Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해커

“해커들도 들고 일어났다” 러시아에 대한 핵티비즘 확산

러시아가 우크라이나를 침공한 이후 여러 핵티비스트 단체와 해커들이 전쟁에 가담하고 있다. 이중에는 우크라이나 정부의 독려를 받고 움직이는 핵티비스트도 포함된다. 사이버 전쟁에 참전을 선언한 핵티비스트는 대부분 러시아의 정부 조직을 상대로 움직이지만, 반대로 러시아 편에 선 핵티비스트 역시 우크라이나를 상대로 공격을 벌이고 있다.    지금까지 러시아의 우크라이나 침공과 관련해 발생한 주목할 만한 핵티비스트 사건은 다음과 같다.  우크라이나 IT 부대 창설. 우크라이나의 개발자들이 우크라이나 IT 부대에 합류하고 있다. 2월 26일에 발표된 우크라이나 IT 부대의 임무 할당 및 작전에 사용되는 텔레그램 채널의 사용자 수는 거의 20만 명에 달한다. 러시아의 주요 은행 중 하나인 스베르방크(Sberbank)와 러시아 정부와 한패인 벨라루스의 공식 정보 정책 사이트를 공격해서 마비시킨 주체가 이 부대인 것으로 추정되고 있다. 우크라이나 정부 인사들이 이 부대의 활동을 지지하는 발언을 하긴 했지만, 우크라이나 정부가 우크라이나 IT 부대의 배후에 있는지 여부는 공식적으로 확인되지 않고 않다.  어나니머스, 러시아 방송국 웹 사이트 공격. 어나니머스임을 주장하는 한 트위터 계정이 “어나니머스 공동체가 러시아 프로파간다 방송국인 RT 뉴스의 웹사이트를 다운시켰다”는 트윗을 올렸다. 러시아 국영 TV 채널인 RT 웹사이트도 해커 공격을 받았다고 발표하면서 어나니머스를 공격자로 지목했다.  벨라루스 사이버 파르티잔의 열차 해킹 주장. 벨라루스의 액티비스트 해커 집단인 사이버 파르티잔(Cyber Partisans)이 벨라루스의 열차를 통제하는 컴퓨터에 침투해 민스크와 오르샤의 몇몇 도시와 오시포비치 마을의 열차 운행을 중단시켰다고 주장했다. 알려진 바에 따르면, 이들은 철도 시스템의 라우팅 및 스위칭 장비에 침투, 저장된 데이터를 암호화하는 방법으로 장비를 작동 불능 상태에 빠트렸다.  어게인스트더웨스트...

러시아 우크라이나 전쟁 2022.03.07

"활짝 열린 공장문" 산업용 시스템의 위험한 허점

제품을 생산하거나 자원을 대량으로 추출하는 산업체는 그 규모와 비즈니스 프로세스의 중단이 미치는 영향이 큰 만큼 범죄 대상이 되는 경우도 증가하고 있다. 포지티브 테크놀로지(Positive Technologies)의 보고서에 따르면, 정부 분야에 이어 두 번째로 인기 있는 해커 공격 대상으로, 2020년 공격의 12%가 이 분야에서 발생했다.    산업체에 대한 가장 큰 위협은 산업 스파이 행위와 재무적 손실이다. 2020년 해커들은 주로 데이터 절도에 관심을 보였고(84%), 직접적인 금전적 보상을 노린 경우도 36%에 이르렀다.    작은 공격, 큰 영향  해커들의 동기가 다양한 것만큼 공격에 따른 영향의 심각도도 다양하다. 대표적인 예를 살펴보자. 2020년 6월 자동차 제조업체 혼다는 회사 네트워크에 랜섬웨어 공격을 받은 후 여러 공장의 생산을 중단해야 했다. 기술 및 비즈니스 시스템 기능을 완전히 복원하고 향후 동일한 사건의 재발을 방지하는 조치를 취하는 데 하루가 걸렸다. 미국 최대의 연료 공급업체인 콜로니얼 파이프라인은 2021년 5월에 랜섬웨어 공격을 받았다. 컴퓨터 시스템이 일주일 동안 작동하지 않아 동부 해안 지역에서 사용되는 연료의 거의 절반을 담당하는 중요한 파이프라인 가동이 중단됐다.  2021년 2월, 한 해커가 플로리다의 작은 도시의 상수도 시스템에 접근해서 물의 화학성분 변경을 시도했다.  2020년 2월, 크로아티아의 석유 회사 INA는 해커의 공격을 받아 송장 발행, 고객 카드 등록 모바일 쿠폰 발급 업무가 중단됐다. 이 공격에 사용된 클롭(Clop) 랜섬웨어가 회사의 내부 서버에 있는 데이터를 암호화하면서 비즈니스 프로세스가 멈췄다.    해커보다 먼저 취약점 찾기  IT 보안 전문 업체는 이런 심각한 장애를 사전에 방지하기 위해 해커 역할을 맡아 이런 기업의 인프라에 대한 액세스 권한을 어떻게 얻고 사이버 공격이 어떤 영향을 ...

