Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

MS, ‘바로가기 파일’ 관련 윈도우 제로데이버그 확인

마이크로소프트는 지난 금요일 감염된 USB 플래시 드라이브를 이용한 윈도우 취약점을 노린 공격에 대해 경고하고 나섰다.   이 버그는 마이크로소프트가 윈도우 XP SP2에 대한 마지막 패치를 배포한 직후 처음으로 발생한 것으로, 패치를 발표하더라도 XP SP2를 구동하는 컴퓨터에는 제공되지 않을 예정이다.   마이크로소프트는 보안 권고를 통해서 해커들이 윈도우 바로가기 파일의 버그를 악용하고 있다고 밝혔다. 바로가기 파일은 사용자들이 바탕화면이나 시작 메뉴에 주로 넣어놓는 것으로, 이 같은 사실에 대해 전문가들은 거의 한 달간 경고를 해왔다.   마이크로소프트의 TwC(Trustworthy Computing) 그룹의 책임자인 데이브 포스트롬은 “Stuxnet 맬웨어와 결합된 형태로 발견된다”라고 말했다. Stuxnet은 트로이안 목마 등이 포함된 맬웨어의 모음으로 공격의 증거를 숨기는 루트킷도 포함되어 있다.   포스트롬은 이 위협을 “제안되고 타깃화된 공격”이라고 정의했는데, 마이크로소프트는 7월 15일까지 이 공격에 피해를 입은 윈도우 PC 6,000개를 추적했다고 전했다.   지난 금요일 지멘스는 시마틱 윈CC(Simatic WinCC) 사용 고객들에게 주요 공업 회사 등에서 사용되는 대규모 업계 제어 시스템을 관리하기 위해 사용되는 컴퓨터를 노리고, 윈도우 취약점을 활용한 공격이 횡행하고 있다고 경고한 바 인다.   마이크로소프트에 따르면, 윈도우는 .lnk 라는 확장자를 사용하는 바로가기 파일을 정확히 분석하지 못한다. 이 결함은 USB 플래시 드라이브를 통해서 자주 악용되고 있으며, 해커들은 악성 .lnk 파일을 만들어 사용자의 주목을 받지 않은 채 윈도우 PC를 장악할 수 있다.   USB 드라이브뿐만 아니라, 네트워크 공유나 원격 웹DAV 공유를 통해서도 이 같...

해커 마이크로소프트 바로가기 2010.07.19

페이스북, 친구 목록 지우는 버그 발견

페이스북의 웹사이트에 해커가 페이스북 친구들을 허가없이 지울 수 있도록 하는 버그가 발견됐다.   이 버그는 지난 수요일 미국 뉴욕의 마리스트 대학(Marist College)에 재학중인 스티븐 아바그나로에 의해서 밝혀진 것인데, 금요일 IDG 뉴스 서비스가 테스트를 해본 결과 아직 해결하지 않은 것으로 나타났다.   아바그나로에 따르면, 악의적인 의도를 가진 해커가 이 버그를 다른 스팸이나 웜 코드와 결합시켜서 친구를 삭제하는데 사용할 수 있다.   그의 PoC(proof-of-concept) 코드에 따르면, 사용자의 페이스북 페이지에서 공개적으로 이용 가능한 데이터를 가져와서 하나씩 전체 친구를 삭제할 수 있다. 그러나 이 공격이 성공하기 위해서는 사용자가 페이스북에 로그인해 있는 상태로 악성 링크를 클릭해야 한다. 아바그나로는 “다음에 일어나는 일은 모두 알고 있듯이, 친구가 다 사라지는 것”이라고 말했다.   그는 페이스북이 이 취약점을 수정하기 전까지는 이 공격 코드를 공개하지 않겠다고 말했지만, 기술적으로 뛰어난 해커들은 이 공격 방법을 알아낼 수 있다고 경고했다. 그의 코드가 말러트 로직(Alert Logic)의 수석 보안 분석가인 M.J. 키스가 보고한 취약점과 같은 원리이기 때문이다.   지난 주 키스는 페이스북 사이트에서 변경을 할 때 인증을 확실히 하기 위해서 브라우저가 보낸 코드를 적절히 검토하지 못한다는 사실을 알아낸 바 있다.   사이트 간 요청 위조(Cross-Site Request Forgery attacks)라고 불리는 이 취약점은 흔한 웹 프로그래밍 에러이지만, 페이스북은 아직 이 문제를 해결하지 못하고 있다. 키스가 처음 이 문제를 보고한 이후, 페이스북은 문제를 해결했다고 생각했지만, 여기서 밝혀낸 것은 사용자의 동의없이 ‘좋아요(like)’ 표시를 할 수 있는 버그...

