Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

해커들, 1년 전부터 미국 비밀정보 사용 허가 데이터에 접속

워싱턴 포스트는 지난 19일 데이터베이스를 침입한 해커들이 발각되기 전까지 1년동안 비밀정보 사용 허가와 함께 미국 정부 직원들의 상세 개인정보가 담긴 시스템에 접속할 수 있었다고 보도했다. 미국 인사관리처(Office of Personnel Management, OPM)의 해킹 사고는 2014년 6월 또는 7월로 거슬러 올라가며, 이 해킹은 올해 6월 초에 이르러서야 발견됐다. 노출된 데이터베이스는 비밀정보 사용허가를 위한 애플리케이션을 포함하고 있는데, 이를 이용한다면 한 개인 삶의 모든 정보를 찾아볼 수 있다. 이를 통해 찾아볼 수 있는 정보는 사회보장번호, 여권 번호, 이웃들의 이름, 가족 구성원 정보와 함께 과거 7년간 외국을 방문한 기록과 약물, 알코올 중독 및 채무, 파산, 구금 등의 문제와 사법 당국으로부터의 체포 이력 등이다. 미국 인사관리처는 얼마나 많은 데이터가 도난당했는지 말하지 않았지만 오랫동안 침입자는 이 네트워크 내를 돌아다니며 그들이 접속할 수 있었던 데이터는 엄청났을 것으로 보인다. 한 해동안 그 공격자들이 가져갔을 데이터에 대해 상당한 우려가 제기된다. 이는 최근 수주일동안 밝혀진 이 인사관리처에서의 두번 째 해킹 사건이다. 그 첫번 째는 지난 6월 초, 미국 인사관리처 데이터데이터를 포함한 400만 이상의 미 연방정부 직원들의 데이터를 도난 당했다는 것. 익명의 미 관계자는 "공격자는 아직 누군지는 말할 수 없지만, 중국 정부가 한 행위로 파악하고 있다"고 말했다. 중국 정부는 이런 주장에 대해 부인하고 있다. 미국 인사관리처는 정부 인력자원부문에서 직원들의 고용 및 유지, 배경 조사 실행 등과 같은 필수적인 역할을 하고 있다. 인사관리처는 사람들을 식별하는데 사용될 수 있는 정보를 보유하고 있는데, 이에는 금융데이터, 정부종사자 가족들에 대한 상세 정보 등을 포함한다. editor@itworld.co.kr

해커 해킹 비밀정보 2015.06.22

인터넷진흥원, 국내 보안전문가 5인 ‘사이버 가디언스’로 위촉

한국인터넷진흥원(이하 KISA)은 사이버 윤리 의식 및 우수한 사이버 보안 기술 역량을 바탕으로 사이버 침해사고 예방을 위해 노력해 온 보안전문가 5인을 ‘사이버 가디언스(Cyber Guardians)’로 임명했다고 밝혔다. KISA는 공익 또는 학업 등 순수한 목적으로 활동하는 ‘화이트해커’와 악의적인 해킹으로 범죄를 유발하는 ‘블랙해커’를 구분해, 화이트해커들에 대한 사회적 인식을 개선하기 위해 ‘사이버 가디언스’로 위촉하게 됐다고 밝혔다. 이번에 사이버 가디언스로 임명된 보안전문가는 ▲국내 해커 1세대이자 다수 해킹방어대회 운영 경험이 있는 양정규(라온시큐리티) ▲해킹 커뮤니티 연합회장으로 활동하고 있는 이기택(해커연합 HARU) ▲국내 첫 세계 최대 해킹대회인 데프콘 본선 진출과 스마트TV 취약점을 발견한 이승진(그래이 해쉬) ▲데프콘에서 역대 최고 성적 입상(3위)과 국내 각종 해킹방어대회 우승자인 박찬암(스틸리언) ▲취약점을 찾는 대회인 폰투온(Pwn2Own)에서 최대 상금을 수상한 이정훈(라온시큐어) 등 5명이다. 이들은 뛰어난 해킹 기술을 이용해 보안 취약점을 찾아내고, 서비스 제조업체 등에 알려 취약점을 보완할 수 있도록 꾸준히 활동해 오는 등 보안 분야 꿈나무들에게 사이버 윤리 인식을 갖춘 전문가로서 롤모델이 될 수 있는 국내 최고 전문가들로 구성했다. KISA는 향후 사이버 가디언스와 공동으로 ‘2018 평창동계올림픽’ 등 정부 주요 사업 추진 시 사이버위협 관련 자문, 대회 공식홈페이지 취약점 점검을 진행할 예정이다. 또한 보안재능을 사업화 할 수 있도록 창업기회를 제공하고, 우수 아이디어를 정부기관 심화 연구과제로 추진하는 등 사이버 가디언스를 확대하여 침해사고 예방 선순환 활동을 지원해 나갈 계획이다. editor@itworld.co.kr