산업체 ICS SCADA 2021.09.16

중국계 해커 그룹 RedEcho, 국경 분쟁 고조 상황에서 인도 전력기관 사이버 공격 시도 : 사이버 위협 분석

전개한 사이버 공격 캠페인의 내막을 분석한다. 이 공격은 대규모 자동 네트워크 트래픽 분석과 전문가 분석을 통해 확인되었다. 데이터 소스에는 레코디드 퓨처 플랫폼, SecurityTrails, Spur, Farsight와 일반적인 오픈소스 도구 및 기술이 포함된다. 이 보고서는 인도, 중국의 사이버 활동 동향에 대한 전략적 정보와 운영 정보를 다루는 담당자에게 가장 유용할 것이다. 레코디드 퓨처는 이번 침입 의심 사례를 발표하기 전에 인도 정부 해당 부서에 사고 대응과 조사 지원을 위해 피해 사실을 고지했다. <15p> 주요 내용 - ShadowPad : 중국 해커 그룹들이 널리 사용하는 도구로 발전 - RedEcho 위협 분석 - 최신 공격 수법 파악 - 대응 방안 및 향후 전망

중국 인도 해커 2021.06.01

AMD 라이젠 5000, 편법 써도 구형 300 메인보드에서 "사용 불가"

공식적으로 AMD의 신형 라이젠 5000 데스크톱 CPU는 구형 메인보드에서 사용할 수 없다. 그리고 이제는 비공식적으로도 사용할 수 없을 것으로 보인다.   원조 X370, B350, A320 메인보드 사용자는 AMD의 공식 발표를 통해 라이젠 5000 CPU를 사용할 수 없다고 알고 있다. 하지만 WCCFTech의 보도에 따르면, 최근 한 애즈록 고객이 실질적으로 라이젠 5000을 구형 메인보드에서 사용할 수 있는 베타 BIOS를 배포한 것이 발각되면서 다툼이 일어났다. AMD는 일단 은밀한 거래의 낌새를 파악하자 이를 강력하게 제재하고 나섰다.  공개된 이메일 내용을 보면, 애즈록은 유명 AMD 하드웨어 해커에게 AMD로부터 X370이 라이젠 5000을 지원해서는 안된다는 경고를 받았으며, 몰래 사용할 것을 부탁하며 마지막 BIOS 파일을 건넸다. 하지만 인터넷에서 이런 비밀이 비밀로 남는 경우는 드물다.   AMD는 CPU 지원에 관대한 편이지만, X370이 젠 3을 공식 지원할 가능성은 없어 보인다. 이에 대한 논평을 요청하자 AMD 대변인은 “AMD는 라이젠 5000 시리즈는 300 시리즈 칩셋에서 지원할 계획이 없다. 이들 메인보드 고객은 호환되는 BIOS를 갖춘 신형 메인보드로 업그레이드할 것을 조언한다”라고 답했다. 지난 12월 톰스 하드웨어에 보낸 답변과 같은 것이다. 당시에는 문제의 BIOS가 공식 베타 BIOS가 아니라 개인이 만든 UEFI로 생각됐기 때문이다. PCWorld는 애즈록 및 다른 메인보드 업체에 논평을 요청했지만, 답변을 들을 수 없었다. WCCFTech는 X370 메인보드에서 라이젠 5000을 사용할 수 있는 베타 BIOS가 실제로 가능하지만, AMD가 베타 버전조차 금지했다는 몇몇 메인보드 업체의 말을 전했다. 솔직히 AMD는 이런 분위기에 찬물을 끼얹고 나서지는 않는다. 불만이 제기되자 AMD는 X470 메인보드의 베타 지원을 허용했다. 하지만 X370은 그렇게 지원하기에는 격차...

라이젠 AMD BIOS 2021.05.06

POWER9를 통한 보안을 위한 다층적인 접근 방법

해커의 능력이 더욱 더 정교해지고 기술의 발전으로 인해서 오늘날의 비즈니스에 새로운 취약점이 생겨나면서, 이제는 조직의 복잡성을 가중시키는 않는 다층적이고 전체적인 보안 솔루션을 통합하는 것이 중요합니다. 여러 공급 업체가 제공한 여러 구성 요소에 의존한 보안 전략은 결국 여러모로 비용만 더 든다고 입증될 복잡성만 초래합니다. IBM Power Systems는 단일 공급 업체의 긴밀하게 통합된 심층 솔루션으로 모든 수준의 스택을 보호합니다. 전체적이고 다층적인 접근 방법으로 전체 스택에서 보안을 간소화해서 귀하의 비즈니스를 안전하게 유지해 보십시오. <8p> 주요 내용 - 현재의 위협 환경의 현실 - 보안에 대한 전체적이고 다층적인 접근 방법 - IBM Power Systems 및 POWER9가 스택을 보호하는 방법 - IBM Power Systems의 통합 보안 제품

