Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

블랙햇 USA 2014에서 공개될 10가지 충격적인 공격 사례

보안 컨퍼런스인 블랙햇(Black Hat) 2014 USA가 오는 8월 6~7일 라스베가스에서 열릴 예정이다. 여기서는 자동차 시스템 공격, 구글 글래스를 사용한 암호 훔치기, 무료 클라우드 평가판을 사용한 봇넷 실행 등 다소 충격적인 공격 사례가 다뤄질 것으로 기대된다. 구체적으로 어떤 것이 있는지 살펴보자. editor@itworld.co.kr

해킹 블랙햇 공격 2014.07.02

코드 스페이스, 보안 사고 당해 호스팅 사업 폐쇄

프로젝트 관리 및 소프트웨어 개발 업체에서 사용되는 서브버전(Subversion)과 깃(Git) 호스팅 제공업체인 코드 스페이스는 내부 시스템을 해킹 당한 후 사업을 접었다. 오픈소스 코드관리 툴인 서브버전인 분산버전 관리시스템인 깃 서비스를 통해 IaaS(Infrastructure as a Service)와 데브옵스(DEVOPS) 커뮤니티에서 자리매김하고 있던 코드 스페이스는 운영을 다시 시작할 수 있는 방법이 없다고 말했다. 이 사건은 6월 17일 DDoS 공격으로 시작됐다. 코드 스페이스가 공격자에게 접근했을 때 그들은 트래픽 공격을 중지시키려면 대가를 지불하라고 요구했다. 그러나 문제는 지속적인 DDoS보다 더 컸다. 사실 코드 스페이스가 공격자와 접촉할 수 있었던 이유는 공격자가 코드 스페이스의 아마존 EC2 제어 패널 내부에 연락처를 남겼기 때문이다. 레피드7(Rapid7) 글로벌 보안 전략가 트레이 포드는 공식 성명에서 "보통 DDoS 공격은 표적 시스템의 접속 권한을 강탈하기 위한 또다른 공격의 연막이다. 이런 교과서적인 전술이 코드 스페이스 공격에서 통한 것"이라고 말했다. DDoS에 대응하기 위해서는 모든 것을 수동으로 놓고 모든 가용 자원이 활성화하고 공격이 실행되는 원인을 밝혀내고 공격의 영향을 완화시키기 위해 최선의 방법을 찾는 등 가용성에 초점을 맞춘다. 이와 같은 상황에서 방어자는 시스템, 계정 그리고 로그인 활동을 확인하기 위한 별도의 관리팀을 재구성해야 한다. 코드 스페이스는 자사의 아마존 계정의 제어권 회복을 위해 노력하는 동안 공격자들은 이미 이보다 앞선 단계로 나아가고 있었다. 이 사건을 알린 게시글에 따르면, 침입자는 EC2에 백업 로그인 계정을 생성하고 있다가 코드 스페이스 측에서 복구를 시도한다는 것을 인지했을 때 무차별적으로 삭제하기 시작했다. 코드 스페이스는 "우리가 패널 접속권한을 다시 획득했을 때는 이미 모든 EBS 스냅샷, S3 버킷, ...

해킹 백업 코드 스페이스 2014.06.20

'해킹 서버가 해킹된다', 제우스 관리자 패널 해킹...코딩 결함이 원인

악성코드의 제왕으로 알려지는 제우스 트로이(Zeus Trojan)가 관리자 패널에 있는 결함 때문에 C&C(Command and Control) 서버는 원격 침투에 취약점을 갖고 있다. 악성소프트웨어의 핵심 코드에 위치한 이 결함으로 인해 악성 파일의 업로드를 방지할 수 없다. 아이러니하지 않은가? 범죄자들이 상용 개발자들과 동일한 실수를 한다는 것은 놀랄 일이 아니다. 이런 일이 발생하는 것은 역시 사람이 가장 약한 부분이라는 사실을 입증한다. 웹센스(Sebsense)는 취약한 관리자 패널에 관한 간략한 보고서를 발표했다. 하나의 배치에서 제한된 블랙리스트(Blacklist)를 이용하는 업로드 기능의 문제점은 제우스의 소스코드를 도난 당하고 웹 상에 유출된 직후인 2011년에 세상에 공개됐다. 제우스의 소스코드의 모습은 이러하다(CMS 기능으로 인한 라인 랩핑(Line Wrapping)처럼 보인다). //Расширения, которые представляют возможность удаленного запуска. $bad_exts = array('.php3', '.php4', '.php5', '.php', '.asp', '.aspx', '.exe', '.pl', '.cgi', '.cmd', '.bat', '.phtml', '.htaccess'); $fd_hash = 0; $fd_size = strlen($list[SBCID_BOTLOG]); 시간이 지나면서 배치는 약간 변경됐지만, 그 핵심 특성인 블랙리스트는 여전히 유지되고 있다. 악성 확장자 배치에 열거되어 있는 파일 확장자($bad_exts)를 업로드 스크립트(Script)가 거부하게 된다(또는 .DAT 확장자로 다른 곳에 저장된다). 하지만 다른 파일들은 유효한 것으로 처리될 가...