해커 인터넷진흥원 2015.05.27

"랜섬웨어 피해자, 해커들에게 간곡히 호소”.. 파이어아이

사용자의 파일을 암호화하여 돈을 요구하는 랜섬웨어 해커들은 마치 자신들이 고객에게 기술 지원과 할인 서비스를 제공하는 서비스 제공 업체로 둔갑하고 있다. 보안전문업체인 파이어아이(fireEye)는 최근 테슬라크립트(TeslaCrypt)라는 랜섬웨어 프로그램 개발자가 생성한 웹사이트에서 메시지를 수집하여 해당 악성코드의 피해자들과의 접선을 시도했다. 해당 메시지에서는 사이버해커들의 사고방식과 그들이 피해자에게 유발하는 고통을 엿볼 기회를 제공했다. 정말 절망적인 이야기로 가득 차 있었다고 해도 무방하다. 한 아이의 아버지는 아이 사진을 강탈당하기도 했으며, 어떤 회사 직원은 랜섬웨어로 사업상 필요한 파일을 잃어버린 상태로 현재 직장을 잃을까 봐 전전긍긍하고 있다. 심지어 돈 한 푼 벌지 못한 사람은 랜섬웨어 때문에 납세 신고를 하지 못하는 상황이다. 어떤 메시지는 비트코인을 채굴하는 기술을 습득하지 못해 좌절하는 사람들의 이야기가 들어있기도 했다. 테슬라크립트 랜섬웨어의 경우 몸값으로 비트코인 550달러 또는 페이팔 마이 캐시(Papal My Cash) 카드로 결제할 경우 1,000달러를 요구한다. 물론 대다수의 경우 해커들이 피해자들의 감정에 동하지는 않으나, 일부 더 낮은 가격에 '딜'을 시도하는 사용자들과 협상하는 경우도 있다. 이는 아무것도 얻지 못하는 것보다는 조금이라도 받는 것이 더 낫다는 계산이 있어서다. 누군가가 100달러만 낼 수 있다고 말하면, 해커는 가능한 250달러는 달라고 요구했다. 그러나 어떤 경우에는 150달러에 협상하자고 제안하기도 했다. 그러나 메시지에 따르면, 사람들이 비용을 전부 지불한다고 해서 해커들이 모든 파일을 복구해주는 것은 아닌 것으로 드러났다. 예를 들어, 2개의 파일 암호화 랜섬웨어가 설치되어 있다고 가정해보자. 테슬라크립트에 감염된 파일을 복호화하는 것은 별 의미가 없는데, 이미 다른 악성 프로그램으로도 암호화되어 있기 때문이다. 어떤 경우에는 C드라이브에 저장된 파일...

