 인터넷 디바이스로 구성된 거대 봇넷이 보안 전문가 브라이언 크렙스가 운영하는 인기 보안 블로그 ‘Krebs on Security’에 역대 최대 규모의 DDoS 공격을 감행했다. 공격의 규모가 얼마나 컸는지 이 분야 최고 역량을 자랑하는 아카마이가 이 공격을 막는 데 너무 많은 자원이 소모된다는 이유로 크렙스의 계정을 해지해 버렸다. 아카마이가 공격을 전혀 완화시키지 못한 것은 아니다. 아카마이는 3일 동안 이 공격을 막아냈지만, 계속 방어하기에는 비용이 너무 많이 들었다. 아카마이 최고 보안 임원인 앤디 엘리스는 비즈니스 차원의 결정이라고 밝혔다. 아카마이는 9월 20일 DDoS 공격이 이 블로그에 무려 665Gbps의 트래픽을 쏟아 부은 후에 방어를 중단했다. 그 동안 아카마이가 경험한 최대 규모 공격의 두 배에 달하는 공격이었다. 사물 인터넷 봇넷이 만들어 낸 초대규모 트래픽은 향후 DDoS 공격의 흐름을 나타내는 사건으로, 엘리스는 이번 공격을 분석해 더 효율적인 완화 툴을 준비하는 데 시간이 걸릴 것이라고 말했다. 이번 공격의 충격은 2010 어노니머스의 오픈소스 툴을 사용한 공격이나 2014년 감염된 줌라와 워드프레스 서버를 이용한 공격만큼이나 크다. 엘리스는 또 DDoS 공격에 대비하고 있는 기업이라도 더 큰 규모의 공격에 대응할 수 있는 준비가 필요하다고 강조했다. 아카마이에 따르면, 이번 공격은 주로 사물 인터넷 디바이스로 구성된 봇넷의 작품이다. 엘리스는 너무 많은 디바이스를 동원했기 때문에 공격자들이 개별 디바이스의 공격력을 증폭하기 위해 사용하는 일반적인 기법을 사용할 필요도 없었다고 설명했다. 공격에 동원된 디바이스의 수는 아직 정확하게 파악하지 못했지만, ...

봇넷 해커 공격 2016.09.27

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.