Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

미 FBI, 어노니머스 해커 12명 체포

FBI가 해킹 그룹 어노니머스의 구성원으로 의심되는 인물에 전국적인 규모의 단속을 통해 12명 이상을 체포한 것으로 알려졌다.    캘리포니아와 뉴저지, 플로리다 등지의 체포 소식이 폭스뉴스와 CBS 뉴스 등을 통해 보도됐는데, 이들 뉴스는 모두 익명의 정보원으로부터 나온 정보를 기반으로 한 것이다.   FBI의 대변인들은 컴퓨터월드의 확인 취재에서 현재 진행 중인 사이버 범죄에 대한 조사와 관련해 집적적인 사법 집행이 이뤄졌다는 사실을 인정했다. 하지만 수사 중인 해커 그룹의 이름이나 체포에 대해서는 긍정도 부정도 하지 않았다.   FBI 워싱턴 본부와 샌프란시스코 지부의 대변인들은 조만간 이에 대한 발표가 있을 것이라고만 대답했다.   폭스뉴스의 보도에 따르면, FBI는 어노니머스 일원으로 의심되는 세 명의 집에 대한 압수수색을 단행했으며, 지오다니 조단으로 알려진 한 명의 집에서 적어도 한 대 이상의 컴퓨터를 압수한 것으로 보인다.   이번 단속은 최근 어노니머스에 의한 해킹 공격이 증가하면서 이에 대한 대응으로 이뤄진 것으로 보인다. 지난 주 어노니머스는 군수업체인 부즈 알렌 해밀턴의 컴퓨터를 해킹해 군 관련 인물 9만여 명의 이메일 주소와 패스워드를 유출시켰다고 주장했다.   또한 이달 초에는 이민법 반대를 목적으로 아리조나 경찰 노조 웹 사이트에 대한 반복적인 공격을 감행해 사이버테러 그룹으로 분류되기도 했다.   보안 전문업체인 애플리케이션 시큐리티(Application Security)의 CTO 조시 숄은 이번 FBI의 단속은 예견되었던 것이라고 평가했다. 숄은 “어노니머스는 많은 사람들을 화나게 했다”며, “불장난을 계속하면 언젠가는 화상을 입게 된다”고 덧붙였다.   하지만 한 가지 이상한 것은 일부 어노니머...

해커 FBI 어노니머스 2011.07.20

2011년 요주의 해커 단체...“목적도 방식도 제각각”

해커들은 웹 사이트를 공격하고 정보를 훔친다. 온라인 상에 약 6,000개의 해커단체(Hacker Group)가 있으며, 전 세계적으로 약 5만여 명의 "말썽꾸러기“ 해커들이 활동하고 있다. 이런 해커 단체들이 위협이 되고 있는 사실이지만, 그 목적, 방식, 효과는 다양하다.   이들은 화가 나면 기업과 정부 시스템에 침입해 기밀 정보를 훔쳐 이를 대중에 공개하거나 서비스 거부(Denial Of Service) 공격으로 이를 파괴한다. 활동이 눈에 띄지는 않지만 잘 알려진 어노니머스(Anonymous)와 단명한 룰즈섹(Lulz Security) 등이 유명하다. (룰즈섹의 구성원은 6명으로 해체 후 어노니머스에 합류했다.)   어노니머스는 수년에 걸쳐서 사이언톨로지교(Church of Scientology), 서포트 온라인 힙합(Support Online Hip Hop) 웹 사이트, 노 쿠싱 클럽(No Cussing Club) 웹 사이트 등을 공격했고 유튜브에 아동용 영상으로 위장한 성인물을 게재한 것으로 추측된다.    핵티비스트의 대표주자 어노니머스 2009년 이란 대통령선거의 결과에 이의를 제기하는 이란인 단체에 합류했다고도 한다. 그리고 호주 정부가 ISP로 하여금 인터넷 상의 포르노물을 검열하도록 할 계획을 세우자 지난 2009년 호주 수상의 웹 사이트를 다운시킨 사건에도 관련되어 있는 것으로 알려져 있다. 어노니머스는 반 저작권침해(Anti-piracy) 단체나 법률회사에 등에 DDoS 공격을 가함으로써 저작권 침해 활동가들이 저작권법에 대항해 싸우는 것을 돕고 있다.    어노니머스는 미 육군 브래들리 매닝이 유출한 것으로 알려진 미 국무부 내부정보 등의 기밀 정보를 공개하는 위키리크스(WikiLeaks)를 지지하고 있다. 매닝은 현재 수감되어 재판을 기다리고 있다.   어노니머스는 소니 해...