해커 보안 랜섬웨어 2015.05.19

“러시아 해커 집단, 금융권 해킹 준비 중” 루트나인B

한 보안업체가 정부, 군사, 언론사를 공격하는 것으로 알려진 러시아 해커 집단이 미국을 비롯하여 여러 국가의 은행에 대한 해킹 공격을 준비하고 있다는 사실을 전하며 주의를 당부했다. 루트나인B(Root9B)의 애널리스트가 발견한 정보에 따르면, 이들 집단은 최신 악성코드를 작성하는 것을 비롯, 목표로 하는 대상들과 유사한 도메인 이름을 등록하고 지휘통제 서버를 구축하고 있는 것으로 드러났다. 러시아 해커들은 지난 2007년부터 활동을 시작했으며, ATP28과 폰 스톰(Pawn Storm)로 잘 알려져 있다. 복수의 보안 업체들은 이들이 러시아 이외의 지역에서 공격을 감행하며, 러시아 정보 기간과 연계됐을 가능성에 대해 언급했다. 이 해커들이 만든 최초의 악성코드는 세드닛(Sednit) 또는 소파시(Sofacy)라는 백도어 프로그램으로, 스피어 피싱 이메일 또는 감염된 웹사이트에서 구동하는 드라이브 바이 다운로드(Drive by Download)형식으로 피해자를 양산한다. 지난 12일(현지 시각) 발표된 한 보고서에 따르면, 루트나인B 애널리스트들은 지난 4월 말 중동 지역의 금융 기관에서 발생했던 것과 유사한 피싱 도메인을 거쳤다고 밝혔다. 좀 더 심도 있게 분석해본 결과, 러시아 해커 집단이 차후 공격을 단행하기 위해 설치한 최신 소파시 악성코드 샘플과 서버, 도메인을 발견했다. 수집한 정보를 토대로 분석해본 결과, UAE, 뱅크 오브 아메리카(Bank of America), TD 캐나다 트러스트(TD Canada Trust) 유니세프(UNICEF), UBA(United Bank for Africa), 리전스 뱅크(Regions Bank) 등을 포함한 미국 시중 은행을 겨냥하는 것으로 드러났다. 코메르츠은행(Commerzbank)도 여기에 포함될 가능성도 농후한 것으로 밝혀졌다. 루트나인B는 이와 같은 사실을 해당 금융 기관과 국제 및 미국 당국에 경고했다. 아직 이 공격이 시작됐는지는 분명하지 않으나, 루트나인B 애널리스트들...

해커 해킹 러시아 2015.05.13

국제 해킹 대회 데프콘, ‘사물인터넷’ 보안 취약성에 초점

오는 8월 열리는 제 23회 데프콘 보안 컨퍼런스에서 해커들이 인터넷이 연결된 임베디드 기기를 시험대에 올릴 예정이다. 이전의 사물인터넷 보안 리뷰의 결과를 감안할 때, 많은 보안 결함이 드러날 것으로 보인다. 미국에서 가장 큰 해커 박람회인 데프콘은 올해 일명 ‘사물인터넷 빌리지(IoT Village)’이라는 행사를 주최한다. 사물인터넷 빌리지는 사물인터넷 기기를 대상으로 토론과 구축, 해체가 이뤄지는 특별 행사다. 사물인터넷 빌리지 공식 사이트는 “IP 연결이 가능한 임베디드 시스템이 얼마나 안전한지 혹은 얼마나 보안에 취약한지 보여주세요”라고 설명한다. “라우터, 네트워크 스토리지 시스템, 카메라, HVAC 시스템, 냉장고, 의료기기, 스마트 자동차, 스마트 홈 기술, TV, 이 모든 것이 IP에 연결된다면, 사물인터넷 빌리지의 관심사입니다.” 지난 해 ‘소호플리슬리 브로큰(SOHOpelessly Broken)’이라는 라우터 해킹 대회를 개최한 인디펜던트 시큐리티 이벨루에이터(Independent Security Evaluators, ISE)라는 기업이 사물인터넷 빌리지의 조직과 운영을 담당한다. 이 대회는 5개의 대중적인 무선 라우터 제품에서 총 15개의 보안 취약점을 밝혀냈다. 이 대회에서의 성공을 통해 ISE는 모든 사물인터넷 기기로 범위를 확장할 예정이다. 수상 자격을 얻기 위해서는 이전에 알려지지 않은 보안 취약성을 시중에 판매되는 인터넷 연결 기기에서 찾아내야 하며, 이 취약성에 대한 해당 익스플로잇을 증명해 보여야 한다. 대회에서 발견한 취약성을 발표하기 전에 피해를 입은 제조업체에 결함을 보고했다는 증거도 제시해야 한다. 이것은 참가하는 해커들이 발견한 결함을 대회 주최측에 미리 등록할 수 있다는 것을 뜻한다. 해당 업체가 대회 개최 이전에 보안 취약성에 대한 패치를 배포하더라도, 발견한 익스플로잇이 미리 조직 운영위원회에 등록되었다...