해커 취약점 복잡성 2021.01.07

11가지 해커 유형과 미치는 영향

해커 유형, 해킹 동기 및 목적, 사용하는 악성코드 등을 이해한다면, 공격을 식별하고 적절하게 방어할 방법을 파악하는 데 도움이 된다.   지난 수십 년 동안 해커와 악성코드는 계속해서 진화해왔다. 컴퓨터가 퍼티(putty) 같은 화면만 보이는 큰 상자였을 때 해커들은 이제 막 걸음마를 배우고 유치한 장난을 치고 있었다. 어쩌면 화면에 “마리화나를 합법화하라!”와 같은 문구를 띄우거나 양키 두들(Yankee Doodle)을 플레이하는 유치한 악성코드를 만들었을 수도 있다.    컴퓨터가 발전하고 자체적인 시장을 형성하자 해커들도 순진한 괴짜에서 대담한 범죄자 집단으로 변화하기 시작했다. 더 이상 컴퓨터는 새로운 것이 아니며 더 이상 해커도 장난을 치진 않는다. 밤새 에너지 드링크와 정크 푸드를 먹으며 괴짜 같은 장난을 즐기던 사회 부적응자들은 사라졌다.  오늘날 해커들은 제대로 된 일자리가 있는 숙련된 전문가다. 보수도 좋고, HR팀도 있으며 휴가도 즐긴다. 해커 유형은 돈이나 권력을 얻는 방법만큼이나 다양하지만 나누자면 다음의 11가지 기본 유형으로 분류할 수 있다. 1. 은행 강도(Bank robber) 한때 말을 타고 쳐들어와 총을 겨누면서 은행이나 여행자의 돈을 훔치는 은행 강도와 노상강도가 있었다. 오늘날의 금융 해커는 랜섬웨어를 타고 쳐들어온다. 그리고 위조 송장부터 위조 수표, 날짜 사기, 가짜 에스크로 중개, DoS 공격에 이르기까지 계좌에서 돈을 훔칠 수 있는 모든 사기와 해킹을 사용한다. 탐욕은 인류와 역사를 같이 했다.  2. 국가 주도(Nation-state)의 해커 오늘날 대부분의 선진국은 수천 명의 숙련된 해커들을 고용하고 있다. 이들이 하는 일은 무엇일까? 다른 국가의 군사 및 산업 네트워크에 숨어들어 자산을 파악하고 악의적인 백도어를 설치하는 것이다. 그리고 이를 통해 사이버전(cyberwarfare)을 준비하는 것이다.  이란 원자력 발전소의 우라늄 원심분리기 1,...

보안 악성코드 해킹 2020.09.16

‘참신하거나 우스꽝스럽거나...’ 이색 해킹 사례 8선

네트워크에 침투하거나 사기를 치기 위해 해커가 이용하는 방법은 다양하다. 그중에는 엉뚱하거나 심지어 멍청해 보이는 것도 있다.  해커는 으레 단호하고 끈질기며 똑똑하고 적응력이 뛰어나며 눈에 띄지 않고 무자비하다. 이를테면 그들은 코로나19 팬데믹을 포함한 모든 비극을 이용하며 네트워크의 모든 취약성을 이용한다. 대부분 해커는 저항이 가장 적은 길을 선택하며 피싱, 취약한 비밀번호, 패치되지 않은 시스템, 소셜 엔지니어링을 통해 네트워크를 공격한다. 그리고 때로는 해킹이 그냥 괴상할 수 있다. 8가지 가지 예를 살펴본다.   IoT 수조를 통해 훔친 데이터 사이버 보안 기업 다크트레이스(Darktrace)는 2017년 인터넷에 연결된 수조를 이용해 북미의 한 카지노에서 데이터를 훔친 해킹 사례를 발견했다고 발표했다. 문제의 수조에는 수온과 수조의 청정도를 모니터링하고 조절하며 물고기 섭식을 통제하는 PC에 연결된 IoT 센서가 탑재되어 있기는 했다. 다크트레이스의 사이버 정보 및 분석 책임자 저스틴 피어는 “누군가 수조를 이용하여 네트워크에 침투하여 다른 취약성을 스캔하여 발견한 후 네트워크의 다른 곳으로 횡 이동했다”라고 말했다. 이 카지노의 이름은 공개되지 않았지만 보고서에 따르면 데이터가 외국에 있는 장치로 전송됐다. 핀란드라고 생각했다면, 정답이다. 다크트레이스의 CEO 니콜 이건은 런던에서 열린 한 행사에서 참석자들에게 해커들이 네트워크에 침투한 후 하이 롤러 데이터베이스에 액세스했다고 설명했다. 참고로 하이 롤러 데이터베이스는 ‘고래’라고도 불린다. 말 그대로 ‘작은 물고기’에서 ‘고래’로 이동한 셈이다.  CEO를 속인 비싱(Vishing) 공격 우리 모두가 이메일 피싱 공격에 주의하고 있지만 상사가 전화를 해서 무엇인가를 부탁한다면 어떨까? 자신이 보이스 피싱이나 비싱 공격의 피해자가 될 수도 있다고 의심할까? AI 기반 비싱 공격의 첫 보도 사례는 2019년 영국에서 발생했다. 범인은 상업용 음성 생성...