보안 페이스북 해커 2010.05.24

중국발 구글 공격, 피해 기업 100개 넘어

두 달 전, 구글 서버를 공격했던 해커들이 총 100개 이상의 기업을 공격한 것으로 알려졌다.   보안업체 Isec 파트너스는 지난 달 있었던 공격에 대해 밝혀지지 않은 범죄자들에게 책임이 있다고 결론 짓는 과정에서 해킹된 PC를 제어하는데 사용되는 소위 명령 및 제어 서버(command-and-control servers)를 추가로 68개 발견해냈다고 밝혔다.   조사자들은 구글 공격에 사용됐던 하나의 명령 및 제어 서버를 조사한 후 해킹 피해를 입은 업체 34곳을 밝혀낸 바 있다. 또한, 또 다른 68개의 서버를 찾아냈다는 것은 기존에 생각했던 것 보다 많은 회사가 피해를 입은 것으로 볼 수 있는데, Isec 파트너스의 파트너 알렉스 스타모스는 “100개 업체 이상일 것”이라고 말했다.   구글이 공개적으로 해킹을 당했다고 밝힌 이후, 보안 전문가, 피해를 입은 업체의 직원들은 비공식적인 논의를 계속해왔다. 스타모스는 “이런 논의에서 피해를 입은 목록은 계속 늘어나고 있다”라고 전했다.   이번 공격에 사용된 코드는 최소 18개월간 사용되어 왔지만, 보안 업계에서는 구글이 지난 12월 공격 사실을 밝히기 전까지 오로라(Aurora)라고 알려져 있는 이 코드를 인식하지 못했다. 이에 따라 해커들이 기업 네트워크에 침입해도 추적을 하지 못했다.   인텔, 어도비, 시만텍 등을 비롯한 다른 기술 업체들 역시 중국에서 시작된 것으로 보이는 이번 공격에 피해를 입었다.   회사 네트워크 공격을 위해서 해커들은 잘 만들어진 이메일이나 인스턴트 메시지를 보내 악성코드가 심어져 있는 웹페이지나 문서를 열도록 유도한 후 컴퓨터를 공격했다.   이번 공격에서 가장 안 좋은 부분은 처음으로 악성 코드에 감염됐을 때 이다. 해커들은 다양한 기술을 이용해서 추가적인 사용자 이름과 비밀번호를 알아...