해커 어노니머스 보안 2011.07.12

글로벌 칼럼 | 해킹에 대처하는 자세, “해커처럼 생각하라”

  필자는 종종 경력 관리 자문가들로부터 IT 보안 전문가들의 역량 향상을 위해서는 어떠한 자질이 요구 되는지에 대하여 질문을 받곤 한다. 그리고 이에 대한 필자의 답은 한결같다. 해커처럼 생각하라.   물론 이 대답이 불법적 행위에 참여하는, 블랙햇 해커를 염두에 두고 하는 말은 아니다. 진정한 컴퓨터 보안 전문가들은, 언제나, 생각으로 그칠지라도, 시스템을 해킹한다. 그들은 본능적으로 자신들이 접하는 모든 종류의 시스템을 파괴할 방법에 대하여 고민한다. 해커의 눈으로 시스템을 바라봄으로써, 시스템의 약점을 더 잘 이해하고 이에 대한 대응책을 마련할 수 있게 된다. 해커를 막는 최선의 도구는 해커 자신들이다.   필자는 필자가 다루는 모든 시스템을 해킹할 수 없음을 안다. 지난 주 필자는 마을의 슈퍼마켓에서 쇼핑을 하고 있었다. 계산을 마친 필자가 계산대를 떠나려는 순간, 누군가 환불할 물건을 가지고 계산대로 왔고, 도난 경보기가 울리기 시작했다. 당황한 필자가 그에게 사과를 요청하려 했지만, 그는 이미 방향을 돌려 고객 서비스 센터로 향하고 있었다. 그 순간, 필자는 생각했다. 사람들이 내가 도둑질을 하지 않았다는 사실을 알 수 있을까? 아니, 그들은 알 수 없다.    필자는 여전히 적극적인 해커로써의 마음을 가지고 있다. 만일 필자가 진짜 도둑질을 할 마음이었다면, 훔친 물건을 숨겨 매장을 빠져 나갈 때 까지 시간을 벌어줄 공범을 만드는 것이 충분히 가능했을 것이다. 공범의 역할은 그저 보안 태그가 미처 제거되지 않은 물건을 손에 들고 있는 것만으로 충분하다. 필자는 공범이 그 물건을 들고 도난 경보기 옆으로 걸어가는 동안 매장을 빠져나갈 것이다. 그리고 필자의 공범은 매장에서 도망치는 대신, 경보기의 옆에 서서 매장의 안전 요원이 올 때까지 손을 흔들고 있기만 하면 된다.   도난 경보기의 약점은 이것이 한 명의 도둑과 다수의 도둑을 ...