해커 해킹 비싱 2020.08.04

넷플릭스와 MS 365 앱 사용자 겨냥한 이메일 피싱 '주의'

사이버범죄자들이 넷플릭스 회원과 마이크로소프트 365 앱 사용자를 겨냥한 새로운 피싱 공격을 시작했다.  사이버보안 제공 업체 메일가드(MailGuard)에 따르면, 2020년 첫날 넷플릭스 회원은 '당신의 넷플릭스 멤버십을 보류 중입니다'라는 제목으로 손상된 이메일 계정으로부터 이메일을 받았다.   이 이메일에는 사기꾼이 가입자의 회원 정보를 수집하는 가짜 넷플릭스 '로그인' 페이지로 연결되는 확인 링크가 들어 있었다. 또한 프로세스를 완료하지 못하면 회원 자격이 정지된다는 경고까지 포함돼 있었다. 넷플릭스를 사칭한 이메일은 의심하지 않는 사용자를 사용자의 생년월일을 요청하는 '귀하의 청구 정보'로 안내한다. 이 페이지에는 해당 페이지가 합법적임을 보증하는 '보안 서버' 아이콘까지 있었다. 메일가드는 블로그 게시글에서 “넷플릭스 사칭 이메일을 받았다면 링크를 클릭하지 않고 즉시 이메일을 삭제하라”며 다음과 같이 전했다. “넷플릭스에서 온 이메일에는 주의를 기울여 열고 열기 전에 합법적인 커뮤니케이션인지 확인하라. 사람들에게 위협을 알리는 데 도움이 되도록 이 알림을 소셜미디어 네트워크와 공유하라." 이 밖에도 사이버 범죄자는 사용자의 자격 증명을 수집하기 위해 악의적인 마이크로소프트 365 앱으로 전환했다. 피시랩(PhishLabs)에 따르면, 공격자는 내부 피싱 메시지를 보내 내부 셰어포인트와 원드라이브 파일 공유를 가장해 피해자가 포함된 링크를 클릭하도록 유도한다. 지난달에 발견된 이 사기는 정상으로 보이는 비즈니스 프로세스의 신뢰성을 이용하며 사용자에게 로그인을 요청하는 마이크로소프트의 합법적인 로그인 페이지로 연결되는 링크를 포함한다. 그러나 이 앱에 대한 접근을 승인하면 받은편지함, 연락처, 원드라이브 파일을 포함하여 공격자에게 오피스 365 계정을 완전히 제어할 수 있다. 피시랩에 따르면, 31.7.59.82에서 메일 서버에 대해 발신자 계정을 확인하면 사기를 피할 수 있다. 피시랩은 오피스 365 사용자가 공...

해커 메일가드 365 앱 2020.01.10

'실제 사례로 본' 은행을 해킹하는 방법

은행을 터는 일은 생각보다 쉽다. 자경단으로 보이는 해커 피니어스 피셔(Phineas Phisher)의 ‘은행 터는 방법’ 선언문에 따르면, 어떤 은행을 털지 신경 쓰지 않으면 특히 더 쉽다.   이 주장은 피니어스 피셔가 유출한 PwC 사고 대응 보고서를 보면 더 설득력이 있다. 이 보고서에는 피해 은행인 케이먼 내셔널 뱅크 (맨섬) 주식회사(Cayman National Bank (Isle of Man) Limited)(CNBIOM)와 그 자매 회사인 케이먼 내셔널 트러스트 컴퍼니 (맨섬) 주식회사(Cayman National Trust Company (Isle of Man) Limited)(CNTIOM)가 해킹된 정황이 자세히 나와 있다. 단, PwC는 케이먼 내셔널 해킹 사건이나 유출된 보고서에 대한 논평을 거부했다. 이는 이 사건이 어느 정도 정리됐음을 의미한다. 케이먼 내셔널 측은 보도 자료에서 해킹 사실을 인정했으나 “이 시점에서 CNBIOM 고객이나 CNTIOM 고객 또는 케이먼 내셔널과 관련된 금융 절도나 사기의 증거는 전혀 없다”고 주장했다. 은행 자체가 입은 금융 손실에 대한 언급도 일절 없었다. 피니어스 피셔가 사용한 수법을 검토해 보면 현재의 금융 인프라가 해킹에 얼마나 취약한지 알 수 있다. 또한, 일반적인 해킹 실력을 갖춘 개인이나 집단이 어떻게 은행을 털어 달아날 수 있는지도 엿볼 수 있다. 피니어스 피셔는 누구인가 피니어스 피셔는 악명 높은 사이버 용병 집단인 감마 그룹(Gamma Group)과 해킹 팀(Hacking Team)을 해킹했다고 주장한 인물이다. 반자본주의, 반제국주의, 반감시라는 목적을 내건 개인이라고 주장한다. 일각에서는 피니어스 피셔가 국가의 지원을 받은 해킹 집단이라고 의심하지만 정확한 것은 밝혀지지 않았다. 2016년도 은행털이에 사용된 해킹 툴은 파워셸(Powershell), 미미카츠(Mimikatz) 등 이미 널리 알려진 침투 테스트 툴이었다. 평범한 실력의 해커도 이 툴을 이용해 얼마든...