구글 보안 해커 2010.03.02

불투명한 2010년 IT 취업시장, 각광받는 직종 10선

올해 새로운 직장을 찾고 있는 IT 전문가들은 최근 수요가 높아지고 있는 가상화, 클라우드, 네트워크 보안, 소셜 컴퓨팅 분야에서 직업을 찾을 수 있도록 투자해야 할 것으로 보인다.   업계 관계자들은 올해 있을 경제회복이 IT 일자리가 경제위기 전 수준으로 돌아갈 것을 보장하지는 못할 것이지만, 새로운 기술에 대한 관심 증가가 내부 교육이나 외부 인력 채용을 결정지을 것이라고 지적했다.   GXP(Gartner Executive Programs)의 대표이자 수석 연구원인 마크 맥도날드는 “IT 채용은 2009년에 타격을 받았지만, 2002년만큼은 아니다. 기업들은 계약을 재조정하고, 임금을 동결하며, 프로젝트를 연기했기 때문에 올해 IT 신규채용이 물밀듯이 밀려오지는 않을 것”이라고 지적했다. 그러나 “기업이 요구하는 능력은 오래되고 느리며 고비용으로 운영하는 기존 IT 직원에서 새로운 방법을 받아들일 수 있는 IT 전문가로 바뀔 것이다. 이에 따라 기술뿐만 아니라, 식스 시그마, 비즈니스 프로세스 및 발전 등을 이해하는 사람들에 대한 기회는 많을 것으로 보이는데, 이는 정보, 연결성, 협업 등과 관련된 것이다”라고 말했다.   이를 기반으로 네트워크 월드는 2010년에 각광받을 것으로 보이는 10가지 IT 직업을 살펴보았다.   1. 보안전문가/윤리적 해커   최근 매일 기업을 불안하게 만드는 것은 해커들의 공격을 받아 보안문제 혹은 데이터 유출 사고를 경험하는 것이다. 이 같은 위험은 2010년에도 계속될 것으로 보여, IT 교육과 채용 업계 전문가들은 보안과 관련된 기술을 보유한 IT 전문가가 각광받을 것으로 보고 있다.   다이스닷컴(Dice.com)의 부회장인 톰 실버는 네트워크월드와의 최근 인터뷰에서 “기업의 데이터를 안전하게 지키는 방법을 알고 있는 인재에 대한 수요는 과거에도 현재도 그...

네트워크 프로세스엔지니어 u-health 2010.02.09

MS, “클라우드 컴퓨팅, 투명성 필요하다”

클라우드 컴퓨팅 업체들이 힘을 합쳐 프라이버시와 보안 관련 규칙을 만들지 않으면 미 의회의 규제에 직면하게 될 것이라는 주장이 제기됐다.   마이크로소프트의 총괄 고문 변호사 브래드 스미스는 브루킹스 인스티튜션의 강연에서 일반 사용자와 기업 고객이 그들의 정보를 서비스 업체가 어떤 식으로 다루고 어떻게 저장하는지를 알 수 있는 새로운 원칙이 필요하다고 주장했다.   스미스는 “이런 원칙은 데이터가 어떻게 보호되고 있는지를 투명하게 보여줄 수 있어야 한다. 서비스 업체들이 단순히 자신들의 서비스는 기밀이 유지되고 안전하다고 말하는 것 만으로는 부족하다”고 강조했다.   클라우드 서비스 업체들이 포괄적인 보안 프로그램을 가지고 있어야 하며, 이런 보안 조처가 보안 표준을 만족하는지 여부도 밝혀야 한다는 것.   스미스는 또 클라우드 컴퓨팅 업체들이 자체 규제안을 만들 것을 권고하고, 그렇지 않으면 의회가 규제에 나설 수도 있다고 지적했다. 또 의회가 규제에 나선다면 마이크로소프트는 미국 전체에 걸친 규제를 지지할 것이라고 덧붙였다.   한편 스미스는 미국 정부가 나서서 다른 국가 정부와 공조해 클라우드 서비스 업체들이 각국의 규제에 일일이 맞추지 않고도 서비스를 제공할 수 있도록 할 것으로 제안했다. 이를 위해 데이터 패킷을 위한 다국간 “자유무역지대”를 구축할 필요가 있다고 강조했다.   또한 이미 여러 정부가 미국 내에 저장된 데이터에 대한 액세스를 시도하고 있다고 지적했다. 스미스는 “서로 다른 법이 충돌하면, 서비스 업체는 한 국가의 법률에 부응하는 결정이 다른 지역에서는 위법이 될 위험을 떠안게 된다”며, “이는 또한 사용자에게 어떤 경우에 사법기관이 개인 정보에 액세스할 수 있는지를 정확하게 알려주기 어렵게 만든다”고 설명했다.   스미스는 마이크로소프트 역시 온라인 ...