해커 해킹 보안 2011.06.14

터키, 어노니머스 해커 32명 체포...제재 조치 본격화

  터키가 해킹 그룹 “어노니머스(Anonymous)”의 정부 웹 사이트 DDoS 공격에 대한 대응으로 32명의 해커를 체포했다고 터키 정부 공영 신문이 밝혔다.   터키 국영 아나돌루 에이전시는 앙카라와 이스탄불 등 12개 도시에서 어노니머스 구성원으로 의심되는 자들을 체포했다고 전했다.   이로써 터키는 스페인에 이어 최근에 어노니머스와 관련된 자들을 체포한 나라가 됐다. 해킹 그룹 어노니머스는 자신들이 반대하는 정부기관이나 기업에 대해 DDoS 공격을 하는 정치적 활동가들의 단체로 알려져 있다.    지난 주 금요일에는 스페인이 어노니머스에 대해 최초의 단속 조처를 취하기로 결정했다며, 소니 웹 사이트를 포함해 스페인의 은행과 정부 웹 사이트에 대해 DDoS 공격을 주도한 것으로 의심되는 3명을 체포했다고 밝혔다.   이날 어노니머스는 자신들의 웹 사이트인 AnonOps 커뮤니케이션을 통해 자신들이 터키 정부 웹 사이트를 공격한 것은 오는 8월부터 터키가 도입하려는 인터넷 브라우징에 대한 필터링 계획에 반대하기 위한 것이라고 밝혔다. 실제로 터키에서는 지난 5월 이 계획에 반대하는 사람들이 30여 도시에서 거리 시위를 벌이기도 했다.   어노니머스는 발표문을 통해 “지난 수년 동안 유튜브와 래피드셰어, 파일서브 등 수많은 사이트에 대한 차단 등 터키 정부에 의한 검열을 목격해 왔다”며, “최근에는 터키 정부가 구글 서비스에 대한 액세스도 차단했다. 이런 검열 행위는 도저히 용서할 수 없는 것이다”라고 강조했다.   어노니머스는 공격은 손쉬운 DDoS 공격 툴로 알려진 "저궤도 이온대포(Low Orbit Ion Cannon)"를 사용해 실행될 것이라고 밝혔는데, 보안 전문가들은 이 툴이 사용자를 추적하기 어렵지 않...

해커 DDos anonymous 2011.06.14

글로벌 칼럼 | 모든 것이 해킹되는 시대… "근본 문제는 잡히지 않는 범인"

요즘 하루가 멀다 하고 해커들에 의해 주요한 자료를 대량 유출 당한 대형 기업들의 이야기가 들려오고 있다. 언젠가는 구글이나 소니, 심지어 정부 기관들도 그 피해자가 될 수 있다. 단지 이름만 바꾸고 똑같은 과정이 되풀이 되는 것이다.   최근 전국의 기자들이 해커들의 공격이 거세지고 있는 추세와 현재 보안 상태에 대해 필자의 의견을 물은 일이 있었다. 거기에 대해 한 바탕 이야기를 풀어놓고 나자, 그들은 꽤 충격을 받은 듯 보였다. 그들은 그들 나름대로 사태가 이정도 인 줄은 몰랐다는 눈치였으며 필자는 또 나름대로 “대체 이 많은 기자들은 어디에 숨어있다 이제야 나온 거지?” 궁금해 하고 있었다.   확실한 것은, 사이버 범죄가 오늘 내일로 사라질 문제가 아니라는 것이다. 거기엔 두 가지 이유가 있다. 우선, 사이버 상의 모든 것이 해킹의 대상이 될 수 있기 때문이다. 더 중요한 이유는 사이버 범죄는 검거하기가 힘들고 잡혀도 제대로 처벌받지 않는다는 거다. 사이버 범죄가 지금처럼 쉽고 수익성도 뛰어나다면, 그리고 잡힐 염려도 적다면, 사이버 범죄는 앞으로도 계속 될 것이다.   골라서 해킹하기 기업을 해킹하는 일은 눈을 감고, 손가락으로 목표물을 가리키며 “공격!” 하고 외치는 것만큼이나 간단한 일이다. 9년 동안 여러 단체의 IT 시스템에 침투하는 일을 업으로 삼아온 필자는(물론 언제나 책임자의 허가가 있었지만) 어떤 기업이나 병원, 은행, 금융 웹사이트, 심지어는 CIA나 FBI같은 주요 정부 기관도 한 시간 내로 침투할 수 있다는 사실을 알게 됐다. 하지만 예외는 있었다. 처음 필자가 그 회사 IT시스템에 한 시간도 걸리지 않아 침투를 성공하자 그들은 내 조언에 따라 취약했던 보안 문제를 개선했고, 두 번째 침투를 시도했을 때는 나로써도 세 시간 이상 시간을 소모해야 했다 (구조화질의어(SQL) SA암호를 사용했음은 물론이다.) ...