데프콘 해커 해킹 2015.05.07

토픽 브리핑 | 한국 더이상 '크립토락커' 안전지대 아니다…"탐지와 대응이 유일한 길"

최근 랜섬웨어(Ransomware)의 일종인 크립토락커(CryptoLocker)의 한글 버전이 배포되고 있어 사용자의 각별한 주의가 당부되고 있다.  지난 21일 국내 커뮤니티 웹사이트인 클리앙에서는 드라이브 바이 다운로드(Drive by Download, DBD) 공격 방식으로 크립토락커가 배포됐다. 현재는 디씨인사이드, 시코 등 5개의 사이트 광고 서버를 통해 재유포되고 있으며, 해당 악성코드 경유지는 트위터로 리다이렉션되고 있는 상황이다.  ITWorld 용어풀이 | 랜섬웨어(Ransom ware) KISA, 한글버전 랜섬웨어 ‘크립토락커’ 확산 주의 당부 이 악성코드는 감염된 PC의 시스템 파일을 제외한 MS 오피스 및 한글 문서 파일, 압축 파일, 동영상, 사진 등을 암호화한 후, 해당 국가 언어로 작성된 txt, html 파일을 생성해 사용자에게 PC가 감염된 사실을 알리는 것으로 확인됐다. 안내 문구는 좀비 PC의 IP 주소를 기반으로 국가별 또는 언어별로 작성되는 것으로 보인다.  해커들은 복호화 키를 주는 조건으로 96시간 이내에 돈을 내도록 유도하는 것으로 알려졌다. 또한, 추적을 피하기 위해 익명의 네트워크인 토르(Tor)를 사용하고 추적이 어려운 전자 화폐인 비트코인으로 돈을 요구하기도 했다.  빛스캔은 이번 사태에 대해 전세계를 무대로 활동하는 랜섬웨어 해커 집단이 공격 대상을 한국으로 확대한 것이라고 분석했다. 특히 국내 최초 DBD 공격 방식을 이용한 랜섬웨어 대량 감염이라는 점에서 문제가 있다고 말했다. DBD 공격은 주로 원격통제나 금융정보 탈취를 위한 용도로 발생했으나, 최근 불특정 다수에게 랜섬웨어를 유포하기 위해 사용된다는 점에서 심각한 상황을 일으키고 있다.  새로운, 그리고 막장에 이른 소셜 엔지니어링 사기 4가지 “클리앙의 국내 최초 DBD-랜섬웨어 유포 사태, 사전 차단 중요”… 빛스캔  특히 ...

해커 해킹 보안 2015.04.24

'주식시장 붕괴, 가스 공급 중단 등' 9가지 기술 참사 시나리오

인류 역사가 시작됐을 때부터 사람들은 '최후의 날'을 상상해왔다. 이는 인간이란 본래 겁이 많고 염세적인 존재라는 증거일 수도 있다. 그리고 기술과 인류의 변화무쌍하면서 불편한 관계가 이런 상상을 부추기고 있다. 일상에는 기술이 넘쳐나며, 우리는 기술 혁신과 자동화에 탐욕을 부리고 있다. 이런 점을 감안하면 우리를 기다리고 있을지 모를 '재앙'을 떠올리기 쉽다. 또 정보기술, 첨단 컴퓨팅, 방대한 통신 네트워크에 대한 의존도가 높아지는 점을 감안하면, 정말 사소한 문제조차 '파멸의 날'을 촉발하는 기폭제가 될 수 있다. 이미 일어났거나 앞으로 일어날 수 있는 9가지 기술 재앙 시나리오를 소개한다. ciokr@idg.co.kr