보안 해커 프라이버시 2010.01.21

2010년 해커의 1순위 공격 대상은 “어도비”

어도비의 플래시와 아크로뱃 리더 제품군이 마이크로소프트 오피스 애플리케이션을 제치고 2010년 해커가 가장 선호하는 대상으로 부상했다.   보안전문업체 맥아피는 최근 발표한 보고서를 통해 “사이버 범죄자들은 대중성 때문에 마이크로소프트 제품군을 오랫동안 공격해 왔다. 하지만 2010년에는 어도비 소프트웨어, 특히 아크로뱃 리더와 플래시가 가장 많은 공격을 받을 것으로 예상된다”고 밝혔다.   해커들은 통상 최대의 효과를 얻기 위해 가장 많이 사용되는 제품군을 공격하는데, 때문에 마이크로소프트가 해커들의 1순위 공격 대상이었다. 하지만 마이크로소프트가 최근 발표한 윈도우 7에서 보안을 강화하면서 해커들이 다른 공격 대상을 찾기 시작했다.   어도비 역시 자사 제품이 최근 잦은 공격을 받고 있다는 사실을 알고 있으며, 이에 대한 대응을 강화하고 있다. 어도비의 CTO 케빈 린치는 지난 10월 열린 자사의 어도비 맥스 컨퍼런스에서 “아크로뱃 리더와 플래시 플레이어를 중심으로 공격 회수가 확실히 증가하고 있다”며, “문제를 발견한 시점과 패치를 발표하는 시점 간의 시간을 줄이기 위해 노력하고 있다. 기존에는 두 달의 시간이 걸렸지만, 현재는 치명적인 문제에 대해서는 2주 정도면 패치를 내놓고 있다”고 강조했다.   모질라의 파이어폭스 브라우저와 애플의 퀵타임 역시 새로운 공격 대상으로 부상하고 있다.   이와 함께 맥아피는 내년에는 트위터나 페이스북 같은 소셜 네트워킹 사이트에 대한 더 정교한 공격이 증가할 것으로 예상했다. 맥아피는 “페이스북이나 다른 서비스의 애플리케이션이 증가하는 것은 사이버 범죄자들에게 가장 이상적인 먹잇감이 될 것이며, 친구를 믿고 별다른 주의없이 링크를 클릭하는 사람들이 주된 공격 대상이 될 것”으로 전망했다.   또한 HTML 5 형식의 공격도 등장할 것으로 보인다. HTML 5는...

맥아피 해커 어도비 2009.12.30

해커, 아마존 EC2 클라우드에 컨트롤 센터 설치

보안 연구원들이 제우스 봇넷의 컨트롤 센터가 아마존의 클라우드 컴퓨팅 인프라 EC2에서 구동되는 있는 것을 찾아냈다. 아마존 웹 서비스의 클라우드 인프라가 이런 종류의 불법 활동에 사용된 것은 이번에 처음이다.   보안연구 전문업체인 HCL 테크놀로지의 위협 연구 책임자인 돈 디볼트에 따르면, 해커들은 아마존의 서버에서 호스팅되고 있는 웹 사이트를 해킹한 다음, 이를 통해 몰래 컨트롤 센터를 설치한 것으로 보인다.   디볼트는 어떤 웹 사이트가 아마존 클라우드 해킹에 사용됐는지를 공개하지 않고, 현재는 제우스 봇넷 소프트웨어가 제거됐다고 밝혔다. 제우스는 패스워드 절취 봇넷으로, 제우스의 변종 악성 프로그램이 지난해 1억 달러 규모의 은행 사기에 이용된 바 있다.   디볼트는 해커가 보안 취약점을 이용해 웹 사이트를 해킹했을 가능성이 높은 것으로 보고 있다. 물론 이외에도 해당 웹 사이트의 소프트웨어를 해킹하거나 관리가 허술한 관리자 컴퓨터에서 관리자 패스워드를 빼냈을 수도 있다. 디볼트는 “공격 대상 선택의 문제가 아니라 공격 기회의 문제”라고 덧붙였다.   지난 몇 년 동안 사법기관의 단속과 봇넷의 위험성에 대한 공지가 증가하면서 이들 해커들이 자신들의 백엔드 인프라를 합법적인 데이터센터에서 호스팅하기는 매우 어려워졌고, 이 때문에 많은 해커들이 웹 기반 서비스로 이전을 하고 있다. 비록 이번에는 그런 일이 일어나지 않았지만, 사법기관은 해커들이 훔친 신용카드로 아마존 같은 업체의 클라우드 기반 컴퓨팅 서비스를 구매할 수도 있다는 점을 우려하고 있다.   지난 8월 보안업체 애버네트웍스는 봇넷에 감염된 컴퓨터에 명령을 내리는데 트위터를 사용하는 봇넷을 발견한 바 있다. 보안 전문가들은 해커들이 2010년에는 새로운 웹 서비스를 찾아 나설 가능성이 높은 것으로 보고 있다.  robert_mcmillan@idg.com