해커 해킹 사기 2011.05.13

퇴역 군인이 말하는 기업보안의 시크릿

이번 주 열린 인터롭(Interop)에서 전임 군사 보안 전문가가 청중들에게 “기업들도 군대처럼 보안을 신경 써야 하고 전쟁에서 군사 기밀이 얼마나 유용했는지를 입증한 전략에서 이익을 얻을 수 있다”라고 강조했다.   “이것은 체스 시합과 같다.” 미군의 글로벌 네트워크 운영 및 보안센터를 담당했던 퇴역 대령 출신 바리 헨슬리의 말이다. 헨슬리는 현재 델에서 보안을 담당하는 부서(SecureWorks’ Counter Threat Unit)의 부사장이다. 헨슬리는 청중들에게 “여러분들은 네트워크를 차단할 수 있습니까? 아마 못할 것입니다. 그렇다면, 네트워크를 방어할 수는 있습니까? 네, 그건 할 수 있습니다”라고 말했다.   헨슬리는 OODA(Observe, Orient, Decide and Act)라고 하는 전쟁 콘셉트를 사용할 것을 추천했다. OODA는 공격을 신속하게 탐지하기 위한 비즈니스 프레임워크를 제공한다. “적이 공격하기 전에 당신이 OODA를 할 수 있다면, 나는 당신이 네트워크를 방어할 수 있다고 믿는다”라고 헨슬리는 말했다.   적군이 계획하는 네트워크 공격은 군대에서 명령을 내리는 사람은 군대가 개입하기 전에 사령관이 전쟁에서 운영 준비라고 부르는 일들을 준비해야 한다. 사령관은 네트워크로 여러 나라로 전송할 준비를 해야 하며, 공격 대상 국가에서 사이버 훈련으로 침투할 네트워크를 구축하고 있다.   이러한 훈련의 목적은 기회의 순간을 고려할 때, 어떤 형태의 공격을 추진하는 공간을 갖는 것이다. “기업은 가능한 많은 네트워크에 발판을 마련해야 한다. 그래야 선택한 때와 장소에 맞게 적절하게 사용할 수 있다”라고 헨슬리는 말했다.   “아날로그 방식은 국제적인 사이버 분쟁 밖으로 확산되고 있다&rdq...

해커 정보보호 CISO 2011.05.12

오라클, 해커 그룹 공격 이후 자바닷컴 웹사이트 취약점 해결

YGN 윤리적 해커 그룹(YGN Ethical Hacker Group)으로 알려진 비밀 해커 집단이 다시 벤더 웹사이트의 취약점을 공격했다. 이 사이트는 오라클의 소유한 자바 닷컴(www.java.com)이며 다행히 오라클은 빠르게 대응했다.     YGN는 이메일로 인터넷에 “오라클의 보안 경고팀이 www.java.com에서 임의의 URL로 연결되는 과정에서 발견된 취약점 정보를 알려줘서 감사하다고 말했다”고 밝혔다. YGN은 이 취약점에 대해 4월24일 시크리스트(SecLists) 온라인과 해커 집단의 웹사이트 모두에 권고 내용을 공개했다.   오라클은 이에 대해 즉각적으로 논평했다.   YGN과 오라클간의 이러한 일련의 사건들은 지난 한 주 동안 벌어진 일들이다. YGN는 이전에도 맥아피 웹사이트의 취약점을 발견해 이를 공개한 바 있으며 3월 말 맥아피와 해커 집단에 있었던 일보다 훨씬 빠르게 오라클과 YGN이 대응했다.   YGN은 2월 맥아피에 연락해 스크립팅 취약점에 대한 알려졌다. 이 취약점은 3월 말까지 보안도지 않았다. YGN는 3 월 말 시크리스트와 같은 공개 포럼에 이 사실을 공지했다.   당시 웹사이트 주인의 허락 없이 사이트의 취약점을 공개한 것에 대해 많은 윤리적인 논란이 일어났다. 일반적으로 소유자의 허가 없이 스캐닝하는 것은 미국 법률을 위반하는 웹사이트에 대한 공격으로 간주 될 수 있다. 그러나, 웹사이트에서 이득을 취하기 위한 대중적인 지원으로 댓글을 사용하는 것과 마찬가지로 웹사이트 취약점 스캐닝도 많이 쓰이는 방법이다.   현재 YGN의 신분에 대해서는 베일에 쌓여 있다. 이들은 비밀 유지를 위해 미얀마에 본사를 두고 움직이며 젊은 IT전문가들로 구성된 그룹이라고 알려졌다. YGN은 “특히 보안 업체들에게 웹 사이트의 보안 유지에 좀더 신경써야 한...