해커 은행 보안 2019.11.22

글로벌 칼럼 | 모바일 앱 보안, 애플과 구글을 믿으면 망한다

심호흡을 하고 기업 IT 부서라면 절대로 듣고 싶지 않은 모바일 보안 뉴스 하나를 보자. 보안 전문업체인 포지티브 테크놀로지스(Positive Technologies)는 다양한 모바일 앱에 대한 침투 테스트에 착수했는데, 보안 허점이 창궐하고 있는 것을 발견했다.   상세한 조사 결과도 살펴보겠지만, 결론은 분명하다. iOS용 모바일 앱의 38%, 안드로이드 앱의 43%에서 고위험 취약점이 발견됐다. 대부분 원인은 보안 메커니즘의 약점인데, iOS 앱의 74%, 안드로이드 앱의 57%, 서버 측 요소의 42%였다. 이런 취약점은 설계 단계에서 생기기 시작하기 때문에 바로잡으려면 코드를 상당 부분 수정해야 한다. 가장 위협적인 결과는 따로 있다. “위험이 반드시 클라이언트나 서버 측의 특정한 취약점 하나 때문에 생기는 것은 아니다. 많은 경우, 모바일 애플리케이션의 다양한 부분에서 여러 가지 소소한 결함의 결과물이다. 이런 결함이 “하나로 합쳐지고”, 이들을 간과하면 심각한 결과를 낳는다.” 기업 IT 부서가 쉽게 대응할 수 없는 문제라서 점에서 가장 위협적이다. 이로써 기업 IT 부서, 특히 CISO나 CSO는 더는 애플 앱스토어나 구글 플레이의 앱을 신뢰할 수 없게 된다. 개인용이든 기업용이든 직원들은 이곳에서 앱을 다운로드해야 한다는 점에서 거대한 악몽이 아닐 수 없다. 보안 허점은 고의적인 악성코드일 수도 있고, 의도하지 않은 악성코드일 수도(ISV의 개발자는 공통 기능을 구현하는 데 기존 코드를 이용하는데, 모르는 사이에 악성코드가 포함될 수도 있다), 의도하지 않은 보안 허점일 수도, 심지어는 자체적으로는 완벽한 코드이지만 다른 모바일 환경과 인터랙션하는 과정에서 예기치 않은 문제가 발생할 수도 있다. 포지티브 테크놀로지스가 “하나로 합쳐진” 허점이라고 지적한 부분이다. 기업은 전문 인력을 고용해 자체 침투 테스트팀을 꾸려야 할 처지이다. BYOD를 포함해 업무용으로 사용하는 디바이스에 설치해도 되는지 모든 앱을 테스트해야 하는 상...

앱스토어 취약점 해커 2019.07.05

해커 영화 및 TV 드라마 TOP 9

해커가 등장하는 영화와 TV 드라마는 법조계와 일반 사회가 정보보안을 어떻게 생각하는 지 많은 영향을 미친다.    10대 청소년 해커가 NORAD에 침입해 이제 막 핵 전쟁을 일으킨다. 전 미국 대통령 로널드 레이건은 위험한 게임(War Games, 1983) 영화를 본 후, 선량한 보안 전문가조차 처벌할 수 있는 CFAA(Computer Fraud and Abuse Act, 컴퓨터 사기 및 남용방지법)에 서명했다. 해커스(Hackers, 1995)는 RSA에서 미국 샌프란시스코에 있는 인근 영화관을 임대해 컨퍼런스 참석자에게 방영한 바 있다.   영화나 드라마에서는 보안 전문가의 업무를 모험적이고 대담한 행동을 하는 것처럼 묘사하지만, 이들 모두가 맞고 올바른 것은 아니다(국내에서는 드라마 <유령>이 사이버수사대들의 애환과 활약을 다루면서 해킹 기술을 선보여 사이버공격에 대한 경각심을 일깨운 적이 있다. 하지만 이 드라마에서 나온 여러 해킹 기술이 갖고 있는 한계나 선제 조건 등을 생략한 채 결과만을 보여줌으로써 일반인들에게 해킹에 대한 선입견과 공포를 가중시켰다는 비판도 있다. 편집자 주). 그러나 이 이야기들은 법률과 규범, 그리고 우리 스스로에 대한 이야기와 생각하는 방식에 영향을 미친다. 좋던, 나쁘던 꼭 봐야 할 해커 영화를 꼽으면 다음과 같다.    1. 해커스  해커스는 해커를 주제로 한 최초의 영화로, 블랙햇 해커와 화이트햇 해커가 서로 싸우는 이야기다. 이유는 완전히 설명하지 않지만 범죄자는 총 2,100만 달러를 훔치길 원하며 자신의 흔적을 없애기 위해 5대의 유조선을 뒤집어 엎는다. 심각하게 생각하진 않지만 이 영화에서 나온 해커의 반체제적인 옷차림과 헤어 스타일은 25년동안 많은 영향을 주었다.  "이 행성을 해킹하라(Hack the planet)"라는 유명한 이 말은 경찰차 뒤에서 주인공이 포박당하는 동안 발언한 것으로...