봇넷 해커 클라우드 2009.12.11

“MS vs. 해커” IE 제로데이 둘러싼 경쟁 심화

인터넷 익스플로러(IE)의 제로데이 취약점을 둘러싼 마이크로소프트와 해커간의 경쟁이 점차 심화되고 있다. 해커들이 마이크로소프트가 서둘러 패치를 내놓도록 확실하게 악용하는 법을 내놓고 있는 것.   23일 마이크로소프트는 IE6와 IE7를 구동하는 PC를 손상시킬 수 있는 새로운 악용 코드를 확인했다. 이것은 윈도우 2000, 윈도우 XP, 윈도우 비스타 사용자들이 위험하다는 보안 경고를 발표한지 하루 만이다.   보안 전문가들은 이 공격 코드가 공개된 메일링 리스트에 올라와 있기 때문에 해커들의 활동이 이미 시작됐을 것이라고 경고했다.   시만텍의 보안 응대팀 수석 연구 관리자인 벤 그린바움은 “치명적인 취약점이 확인된 것”이라면서, “해커와 마이크로소프트가 쫓고 쫓기는 경기를 시작했다”라고 평가했다.   보안업체 퀄리스(Qualys)의 CTO인 울프강 칸덱도 경기라는 것에 동의하면서, “마이크로소프트가 먼저 고치거나 공격자들이 확실한 공격을 펼칠 수 있게 되거나 둘 중 하나”라고 지적했다.   칸덱은 현재 웹에 원래 공격 코드의 변종이 나타나고 있어, 공격자들이 이미 좀 더 확실한 버전을 만들기 시작한 것으로 보인다고 전했다.   그린바움은 “자체적으로 테스트해본 결과 공개된 악용 코드는 특정 플랫폼에서 때때로 작동하는 것으로 나타났다. 따라서 해커들은 확실한 공격을 위해 다른 방법을 개발하고 있는 중일 것”이라고 말했다.   마이크로소프트는 패치가 나오기 전까지 사용자들이 PC를 보호할 수 있도록 여러 가지 방안을 제시했는데, 여기에는 IE6와 IE7의 DEP(data execution prevention) 보안기능 활성화, 자바스크립트 차단 같은 브라우저의 보안 설정 활성화 등이 있다.   그러나 칸덱은 마이크로소프트의 제안이 대부분의 사용자...

MS 취약점 해커 2009.11.26

해커, 블로그를 노린다…워드프레스-기즈모도 잇단 공격

‘기즈모도(www.gizmodo.com) 방문자는 팝업 조심하세요.’   세계 최대 규모의 IT 전문블로그 기즈모도(gizmodo.com)가 악성코드에 감염됐다며 주의를 당부하는 공지를 올렸다. 기즈모도는 2002년 출범, 현재 하루 방문자만 3백만명이 넘는 유명 팀블로그다. 국내에서도 블로거들을 중심으로 매니아 독자층을 확보하고 있다.   기즈모도가 27일(미국 현지시각) 밝힌 공지에 따르면 기즈모도의 일부 광고에서 해커가 심어놓은 악성코드가 발견됐다. 기즈모도는 현재 조치를 취하고 있지만, 윈도우 PC 사용자라면 특히 악성코드가 감염될 수 있으니 주의해달라고 당부했다.   기즈모도에 따르면 사이트 방문시 팝업광고가 보인다면, 자신의 PC에 ‘qegasysguard.exe’ 파일이 설치됐는지 점검해야 한다.   이에앞서 설치형 블로그 툴로 세계적으로 가장 많은 사용자를 확보하고 있는  워드프레스(Wordpress.org)도 최근 보안 결함을 이용한 해커의 공격 위험성이 높다며 최신 버전으로 업그레이드할 것을 권고했다.   워드프레스는 미국에서만 6천만명, 세계적으로 2억개 이상의 사이트가 사용하고 있는 오픈소스 기반의 블로그 소프트웨어다.     * 이 기사는 IDG Korea의 제휴사인 블로터닷넷에서 제공한 콘텐츠입니다. 이 기사에 대한 저작권은 블로터닷넷에 있습니다. * 원문보기