맥아피 오라클 취약점 2011.04.26

이란 사이버 군대, ‘미국의 소리’ 공격

1년 전 바이두(Baidu)와 트위터 웹사이트를 공격했던 이란의 해커들이 미국 정부의 미국의 소리(Voice of America) 뉴스 사이트를 또 다시 공격했다.   미국의 소리는 지난 월요일 해커들이 DNS(Domain Name System) 설정을 바꾼 직후 일시적으로 접속이 중단됐으며, 이 사이트에 접속한 사용자들은 해커들에 의해서 조정되는 다른 사이트로 리다이렉트(redirect)됐다.   미국의 소리는 페이스북 페이지를 통해서 “2월 21일, 네트워크 솔루션(Network Solutions)에등록되어 있는 많은 관련 도메인과 함께, VOANews.com의 최상위 도메인이 밝혀지지 않은 단체에 의해서 해킹 당했다. 해커들이 VOA의 URL을 ‘이란의 사이버 군대’라고 불리는 그룹이 운영한다는 사이트로 리다이렉트됐다”라고 밝혔다.   이 웹페이지에 접속한 방문자들은 미국 국무장관 힐러리 클린턴에게 쓴 “이슬람 국가에 그만 참견하라”라는 메시지를 볼 수 있었다.   도메인이 등록된 곳을 공격해서 웹사이트를 리다이렉트하는 것은 사이버 군대가 가장 자주 사용하는 수법 중 하나이며, 최근 몇 년간 많이 발견되고 있다. 이 단체는 트위터와 바이두 해킹 때에도 비슷한 메시지를 올려놓았다.   중국 최대 검색 엔진 회사인 바이두는 해킹을 당하자 도메인 등록 기관 Register.com을 고소했다. 해커들이 바이두를 사칭해 Register.com의 기술 지원 직원과 온라인 대화를 해서 해킹을 당하게 만들었다는 주장이다. 이 소송은 지난 11월 말 조용히 해결됐다.   한편, Shortwavepirate.info 역시 이 사이버 군대에 의해서 피해를 입은 바 있다.   네트워크 솔루션의 소셜 미디어 책임자인 샤시 벨람콘다는 현재 미국의 소리 사이트 대부분은 복구됐으며, 이번 사고로 유...

보안 해커 이란 2011.02.23

중국발 “나이트 드래곤” 공격 에너지 회사 피해

중국 해커들이 4년 간 상대적으로 ‘나이트 드래곤(Night Dragon)’이라는 침입 방법을 이용해서 에너지 회사의 지적 재산들을 훔친 것으로 알려졌다.   맥아피의 보안 전략 책임자인 그레그 데이는 오일, 가스, 석유 화학 회사의 공개 웹사이트가 주요 타깃이 됐다고 전했다. 또 해커들은 소셜 엔지니어링 기법을 이용해서 카자흐스탄, 대만, 그리스, 미국 핵심 임원들이 정보를 누설하게 만들었다.   이 공격들은 일반적으로 해킹 포럼에서 볼 수 있는 중국어 해킹 툴을 이용했기 때문에, 중국과 관련이 있는 것으로 보인다. 게다가 이 공격은 베이징의 IP 주소를 가진 컴퓨터에서 현지 시간으로 오전 9시~오후 5시에 실시되어, 프리랜서나 비전문가 해커가 아니라 회사에서 정식으로 일하는 사람이라는 추측이다.   비록 맥아피는 공격을 실시한 것은 한 해커 단체이지만, 산동 지방의 도시에 있는 “한 개인이 공격자들에게 결정적인 C&C 인프라를 제공하고 있다”라고 지적했다.   “이 사람이 공격에 대한 책임이 있는 개인이나 단체, 조직을 알고 있거나, 밝혀내는데 도움이 될 정보를 갖고 있을 것”이라고 이야기하면서, 이런 경우 법적인 내용을 고지하는 것이 일반적이라고 말했다.   맥아피의 보고는 기업 정보를 노린 많은 공격 중 최신 사례일 뿐이다. 지난 2009년 말 구글은 중국에서 수 십 개의 글로벌 회사를 노린 공격 ‘오로라(Aurora)’가 있었다고 밝힌 바 있다.   한편 맥아피는 이번 공격으로 피해를 입은 회사명은 정확히 밝히지 않았으나, 일부 맥아피의 전문 서비스 컨설턴트들이 해결을 위해 노력하고 있다고 전했다.   맥아피의 CTO인 조지 커츠는 이번 공격이 여러 해킹 기술을 합쳐놓은 것이지만, 방법이나 툴이 정교하지는 않다고 전했다. 그러나 공격의 넓은 패턴을 최근에서야 ...