해커 기술참사 2015.03.27

"한국의 이정훈 해커, 크롬, IE, 사파리 뚫어 22만 5,000달러 최고 상금 획득"...Pwn2Own 대회

브라우저 보안이 두렵다. 폰투온(Pwn2Own) 해킹 대회에 참여한 연구원들은 크롬, IE, 파이어폭스, 사파리 등 4개의 브라우저에 대한 원격 코드 실행(remote code execution, RCE) 취약점을 시연했으며, 지금까지 주로 사용되어 온 어도비 리더와 플래시 플레이어 플러그인을 사용해 해킹했다. 특히 3월 19일, 온라인에서 lokihardt로 잘 알려진 대한민국 보안 연구원이자 해커인 이정훈은 단독으로 맥 OS X에서 애플 사파리를 뚫은 것처럼 마이크로소프트 윈도우에서 익스플로러 11과 구글 크롬을 뚫었다. 이정훈 연구원은 상금으로 22만 5,000달러를 받았는데, 이번 대회에서 제공받은 신형 노트북은 포함되지 않은 금액이다. 우승자는 취약점을 시연할 때 사용한 신형 노트북을 집에 갖고 갈 수 있다. 폰투온 대회는 매년 캐나다 밴쿠버에서 개최되는 캔섹웨스트(CanSecWest) 보안 컨퍼런스에서 펼쳐진다. 이 대회는 HP의 제로데이 이니셔티브 프로그램에서 후원한다. 이 대회는 보안 연구원들이 가장 최신의 64비트 4개 브라우저에 대해 시스템 저간에 깔린 문제있는 코드를 실행해 웹 기반 공격을 시연할 목적으로 진행되고 있다. 구글 크롬에 대한 이정훈의 공격은 단 한 개의 취약점으로는 이 대회 역사상 가장 큰 상금을 벌게 해줬다. 크롬 버그는 7만 5,000달러였는데, 시스템 권한 상승에 대한 것이 2만 5,000달러, 그리고 크롬 브라우저 베타 버전을 뚫은 1만 달러를 더해 총 11만 달러였다. 또한 IE11 취약점은 추가적으로 6만 5,000달러, 사파리 해킹은 5만 달러를 가져다 줬다. HP의 보안 연구팀은 한 블로그에서 "특히 이정훈은 다른 연구원들이 팀을 이룬 것과는 달리 오로지 혼자서 경쟁했기 때문에 큰 인상을 줬다"고 게재했다. 국내 보안업체인 라온시큐어 라온 화이트햇 센터 이정훈 연구원은 SNS 메신저를 통한 인터뷰에서 담담하게 답변했다. 이정훈 연구원은 "대회가 있...

해커 IE 사파리 2015.03.23

해커들이 중소기업을 노리는 이유

사이버범죄자들이 현재 중견중소기업들을 노리기 시작했다. 단순히 돈을 벌기 위해서가 아니라 수 천 개의 자동화 툴 덕분에 중견중소기업들을 공격하는 게 쉬워져 너무나도 많은 중견중소기업들이 쉬운 공격 대상이 됐다. 기업 규모와 사이버범죄 위협 수준 간에 상관 관계가 있을까? 글로벌 사이버 리스크(Global Cyber Risk)의 CEO 조디 웨츠비는 “해커들이 고려하는 것은 데이터의 매력도지 대상 기업의 크기가 아니다. 개인 정보, 신용 카드 데이터, 의료 데이터, 지적 자산 등, 욕심낼만한 정보가 이들을 움직이게 한다”라고 밝혔다. 대부분 전문가들의 생각도 이와 다르지 않다. 그러나 데이터의 가치만이 사이버범죄율을 높이는 유일한 원인은 아니다. 강철 금고 안에 보관된 다이아몬드보다 상자 안에 보관된 금괴에 더 많은 도둑이 꼬인다는 게 전문가들의 비유다. 즉, 중소기업들이 보유한 데이터가 절대적인 가치는 더 작더라도, 공략하기 쉽기 때문에 범죄 대상이 될 가능성이 더 높은 것이다. 그동안 중소기업들은 예산 부족 등의 이유로 보안에 충분히 투자하지 못했다. 이들과 대기업 간의 정보 가치 격차가 컸던 과거에는 이것이 그리 큰 문제가 되지 않았다. 하지만 이제는 모든 기업들이 막대한 데이터를 축적하고 관리하게 됐으며, 그에 따라 사이버범죄자들의 관심이 중소기업으로 옮겨가는 추세다. 카네기멜론 대학에서 소프트웨어 엔지니어링 연구소 컴퓨터 침해 사고 대응(CERT) 부문을 이끌고 있는 최고 과학자 그렉 셰넌은 “공격자들의 입장에서 중소기업들을 해킹하는 것은 상대적으로 언론의 이목을 덜 끈다는 장점도 있다. 빼낼 수 있는 데이터의 양과 질은 그리 아쉽지 않으면서 문제가 커질 위험이 낮은 매력적인 공격 대상인 셈이다”라고 설명했다. 셰넌(왼쪽 사진)은 “중소기업들에 대한 공격이 늘어난 또다른 원인은 공격 활동의 자동화다. 범죄자들은 자신들이 누구를 공격하는지, 그 대상이 진짜 공격할만한...