해커 워드프레스 기즈모도 2009.10.28

웹 사이트가 안전하지 않은 7가지 이유

사용자들이 포르노 사이트, 주식투자 안내 사이트 및 그와 유사한 사이트만 피한다면 안전하다는 것이 전통적인 관점이다. 하지만 보안전문업체 소포스가 수집한 정보에 따르면 지금까지는 안전하다고 여겨왔던 사이트들이 생각만큼 안전하지 않음을 알 수 있다.   소포스의 보고서에 따르면, 올 상반기 동안 하루 2만 3,500개의 웹페이지가 감염됐는데, 이는 3.6초당 1개의 웹페이지가 감염된다는 의미다. 소포스의 연구소 책임자인 리처드 왕은 지난 해 같은 기간에 비해 4배나 증가한 이런 감염 사례는 대부분은 적법한 웹사이트에서 발견됐다고 지적했다.   리처드 왕은 이처럼 적법한 사이트가 점점 더 위험해지는 7가지 주요 이유와 함께 좀 더 안전한 웹서핑을 위한 인터넷 익스플로러 설정방법 10가지도 알려주었다.   1. 오염된 광고 많은 적법한 사이트들이 요금 지불을 위해 유료 광고를 이용한다. 하지만 최근의 감염통계를 보면 광고들이 사이트 소유자나 이용자들 모르게 악성코드를 숨기고 있는 경우가 많은 것으로 나타났다.   왕은 "광고의 지원을 받은 수많은 사이트들이 광고주와 직접 계약하지 않고 광고 에이전시나 네트워크 사업자들과 계약을 맺는다. 이들은 보통 결함이나 감염 여부를 자세히 검토하지 않는다“고 설명했다.   플래시 애니메이션이나 여러 다른 미디어를 이용한 광고는 종종 공격자들이 애용하는 보안 결함으로 구멍이 숭숭 나 있는 경우가 많다. 결국 적법한 사이트에서도 사용자가 광고를 클릭하면 브라우저는 백그라운드에서 악성코드를 다운로드하는 사이트로 연결될 수 있으며, 실제로 대부분이 이런 사이트로 연결된다.   왕은 이런 공격은 추적하기가 극도로 어렵기 때문에 광고와 관련된 공급망에 관련된 사람 중 누구라도 범죄자가 될 가능성이 있다고 덧붙였다. 심한 경우에는 트로이 목마 프로그램이 다운로드되어...