해커 해킹 중국 2011.02.11

봇넷 특성 가진 안드로이드 맬웨어 등장

해커들이 구글의 안드로이드 운영체제 사용자들의 개인정보를 원격 서버에 전송하기 위해 악성 애플리케이션을 많이 이용하고 있어 사용자들의 주의가 요구된다.   룩아웃 모바일 시큐리티(Lookout Mobile Security)의 CTO인 케빈 마하페이에 따르면, ‘게이니미(Geinimi)’라고 명명된 이것은 최초로 안드로이드 플랫폼을 노린 봇넷 기능을 갖춘 맬웨어이다. 주로 중국어 사용자를 노린다.   룩아웃 연구원들은 합법적인 무료 혹은 유료 안드로이드용 게임 앱들도 해킹에 사용되고 있는 것을 발견해 냈는데, 이 앱들의 개발자들은 아직 이 사실을 모르고 있는 경우도 있다고 덧붙였다.   마하페이는 “개발자들에게 이 사실을 알리기 위해서 연락을 취하고 있다”고 전했다.   이런 앱들은 안드로이드 앱을 제공하는 서드파티 웹 사이트에서 발견되고 있는데, 이 프로그램 중 일부는 다운로드수가 수 천 건에 이른다.   룩아웃은 아직 게이니미를 분석 중에 있어 이 맬웨어의 목적이 정확히 무엇인지는 알려지지 않았다. 하지만 여러 가지 측면에서 이 맬웨어는 우려를 낳고 있다.   이 맬웨어는 중앙 제어 서버와 커뮤니케이션을 하는데, 이 서버는 휴대폰에 소프트웨어를 다운로드나 삭제 등을 원격으로 조정할 수 있다. 사용자가 즉각 알아차리고 조치를 취할 수 있지만 위험이 완전히 사라진 것은 아니다.   마하페이는 “다른 악성 애플리케이션을 설치하는 통로가 될 수 있다”라고 설명했다.   또한 게이니미는 안드로이드 디바이스의 위치와 디바이스의 IMEI(International Mobile Equipment Identity) 숫자나 심(SIM) 카드 정보 등 하드웨어를 식별할 수 있는 내용을 5분 마다 한 번씩 원격 서버로 전송할 수 있다. 또한, 디바이스에 설치된 애플리케이...