해커 중소기업 2015.01.16

소니 공격 해커, 테러 전술로 전환…’인터뷰’ 상영 극장 위협

소니 픽쳐스를 공격한 해커가 전술을 바꾼 것으로 보인다. 일반 대중에게 공포를 퍼트리려 하고 있다. 지난 16일 메시지를 통해 해커들은 영화 ‘인터뷰’를 상영하는 극장을 공격할 수도 있음을 암시한 것이다. 오는 12월 25일 개봉되는 영화 ‘인터뷰’는 북한 김정은을 암살하는 내용의 코미디 영화로, 소니에 대한 공격 배후에 북한이 있는 것은 아닌지 의심을 받고 있다. 해커들의 메시지는 “첫 상영을 포함해 영화 인터뷰가 상영되는 바로 그 시간 그 장소에서 테러에서 재미를 얻으려는 사람들이 얼마나 쓰라린 운명을 맞게 되는지 분명하게 보여줄 것”이라고 주장했다. 메일의 작성자가 누군지는 알 수 없지만, 이 영화의 첫 상영은 지난 주 LA에서 이뤄졌다는 사실을 모르는 것으로 보인다. 또한 “세상은 두려움으로 가득 찰 것이다. 2011년 9월 11일 기억하라”며, “영화가 상영되는 시간에는 그 장소에서 멀리 떨어져 있을 것을 권한다. 만약 집이 가까이 있다면 이사 가는 것이 좋을 것이다”라고 경고했다. 이런 위협은 신뢰성 여부를 떠나 일부 미디어의 주목을 받았다. 한편 이번 메시지는 소니 엔터테인먼트 CEO 마이클 린튼과 관련된 새로운 문서의 유출과 함께 이루어졌다. 해커들은 이미 ‘크리스마스 선물’을 예고한 바 있고, 이번 문서는 데이터 폭로의 시작일 뿐이라고 밝혔다. 소니 픽쳐스가 해킹 공격을 받아 대량의 이메일과 기업 기밀, 기타 문서를 도난 당한 지 거의 3주가 되었다. 미 FBI는 수사를 진행하고 있지만 추가 발표는 이루어지지 않고 있다. 하지만 해커들이 테러 전략을 암시했다는 점에서 신속한 범인 검거의 필요성이 높아지고 있다.  editor@itworld.co.kr

소니 인터뷰 해커 2014.12.17

"은행·유통·의료까지 뚫렸다" 해커들의 진짜 목적은?

은행, 유통사나 의료기관들이 해킹당해 개인정보나 금융정보가 위험해졌다는 뉴스를 귀에 못이 박히도록 듣는 시대가 됐다. 해커들이 신용카드 번호를 훨씬 더 많이 쥐게 됐지만 대부분의 기업들은 이들을 막지 못하고 있는 실정이다. 해커들의 공격은 멈추지 않는다. 미국의 대형 은행 JP모건 체이스와 가정용품 매장인 홈데포(Home Depot)도 최근 몇 주간 뉴스의 헤드라인을 달궈온 연쇄적 거대 사이버 공격을 피해갈 수는 없었다. 이는 8월의 악몽이라는 별명까지 붙은 일련의 사이버 공격에 피해를 입은 은행은 JP모건 체이스 뿐만이 아니다. 사고 발생 수 일 후 크랩스 온 시큐리티(Krebs on Security)는 홈데포에 가해진 공격의 세부 내용들을 분석한 보고서를 발표했다. 공격의 범위는 아직 정확히 파악되지 못한 상태지만 전문가들은 이것이 지난 해 타깃에서 발생한 유출 사고 규모를 능가할 것으로 분석했다. 조사 과정에서 지난 7월 미국 정부 의료 포털(Healthcare.gov)이 해킹당한 사실도 추가로 확인됐다. 이처럼 사회망 전반에서 보안 구멍들이 발견되고 있어 소비자들에게 많은 우려를 안겨주고 있다. 이제 공격자들은 단순히 누군가의 은행 로그인, 신용 카드 정보를 훔치는데 만족하지 않는다. 실제로 홈데포에 대한 공격을 주도한 해커들은 지하 시장에 자신들이 탈취한 정보를 유통시키며 여기에 ‘미국을 제재하기 위하여'라는 꼬리표를 달았다. 연방 정부의 사이버 보안 작업을 지원해온 화이트 햇 해커(white hat hacker) 그룹 아조리안 사이버 시큐리티(Azorian Cyber Security)의 설립자이자 CEO인 샤를 텐델은 “이번 공격은 정치적인 목적으로 이뤄진 핵티비즘(hactivism)이다. 핵티비스트 집단 가운데 다수는 주장하고자 하는 어떠한 내용을 가지고 있다”라고 진단했다. 맥어피의 분석에 따르면, 사이버 범죄의 세계 경제 규모는 연 3,750~5,750억 달러 수준인 것으...