보안 악성프로그램 트로이목마 2009.09.11

“해커는 크리스마스를 좋아해” : 데프콘 서베이

대부분의 사람들이 연말연시 선물을 구입하고 파티에 참석하느라 바쁜 12월 말, 보안 전문가들에게는 또 다른 과제가 주어진다. 빈틈을 노린 해커로부터 기업 네트워크를 방어하라는 것.   대부분의 보안 전문가들은 스패머와 온라인 범죄자들이 모든 사람들이 쇼핑몰에 관심을 기울일 때 뭔가를 하려고 든다는 것을 잘 알고 있다. 이번 데프콘 해킹 컨퍼런스 참가자들을 대상으로 한 설문조사에 따르면, 1년 중 해커들이 공격을 펼치기에 가장 좋은 시기는 크리스마스인 것으로 나타났다.   보안전문 업체인 투핀 테크놀로지는 데프콘 참가자들에게 “보안 담당자들이 휴가를 가는 여름이 해킹을 하기에 가장 좋은 때인가?”라는 질문을 던졌다. 하지만 대부분의 응답자는 그렇지 않다고 답했으며, 56%는 크리스마스를, 25%는 신년을 가장 해킹하기 좋은 시간이라고 답했다.   데프콘 참가자들은 모두 익명이지만, 투핀은 설문에 응답한 사람들이 실제로 불법적인 활동에 가담하는 블랙햇 해커와 보안 전문가, 관련 법 집행 전문가들인 것으로 추정하고 있다.   연말연시의 휴가 시즌이 해킹하기에 가장 좋은 이유는 대부분의 기업에서 직원들이 연말 휴가를 가기 때문에 인력이 부족한 상태이기 때문. 이스라엘 보안업체 라마트 간의 최고 보안 아키텍트 마이클 해믈린은 “이 시기에는 대부분의 사람들이 실제로 일을 하지 않는다. 이 때문에 가장 좋은 공격 시기가 되기 쉽다“고 지적했다.   해믈린은 또 이 시기에는 일반 사용자들은 온라인 쇼핑을 하고 축하 메시지를 보내느라고 방어가 느슨해지기 쉽다고 덧붙였다.   여름 휴가 기간이 해킹 공격을 하기 가장 좋다고 답한 응답자는 11%에 불과했다. 하지만 실제로 많은 광범위 공격이 7월과 8월에 개시되고 있어 주의가 요구된다. 대표적인 예가 지난 해의 쿱페이스 페이스북 웜이며, 소비그나 블래스터, 조톱 등도 마...

데프콘 보안 해커 2009.08.26

해커 4명 중 1명은 피해예방 위해 오페라 사용

사용자들에게 피해를 주는 해커들이 오히려 자신들은 해킹 피해를 피하기 위해 노력하는 것으로 드러났다.   보안업체인 퓨어와이어(Pruewire)가 조사한 결과 해커 중 26%가 전 세계 브라우저 시장에서 평균 점유율이 2%정도 밖에 되지 않는 오페라 브라우저를 사용하는 것으로 나타난 것. 오페라는 일반적으로 해킹의 대상이 되지 않기 때문이라는 분석이다.   퓨어와이어의 수석 연구원인 폴 로얄은 오페라의 시장 점유율이 매우 낮기 때문에 오페라의 취약점을 악용하는 해커는 거의 없다고 설명했다.   이번 조사는 퓨어와이어가 ‘LuckySploit’이라고 불리는 해킹 툴킷을 이용하는 해커들의 시스템에 침투해서 알아낸 것으로, 총 51명 중에 15명의 IP 주소와 그들이 사용하는 브라우저를 파악하는데 성공했다. 로얄은 툴킷의 취약점에 대해 말하면서, “다른 사람을 공격하는 범죄자들도 믿을만한 소프트웨어를 만들지는 못한다”라고 덧붙였다.   또한, 로얄은 15명 중에 2명만 공격 킷을 호스팅해 놓은 서버와 같은 지역의 IP 주소를 사용했다면서, 법적인 얍력을 피하기 위해 공격 킷 호스팅 서버와 떨어져 있으려 한다고 덧붙였다. gkeizer@ix.netcom.com  