맬웨어 해커 안드로이드 2011.01.03

보안업체 캐스퍼스키 웹사이트, 해커 공격 받아

가짜 안티바이러스 소프트웨어를 다운로드 받도록 유도하는 사기꾼들이 갈 수 없는 곳은 없어 보인다. 지난 일요일 안티바이러스 업체로 잘 알려진 캐스퍼스키 랩(Kaspersky Lab) 웹사이트를 공격했다.   캐스퍼스키에 따르면, Kasperskyusa.com 웹사이트에 사용한 웹 프로그램의 버그를 이용해서 방문자들을 가짜 프로그램을 다운로드 받도록 재프로그래밍 했다. 캐스퍼스키는 이 취약점을 알지 못했지만, 이 웹사이트에 서드파티 애플리케이션을 사용했다고 전했다.   캐스퍼스키는 “공격의 결과, 캐스퍼스키의 컨슈머 제품을 다운로드 받으려던 사용자들을 악성 웹사이트로 우회시켰으며, 이 웹사이트에서는 사용자 PC를 바이러스 스캔하는 가짜 팝업창을 띄우고, 가짜 안티바이러스 프로그램을 설치하도록 유도했다.   이런 전형적인 가짜 안티바이러스 사기는 사람들이 자신들의 제품을 구매하게 만드는 새로운 방법을 모색하고 있는 사람들의 전형적인 수법이다. 과거에는 합법적인 온라인 광고인 것처럼 보이다가 갑자기 인벤토리를 이런 가짜 팝업 메시지가 나오는 광고로 변경한다.   보안 전문가들은 가짜 안티바이러스 메시지 팝업창이 나타났을 때 가장 안전한 방법 중 하나는 단순히 웹 브라우저를 꺼버리는 것이라고 충고한다. 윈도우에서는 Ctrl-Alt-Delete 키를 누르고 작업 관리자에서 브라우저를 종료시키면 된다.   캐스퍼스키에 따르면, 지난 일요일 2~3시간에 걸쳐 자사 웹사이트 접속자들이 악성 웹사이트로 우회됐다. 현재는 모든 문제를 해결한 상태이다.   한편, 지난 2009년 2월에도 캐스퍼스키의 미국 웹사이트가 프로그래밍 취약점이 있다는 것이 발견된 바 있다. 이 취약점은 해커들이 SQL 침투 공격을 통해서 캐스퍼스키의 고객 이메일 주소와 제품 활성화 키에 접근할 수 있도록 했다.   캐스...

안티바이러스 해커 캐스퍼스키 2010.10.20

제우스 해커, "기업 기밀도 공격 대상"

온라인 뱅킹 정보 탈취에 이용되는 제우스를 이용하는 해커들이 산업 스파이 역할에도 눈을 돌릴 가능성이 제기되고 있다.   버밍엄 알라바마 대학에서 컴퓨터 포렌직을 연구하고 있는 캐리 워너 교수는 제우스 뱅킹 크라임웨어의 악용을 우려하고 있다. 워너 교수는 제우스를 이용하는 다양한 범죄 그룹을 심층 연구하고 있다. 일반적으로 제우스는 온라인 뱅킹 ID를 훔쳐 인터넷 계정에서 돈을 빼돌리는 데 이용한다. 하지만 워너 교수는 이미 제우스 해커가 피해자가 근무하는 회사의 정보도 빼내려 하는 것으로 보고 있다.   어떤 경우는 범죄자들이 가짜 온라인 뱅킹 로그인 스크린을 띄워, 피해자들의 전화번호와 회사의 사장 이름 등을 물을 것이다. 워너 교수는 해커들이 온라인 포럼에서 특정 기업이나 정부 기관과 연결된 컴퓨터에 대한 액세스를 판매할 방법을 찾고 있는 것으로 보인다고 전했다.   또한 워너 교수는 “해커들은 접속자가 일하는 곳을 알길 원한다”며, “접속자의 컴퓨터는 회사의 게이트웨이 역할을 하기 때문에 탐색할 가치가 있다”고 설명했다.   가장 큰 문제는 제우스가 기업의 정보를 빼내는 매우 강력한 도구라는 점. 해커들은 피해자의 컴퓨터를 멀리서 조정하고 파일을 스캐닝하거나 패스워드로 로그인하고 키 입력까지 빼돌릴 수 있다.   트렌드마이크로의 보안 연구원인 폴 페르구손은 “제우스를 처음 만든 이는 아마도 접속자가 일하는 곳을 알아내려고 했던 것 같다”며, “단순히 누구의 데이터가 가장 가치 있는지 알아내려고 했을지도 모른다”고 설명한다. 즉, 용접사업은 걸스카우트보다 돈을 더 많이 벌 수 있다는 것이다.   여전히 페르구손은 “해커들은 특정 기업 직원의 컴퓨터에 접속해 돈을 벌고 있다”며, “개인적으로 알지 못하지만 그들은 상당히 교활하다”고 덧붙였다.   이 같은 산업 스파이는 최...