해커 사이버 공격 2014.09.19

'보안 강화 위해' 해커 채용하는 테슬라

전기 자동차 테슬라가 자동차 해킹에 대한 보안을 연구하고 싶어한다. 미국 실리콘밸리에 있는 하이테크 자동차 회사인 테슬라는 자동차를 제어하는 펌웨어를 다룰 약 30명의 해커를 정규직으로 채용할 계획이다. 이 회사의 대변인은 "우리의 보안팀은 커넥티드 자동차의 고급 기술에 주력한다”라고 이메일을 통해 밝혔다. 테슬라의 보안팀은 보안의 새로운 표준을 정립하고, 현재 자동차 업계에 존재하지 않는 커넥티드 자동차를 위한 새로운 기능을 개발하게 된다. 이 대변인에 따르면, 보안팀 인력들은 정규직이며 인턴십 기회도 제공할 계획이 있다고 한다. 테슬라 자동차는 인터넷으로 원격 접근 배터리, 변속기, 엔진 시스템, 환경 제어, 도어 잠금, 엔터테인먼트 시스템을 연결됐으며 업계에서 디지털 분야에서만큼은 앞선 제품이다. 그래서 테슬라는 차량의 원격 관리를 허용하는 연결장치가 악성 해커들에게 관문을 열어주지 않도록 기술력을 확보하고자 한다. 보안 연구원들은 이미 악의적인 공격자가 자동차의 전자 제어 장치에 침입해, 내비게이션, 제어 장치, 가속기 등 중요한 기능을 장악할 수 있는지를 입증해 보였다. 2013년 미국 방위연구계획국(DARPA)의 연구원 2명은 차 안에서 사용하는 컨트롤러 영역 네트워크(CAN)를 통해 차의 제어 기능을 어떻게 장악할 수 있는지를 시현해 보였다. 연구원은 공격자가 차에 다른 명령을 전송해 갑자기 속도를 내거나 방향을 바꾸도록 가속기나 핸들을 움직이는 방법을 보여줬다. 이 연구는 연구원이 공격을 실행하기 위해 CAN 버스에 대한 물리적 접근을 필요로 했다. 그러나 연구원들은 유사한 공격이 GM의 온스타와 같은 블루투스 연결 시스템에서 안드로이드 스마트폰이나 차량 추적 및 탐색 시스템을 통해 CAN 버스에 접근해 무선으로 제어할 수 있다는 데 주목했다. 미국 연방정부는 앞으로 몇 년 안에 미국 내 모든 자동차 제조사들에 차량간(V2V) 통신 기능을 통합하라고 요구했는데, 자동차 해킹 문제가 ...