해커 영화 드라마 2019.04.03

"러시아가 라우터를 해킹하고 있다"…미국과 영국 경고

미국과 영국은 지나 16일 공동으로 주요 네트워크 인프라 장치를 표적으로 하는 국가의 지원을 받는 러시아 해커에 대해 이례적인 공동 경고 성명을 발표했다. 러시아 정부를 대신한 이 해커들이 전 세계 라우터의 취약점을 악용해 장악하고 있다는 것이다. 미국의 국토안보부, FBI, 영국의 NCSC(National Cyber Security Center)는 공동 성명에서 러시아의 국가의 지원을 받는 해커들이 정부와 민간 부문 조직뿐만 아니라 필수 인프라 제공업체인 ISP와 라우터, 스위치, 방화벽, 네트워크 침입 감지 시스템을 악용하고 있다고 경고했다. 기본적으로 네트워크 장비용 소프트웨어를 최신 상태로 유지하고 않고 기본 비밀번호를 변경하지 않은 온라인에 연결된 모든 사람이 잠재적인 표적이 되며, 전세계 수백만 개의 장치가 표적이 되고 있다. 이 조직들은 "민간 및 공공 부문 사이버보안 연구 조직들과 동맹국을 포함해 여러 소스에서 미국과 영국 정부에 이런 활동을 보고했다"고 밝혔다. FBI는 "러시아의 국가 지원을 받는 해커들이 해킹된 라우터를 이용해 중간자 공격을 자행하고 지적 재산을 유출하며 피해 네트워크에 대한 지속적인 액세스를 유지하고 잠재적으로 미래의 공격 활동을 위한 기초를 닦고 있다는 강한 확신이 있다"고 말했다. 정부 기관들은 대중에게 러시아인들이 라우터를 점령할 수 있다면 트래픽도 소유할 수 있다고 상기시켰다. 뉴욕타임즈와의 인터뷰에서 FBI 사이버 부서 부국장 하워드 마샬은 "라우터를 점령하면 모든 트래픽을 점령하고 크리덴셜과 비밀번호를 수집할 수 있는 기회도 얻게 된다"면서, "적이 엄청난 무기를 손에 넣게 되는 것이다"고 전했다. CSIC 결함 악용 4월 초, 시스코는 CSIC(Cisco Smart Install Client)의 결함에 대해 경고했다. 카스퍼스키랩은 데이터센터와 인터넷 제공업체에 대한 공격 가운데 해커들이 시스코 스위...

라우터 해커 러시아 2018.04.19

해커가 머신러닝을 사용해 공격하는 6가지 방법

"명시적으로 프로그램되지 않고 컴퓨터 스스로 학습하는 능력"으로 정의되는 머신러닝(machine learning)은 정보 보안 업계에 상당한 의미를 내포하는 개념이다. 악성코드, 로그 분석을 물론 조기 취약점 파악과 수정까지 보안 분석가에게 도움이 될 잠재력을 지녔다. 또한 엔드포인트 보안을 개선하고 반복적인 작업을 자동화하고 데이터 유출로 이어지는 공격의 가능성을 낮춰준다. 머신러닝을 탑재한 이런 지능적인 보안 솔루션이 전통적인 레거시 도구에 비해 차세대 워너크라이(WannaCry) 공격을 훨씬 더 빠르게 찾아내 막아줄 것이란 믿음으로 이어진다. J.골드 어소시에이츠(J.Gold Associates)의 대표이자 수석 분석가인 잭 골드는 최근 본지와의 인터뷰에서 "아직 초창기지만 확실히 앞으로 나아가야 할 길이다. 인공 지능과 머신러닝은 보안에 대대적인 변화를 일으킬 것이다"고 말했다. 골드는 "빠르게 움직이는 데이터와 앱의 폭증으로 인해 AI를 기반으로 네트워크 트래픽과 사용자 상호작용을 분석하는 자동화된 시스템을 통하지 않는 다른 보안 방법은 사실상 없다"고 단언했다. 문제는 해커도 이를 알고 있으며 해킹용 AI와 머신러닝 도구를 제작하게 되리라는 점이다. 사이버 범죄자가 머신러닝을 사용하는 방법 더욱 조직적으로 움직이며 다크 웹(dark web)에서 폭넓은 서비스를 제공하는 범죄자들은 보안 방어 측이 따라잡기 어려운 빠른 속도로 혁신한다. 머신러닝, 딥 러닝과 같은 기술이 가진 잠재력을 감안한다면 심히 걱정되는 부분이다. 맥아피의 최고 기술 책임자 스티브 그로브만은 최근 언론 인터뷰에서 "머신러닝, 딥 러닝, AI와 같은 기술이 미래의 사이버 방어를 위한 초석이 된다 해도 공격자 역시 이런 기술을 구현하고 혁신하기 위해 분주하게 움직이고 있다는 점을 인식해야 한다"며, "사이버 범죄 사례에서 매번 볼 수 있듯이, 기술을 통해 증폭된 인간의 지능...