보안 파이어월 해커 2010.10.11

FBI, ‘Here you have’ 웜 조사 나서

FBI가 2주 전 미국의 기업 이메일 시스템을 강타했던 ‘Here you have’ 웜에 대한 조사를 착수했다.   FBI 마이애미 대변인은 IDG 뉴스 서비스에 이 웜의 배후에 있는 해커에 대한 정보를 찾는 중이라고 전했다. 이 해커는 ‘이라크 저항세력(Iraq Resistance)’라는 이름을 쓰며, 이번 사고와 관련해 지난 2주 동안 IDG와 여러 이메일을 주고 받았다.   ‘Here you have’ 웜은 북미의 대기업인 디즈니, 프록터앤갬블(Proctor & Gamble), NASA 등의 일 시스템에 일시적으로 장애를 일으켰다. 시스코 시스템에 따르면, 이 웜이 발생한 날 전체 인터넷 스팸의 6~14%가 ‘Here you have’ 웜이었다.   ‘이라크 저항세력’은 한 번도 자신의 정체에 대해서 밝히지 않았지만, 몇 가지 단서가 있다.   그의 유튜브 프로파일에 따르면, 위치가 스페인으로 나와 있는데, 이 웜에 대해서 분석을 하고 있는 시큐어웍스(SecureWorks)의 연구원 조 스튜워트는 이 해커가 리비아인이며 타리크 이븐 지야드(Tariq ibn Ziyad)라는 사이버 성전(cyber-Jihad) 그룹에 대한 지원을 구축하고 있다고 보고 있다. 이 그룹의 목표는 미국 군 기관의 시스템을 붕괴시키는 것이다.   이라크 저항세력의 이메일 IP 주소를 들여다 보면 영국의 3G 모바일 네트워크를 통해 오페라 미니 브라우저를 사용한 것을 알 수 있다.   이것이 이라크 저항세력이 영국에 거주하고 있다는 의미는 아니다. 아마도 영국의 모바일 네트워크를 사용하는 컴퓨터를 해킹하거나 단순히 SIM 카드만을 구입했을 가능성이 높다.   또, 이라크 저항세력은 IP 주소로 영국에 있다는 사실을 알아냈다고 전하자 미국 기반의 다른 서비스와 관련된 IP 주소로 이메일을 보냈...

해커 FBI 공격 2010.09.24

데프콘 : GSM 휴대폰 해킹 시연에 시선 집중

미국 연방당국의 벌금이나 체포 위험에도 불구하고, 해커 크리스 페이젯은 데프콘 해킹 컨퍼런스에서 휴대폰 가로채기의 실시간 시연을 해 보였다.   페이젯은 수천 달러짜리 장비를 사용해 AT&T와 T모바일이 사용하는 GSM 네트워크 상의 휴대폰 데이터를 가로챌 수 있었다. 페이젯은 IMSI(International Mobile Subscriber Identity) 캐처라는 자체 제작한 시스템을 사용했다.   IMSI 캐처를 테스트 모드로 실행한지 몇 분 만에 페이젯은 이 시스템에 연결된 30여 대의 휴대폰을 확보했으며, 약간의 키 입력으로 금방 이 디바이스가 AT&T의 중계탑을 스푸핑하도록 설정했다.         페이젯은 “사용자의 휴대폰이 연결되어 있는 동안 이 시스템은 AT&T의 시스템과 구분할 수 없는 상태”라고 설명했다. 또한 실내에 있는 모든 AT&T 디바이스는 30분 내에 자신의 중계탑에 연결될 것이라고 강조했다.   휴대폰 가로채기는 미국 내에서는 불법이며, 미국 FCC는 페이젯이 자신의 시연이 합법이라는 주장에 대해서도 이견을 제기해 왔다. 페이젯은 자신의 장비가 HAM 무선 디바이스가 사용하는 900MHz 대역에서 동작하기 때문에 합법이라고 주장했다. 900MHz는 유럽의 GSM 디바이스가 사용하고 있는 대역이기도 하다. 자신은 유럽 무선 전송자일 뿐이라는 것이 페이젯의 주장이다.   하지만 페이젯의 IMSI 캐처에 모든 GSM 디바이스가 연결되지는 않을 것이다. 쿼드밴드 휴대폰은 연결되겠지만, 이 900MHz 대역을 지원하지 않는 미국 휴대폰은 지원되지 않는다는 것이 페이젯의 설명이다.   이번 시연의 끝 부분에서 페이젯은 실제로 겨우 17대의 휴대폰만이 연결됐는데, 이에 ...

데프콘 해커 휴대폰 2010.08.02

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.