해커 해킹 브라우저 2009.08.21

MS, 중국 해커 컨퍼런스에 참여하며 보안 연대 강화

마이크로소프트가 베이징에서 열린 해커 컨퍼런스에서 중국 보안 연구원들과 한 무대에 섰다. 중국에서 날로 증가하고 있는 마이크로소프트 제품에 대한 위협에 공동으로 대처하기 위한 것이다.   마이크로소프트 보안 엔지니어링 센터의 팀장인 존 램버트는 수백 명의 컨퍼런스 참가자들에게 마이크로소프트 제품에 내장된 보안 기능과 자사 소프트웨어의 취약점을 찾는 데 사용하는 툴에 대해 소개했다.   램버트는 “마이크로소프트는 전세계의 보안 연구원들과 연계망을 구축해 왔는데, 중국 보안 전문가들의 경우 언어 장벽과 낮은 참여율 때문에 해외 컨퍼런스에서 만나기가 쉽지 않았다”며, “중요한 보안 연구 결과가 중국에서 많이 나오고 있는데, 중국어인 경우가 많다”고 덧붙였다.   마이크로소프트는 XCon이란 베이징에서 열리는 포럼의 후원업체인데, 앞으로 중국에서 개최되는 다른 보안 컨퍼런에도 참여하는 것을 고려하고 있다. 또한 중국 소프트웨어 개발자에 대한 보안 교육을 확대해 서드파티 프로그램의 취약점을 방지하고자 한다.   중국발 악성 프로그램의 수는 점점 늘어나고 있는데, 보통 중국 내 사용자를 타깃으로 하지만, 때때로 해외에까지 영향을 미치기도 하는 실정이다. 램버트는 올해 인터넷 익스플로러에서 발견된 두 개의 제로데이 취약점도 중국에서 찾아낸 것이라고 전했다.   이번 포럼에서 다른 연사들은 소프트웨어의 취약점을 찾아내거나 악용하는 데 사용할 수 있는 방법을 공유했다. 하지만 연구원들은 마이크로소프트의 보안 방안으로 취약점을 악용하는 것이 어렵다고 평가했다. 한 참가자는 임의적인 주소 공간 배열을 예로 들었는데, 윈도우 비스타의 이 기능은 핵심 시스템 코드의 위치를 PC가 재부팅할마다 재배치한다.   하지만 이 참가자는 마이크로소프트 제품의 취약점을 찾으려는 해커들의 움직임이 그 어느 때보다 활발하다고 지적했다. ...

취약점 컨퍼런스 해커 2009.08.20

지난 토요일 트위터 다운, 외부 애플리케이션 문제 지속

트위터가 지난 토요일 예상치 못한 다운을 경험했다. 이를 복구하기 위해 트위터는 새로운 장치를 도입해야만 하는데, 이는 트위터 API를 사용하는 서드파티 애플리케이션에 영향을 미칠 것으로 보인다.   트위터는 미국 동부 시간으로 지난 토요일 오후 1시에 자사의 공식 트위터 스테이터스 블로그를 통해 문제가 발생했음을 인정했으며, 예기치 못한 다운으로부터 사이트를 복구하기 위해 최선을 다하고 있다고 밝혔다.   이후 1시 15분 경에 트위터는 복구 작업을 진행하면서 외부적인 요인을 조사하고 있다고 밝혔으며, 2시 경에는 복구 과정의 일환으로 외부 트위터 애플리케이션이 사용하는 API가 오프라인이 될 것이라고 공지했다. 그리고 3시경에 트위터 사이트는 정상적으로 동작하는 것으로 확인됐다. 서드파티 애플리케이션은 계속 영향을 받을 수 있는 것으로 알려졌다.   트위터의 개발자 지원팀 더그 윌리암스는 “운영팀이 제일 먼저 취한 조처가 API 다운타임을 야기했으며, 특히 OAuth가 영향을 받았다. API에 대한 영향을 줄일 수 있도록 최선을 다하고 있다”고 밝혔다.   1주일 전쯤 트위터는 DDoS 공격으로 몇 시간 동안 서비스가 중지된 바 있다. 당시의 공격은 트위터뿐만 아니라 페이스북과 구글 블로거에게도 영향을 미쳤는데, 이는 그루지아의 블로거를 타깃으로 한 정치적인 의도가 있는 것으로 알려졌다.   이런 DDoS 공격으로 트위터는 자사의 API와 애플리케이션 플랫폼에 대한 액세스를 제한하는 등의 여러 가지 방어책을 도입했다. 때문에 많은 서드파티 트위터 애플리케이션이 며칠 동안 적지 않은 악영향을 받았다.   한편 지난 목요일에는 아버 네트웍스의 보안 연구원이 해커가 봇넷에 명령을 배포하기 위한 수단으로 트위터를 이용했다고 밝혔다.  carlos_perez@idg.com

해커 트위터 DDoS 2009.08.16

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.