해커 보안 머신러닝 2018.01.24

글로벌 칼럼 | "해커는 좋은 사람"

이제부터 해커는 블랙 햇 대신 화이트 햇을 언급해야 한다. 해커는 소프트웨어 코드를 작성해 기술적인 문제를 해결할 수 있는 전문 프로그래머다. Credit: Getty Images Bank 전 세계 해커 군대는 앞으로 20년 동안 인류가 직면하게 될 가장 큰 과제 가운데 하나인 사이버범죄 활동을 저지하기 위해 자신의 기술을 사용해 헌신한다. <해커, 해킹하기(Hacking the Hacker: Learn From the Experts Who Take Down Hackers)>라는 이 책에서는 세계를 좀 더 안전한 사이버 공간으로 만들기 위해 활동하는 26명의 최고 해커가 등장한다. 더 중요한 것은 이 책에서는 모든 사람이 염두에 둬야 할 본질적인 진실을 지적했다. 전체적으로 볼 때, 해커는 훌륭하다는 것이다. 미디어와 영화 등에서 그려내는 해커의 나쁜 모습들은 잘못된 것이다. 화이트 햇과 블랙 햇의 대결, 화이트 햇이 이긴다 뿐만 아니라 화이트 햇은 해커 유형에 대한 경험이 풍부하다. 일부 블랙 햇들은 규칙의 제약을 받지 않기 때문에 대담하고 더 빠르게 활동할 수 있어 종종 이기는 것처럼 보일 수 있다. 이 책에서 보여주는 흥미로운 점은 블랙 햇이 어떻게 다른 모든 이들보다 우위를 차지할 수 있는지에 대해 한눈에 보여준다는 것이다. 블랙 햇들은 소비자, 중소기업, 대기업, 정부, 학교, 그리고 사회 전체를 대상으로 겁을 주고 해를 입히고 훔치기를 시도한다. 이 책의 저자인 로저 그라임스는 컴퓨터 보안 화이트 햇이라는 범주를 존경받는 선생과 탐사보도 저널리스트에까지 확장시켰다. 이 좋은 이들은 우리가 우려하는 것들을 제거하는 실체적인 힘이다. 그라임스는 현실주의자다. 그라임스는 사이버 위협이 얼마나 심각한 지 잘 알고 있다. 하지만 그는 다른 사람들보다 균형잡힌 시각을 갖고 있다. 이 책에서 보여주듯이 사회는 사이버 싸움꾼에 대응한 멋진 군대를 갖고 있다는 것이다. 그리고 화이트 햇은 합법적으로 해커라...

해커 블랙햇 화이트햇 2018.01.05

가장 은밀한 해커 공격 10가지

악성코드에 관한 한 우리는 무서운 시대에 살고 있다. 개인 고객 정보로 가득한 네트워크에 해커가 침입했다는 소식이 매일 들려온다. 이제 대중은 너무 무감각해진 나머지 1,000만 건의 기록이 도난 당하거나 회사의 개인 이메일이 인터넷으로 유출되고 있다는 소식에도 그다지 놀라지 않는다. Credit: Getty Images Bank 보안 전문가들은 보이지 않는 적에 대한 두려움 속에서 하루 24시간을 보낼 수는 없다. 보안 전문가들이 할 수 있는 일은 방어책을 확보하는 것이다. 악성코드 공격을 조기 탐지하면 신문에 날 정도의 중대한 피해가 발생하기 전에 중단시킬 수 있다. 대부분의 공격은 소셜 엔지니어링이나 패치 안된 소프트웨어처럼 손쉬운 방법을 통해 시작된다. 그러나 악성코드를 탐지하는 것은 여간 힘든 일이 아니다. 해커들이 몸을 숨기는 방식이 나날이 발전하기 때문이다. 세계에서 가장 탐지하기 어려운 10가지 악성코드 프로그램을 소개한다. 파워셸 악성코드 마이크로소프트(Microsoft)의 파워셸(PowerShell) 스크립트 언어는 원래 윈도우(Windows)와 액티브 디렉터리(Active Directory)의 원격관리를 위한 유연성 있는 도구다. 일상적인 작업을 자동화하고 다수의 컴퓨터를 원격으로 제어하기에 매우 좋다. 악의적으로 사용될 때 감지가 어렵기 때문에 해커들이 선호한다. 파워셸을 이용한 해킹은 연구원들이 만든 개념 증명 프로그램에서 나쁜 놈들이 애용하는 도구로 급속도로 변질됐다. 최근에는 기업 공격 가운데 파워셸이 관련되지 않은 것은 드물다. 일반적으로 탐지를 피하기 위해 신중하게 코딩의 대부분을 일부러 혼란스럽게 만든다. 유명한 2가지 파워셸 툴킷은 파워스플로잇(PowerSploit)과 파워셸 엠파이어(PowerShell Empire)다. 합법적인 침투 테스트용이라고 광고되지만 주로 해커들이 애용하는 도구다. 이에 대한 방어 방법은 합법적으로 서명된 스크립트만 허용하기 등이 있지만 기업들은 손 놓고 있다가 ...