해커 테슬라 보안 2014.08.27

2,700만 명의 개인정보 유출 사건 분석과 사용자 대책

국내 2,700만 명의 개인정보 2억여 건이 무단 유출돼 대출사기 등에 이용된 것으로 드러났다. 특히 이 가운데 1억 건은 이름과 주민등록번호는 물론 금융계좌와 주소, 아이디, 비밀번호, 이메일 주소, 전화번호 등 구체적인 신상정보까지 포함된 것으로 나타났다. 전남지방경찰청 지능범죄수사대는 8월 21일 2,700만 명의 개인정보 2억 2,450만 건을 빼내 대출 사기범 등에 판매해 온 혐의로 강모씨(24)와 전문 해커 한모씨(20) 등 6명을 구속하고, 또다른 해커 최모씨(21)와 대리점 직원 등 10명을 불구속 입건했다. 또한 나머지 7명은 조사 및 추적 중이다. 3가지로 나뉘는 사건 정황 경찰에 따르면, 강씨는 2011년 8월부터 올해 3월까지 중국 해커로부터 개인정보 2억 2,450만 건을 넘겨받은 뒤 '추출기'라는 해킹 프로그램을 통해 게임사이트 등에서 사이버머니와 아이템을 불법 취득하고 이를 현금화하는 수법으로 취했다. 이런 방법으로 강씨는 4억 원을 부당이익을 챙겼다. 또한 강씨는 개인정보 5,000여 건을 전화 대출 사기범들에게 5,000만 원을 받고 팔기도 했다. 경찰은 붙잡힌 박모씨(45) 등을 비롯한 전화 대출 사기범 35명이 개인정보를 1건당 10~100원에 구입 후, 2012년 9월부터 2013년 11월까지 보이스피싱이나 문자메시지 전송 등을 통해 20억여 원의 부당이익을 편취한 것으로 집계했다. 특히 강씨는 유통한 개인정보는 개인정보 종류에 따라 등급을 나눠 1원부터 최대 2만 원까지 가격을 나눠 판매했는데, 유출된 개인정보는 이름, 주민번호, 전화번호, 주소, 아이디, 비밀번호, 금융 계좌번호, 이메일 주소 등이다. 고급 개인정보는 2만 원, 단순한 성명과 주민번호는 1원에 팔렸다. 경찰에 따르면, 대구시에 있는 모 통신사 대리점에 근무하는 직원은 강씨의 부탁으로 전산시스템에 접속해 휴대전화 가입시 제출된 주민등록증 사본에 있던 주민등록(운전면허증) 발급일자와 인적사항 등 개인정보 100여 ...

해커 개인정보 유출 이중 인증 2014.08.26

타깃 개인정보 유출 사건이 중소기업의 데이터 보안에 미친 영향

중소기업들은 지난해 타깃(Target)에 막대한 피해를 입혔던 공격 방식으로부터 안전하다고 생각할 수 있지만, 중소기업을 대상으로 한 이런 공격 방식은 해커에게 더 큰 보상으로 이어질 수 있기 때문에 주의를 기울여야 한다. 타깃에 대한 공격이 발생한 후, 니만 마쿠스(Neiman Marcus), 이베이(eBay), PF창스(PF Chang’s) 등과 같은 다른 소매업체들도 영향을 받았다. 하지만 타깃 공격은 4,000만 개의 카드번호, 7,000만 명의 고객이름, 주소, 이메일, 전화번호 정보가 유출된 아주 거대한 보안사건이었다. 정보 유출의 책임을 지고 타깃 CEO 그렉 스테인하펠과 CIO 베스 제이콥이 사임했고, 피해액은 계속해서 불어났다. 여러 금융업체의 카드가 영향을 받았는데, 디스커버 파이낸셜 서비스(Discover Financial Services)의 연구에 의하면, 이 가운데 10%는 대형은행, 14%는 신용협동조합, 9%는 지역은행이었다. 전체적으로 84%의 금융업체가 영향을 받았는데, 전형적인 데이터 유출로 인한 피해 수는 겨우 29%에 그친다. 더욱 직접적으로 피트니스처럼 할부나 매월 결제를 위해 고객 카드번호를 파일상에 보유하는 소기업들은 취소된 카드로부터 더 이상 결제를 진행할 수가 없었다. 프라이버시 보호와 데이터 보호에 중점을 둔 조사업체인 포네몬 인스티튜트(Ponemon Institute)의 의장이자 창업자인 래리 포네몬은 "소기업들은 자신들이 해커의 영향을 받지 않는다고 생각하기 쉽다"고 말했다. 해커들의 공격의 초점은 대기업에 맞춰져 있다. 수많은 중소기업들은 그저 작은 회사에 불과한 자신들은 공격의 대상이 아니라고 생각한다. '대체 누가 우리 같은 회사를 해킹하겠어'라고 생각하기 마련이다. 사실 아주 많은 이들이 중소기업들을 대상으로 공격하는 게 현실이다. 중소기업들은 이들과 함께 협력하는 대기업과 동일한 공격의 위험에 처해있지만, 이들에게만 독특하...

해커 타깃 타겟 2014.07.16

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.