악성코드 해커 공격 2017.08.29

“마이크로소프트 변호사 vs. 러시아 해커” 도메인 이름 차단 작전 현황

러시아 스파이 해커는 거의 전설적인 지위에 올랐다. 이들이 미국 민주당 전국위원회와 클린턴 선거본부를 어떻게 해킹했는지, 그리고 미국 대선에 어떻게 영향을 미쳤는지가 드러나면서 위상은 더욱 높아지고 있다. 미국 NSA와 미국 정보기관 전체가 한 단계에 뒤에 있는 것처럼 보이며, 최악의 사실은 아직 드러나지 않았는지도 모른다. 그런데 여기에 뜻밖의 구세주가 등장한다. 마이크로소프트의 변호사이다. 이들은 사이버 탐문 조사와 혁신적인 법적 소송을 함께 사용해 러시아의 가장 위험한 사이버 스파이 그룹 팬시 베어(Fancy Bear)를 공격하고 있다. 현재까지 이 전법은 먹혀들고 있다. 하지만 최종적으로 마이크로소프트가 이들 해커를 물리칠 수 있을지는 확실하지 않다. 해답을 찾기 위해 마이크로소프트가 조준하고 있는 그룹을 살펴보자. 팬시 베어는 가장 악명 높고 가장 성공적인 러시아 사이버 스파이 그룹으로, 러시아 군사 스파이 기관 GRU와 연결되어 있는 것으로 알려져 있다. APT28, 폰 스톰(Pawn Storm), 소파시 그룹(Sofacy Group), 세드닛(Sednit), 스트론티움(Strontium) 등의 이름으로도 알려진 팬시 베어는 2000년대 중반 등장해 기업보다는 정부기관이나 군사기관, 보안 조직 등을 공격했다. 이들의 공격은 금전적 이익이 동기가 아닌 것으로 보인다. 대신 러시아 정부의 이해에 도움이 되는 활동을 벌인다. 미국 민주당 전국위원회나 클린턴 선거본부 해킹을 차치하고도 이들은 NATO, 후보 시절의 엠마뉴엘 마크롱 프랑스 대통령, 독일 의회, 오바마 백악관 등을 공격했다. 팬시 베어의 공격은 보통 스피어피싱 이메일이나 뉴스 사이트로 위장해 방문자를 감염시키는 웹 사이트, 제로데이 취약점 등을 사용한다. 이런 강력한 툴에 맞서서 마이크로소프트는 자사의 사이버 전문지식과 함께 변호사들을 배치했다. 지난 해 마이크로소프트는 팬시 베어를 마이크로소프트의 상표권 침해와 컴퓨터 침입 혐의로 미국 연방 법원에 고소했다. 참고로...

도메인 해커 소송 2017.08.01

NSA 스파이웨어 탐지 무료 툴 등장…감염 기기 10만 대 발견

보안 전문업체 카운터셉트(Countercept)의 보안 연구원 루크 제닝스가 지난 주 해커 집단 셰도우 브로커에 의해 일반에 공개된 스파이웨어에 대응하는 스크립트를 만들어 공개했다. 이 스크립트는 더블펄서(Doublepulsar)라는 스파이웨어가 심어져 있는지 탐지한다. 스크립트를 사용하기 위해서는 약간의 프로그램이 기술이 필요하며, 현재 깃허브에 올라와 있다. 몇몇 보안 연구원은 제닝스의 스크립트를 이용해 감염된 기기가 얼마나 되는지 인터넷을 검사했다. 결과는 편차가 컸는데, 3만 대에서 10만 대의 컴퓨터가 이 스파이웨어에 감염된 것으로 나타났다. 침입 테스트 업체인 빌로우제로데이(Below0Day)는 트위터를 통해 국가별 감염 정도를 공개했는데, 미국이 1만 1,000대로 가장 많았다. 그 외에 영국, 대만, 독일이 1,500대 정도였다. 제닝스는 이들 기기가 언제 더블펄서에 감염됐는지는 알 수 없다고 밝혔다. 하지만 NSA의 스파이웨어가 공개된 것이 벌써 지난 주이기 때문에 발 빠른 해커라면 이미 이를 악용할 수 있는 충분한 시간이다. 한편 제닝스는 더블펄서가 인터넷을 통해 컨트롤 서버와 통신하는 방법을 분석해 이번 스크립트를 개발했다고 밝혔다. 하지만 제닝스의 원래 의도는 기업들이 자사 네트워크에 대해 스파이웨어를 탐지하는 데 이용하는 것이지 인터넷 전체에 대한 검사하는 것은 아니었다. 하지만 아직 제닝스의 스크립트가 잘못 됐다는 증거를 제시한 사람은 없다. 포보스 그룹 CEO 댄 텐틀러는 이 스크립트의 정확성을 조사했다. 텐틀러는 이미 수작업으로 감염이 확인된 기기 50대에 대해 스크립트를 사용해 봤는데, 50대 모두 스크립트를 통해서도 감염된 것으로 확인됐다. 텐틀러는 “스크립트가 좋지 않다면, 검사를 많이 하면 몇 개 정도는 오탐이 생기기 마련이다. 하지만 이 스크립트로는 아직 오탐을 발견하지 못했다”라고 밝혔다. 보안 연구원들이 더블펄서 검색 결과의 정확성을 확인하는 데는 시간이 좀 더 걸릴...

악성코드 해커 스파이웨어 2017.04.24

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.