해킹 트로이 제우스 2014.06.13

에버노트, DoS 공격 받아...현재 정상화

인기 메모 앱 에버노트가 DoS(서비스 거부 공격)공격을 받았다. 일시적으로 서비스가 중단됐었지만, 현재는 서비스가 복구된 상태다. 에버노트는 자사의 온라인 서비스에 문제가 발생했고, 사용자들이 계정에 접속할 수 없었다고 설명했다. 에버노트 측은 수요일, 트위터를 통해 DoS를 무력화시키기 위해서 노력하고 있다”고 밝혔다. DoS 공격은 서버에 대량 트래픽을 발생시켜 속도를 저하시키거나 서비스를 전면적으로 중단시킬 수도 있다. 2008년에 출시되어 꾸준히 성장해 온 에버노트는 지난 달 1억 명 이상의 사용자를 확보했다. 이번 공격으로 에버노트는 처음으로 DoS공격에 피해를 입었다. 에버노트의 대변인 론다 스코트는 “우리는 계속 공격을 완화시키기 위해 노력 중이며, 태평양 시로 10일 오후 6시 15분부터 서비스가 재개됐다”고 말했다. 한편, 에버노트에 DoS 공격을 감행한 해커의 정체는 밝혀지지 않았고 공격 시도는 계속되고 있는 것으로 알려졌다. 스코트는 “공격을 완화시키기 위해 노력 중”이라고 덧붙였다. editor@itworld.co.kr  

해킹 도스 보안 2014.06.11

이베이, 1억 2,800만 건 사용자 정보 해킹 당해

이베이는 지난 2월 말에서 3월 초 사이 자사 데이터베이스 중 하나가 사이버 공격을 받아 1억 2,800만 건의 중요한 고객 정보가 유출됐다고 밝혔다. 가입자 이름, 이메일, 생년월일, 연락처, 주소, 암호화 된 비밀번호 등이 해킹됐으며 금융 정보의 유출은 없었던 것으로 알려졌지만 개인 정보의 도난으로 2차 피해가 우려된다. 이베이 측은 이번 공격으로 인해 얼마나 많은 가입자들이 실제로 피해를 입었는지 밝히지 않았지만, 모든 가입자들에게 이메일을 발송해 비밀번호를 바꿀 것을 당부했다. 같은 비밀번호를 다른 사이트에서도 동일하게 사용 중이라면 이 또한 바꿀 것을 권했다. 21일, 이베이는 홈페이지를 통해 이번 해킹으로 불법 계좌 거래가 발생한 증거는 찾지 못했으며, 이베이의 자회사인 페이팔은 이번 해킹의 영향을 받지 않았다고 밝혔다. 페이팔은 이베이와 분리된 보안 네트워크를 통해 사용자 정보를 관리하기 때문에, 페이팔에 금융 정보를 저장한 가입자들은 안심해도 좋다고 덧붙였다. 이번 해킹이 최근 오픈 SSL 취약점인 하트블리드 버그와 관련된 것인지는 아직 조사 중이며, 이베이 측은 일부 직원들의 로그인 과정에서 해킹이 발생한 것으로 추측하고 있다. 따라서, 지난 해 타깃(Target)의 데이터 유출 사건처럼 해커들이 취득한 개인정보를 통해 피싱 사기가 발생할 수도 있다. 한편, 현재 이베이와 페이팔은 이 같은 해킹에 대비하고 보안을 강화하기 위해 이중 인증 서비스를 제공하고 있다. 카드 형태의 페이팔 시큐리티 키(PayPal Security Key)를 발급받아 페이팔, 이베이 결제 시 추가 보안 코드를 입력하는 방식이다. 카드 외에도 스마트폰으로 이 서비스를 이용할 수 있다. ciokr@idg.co.kr  

해킹 이베이 페이팔 2014.05.22

해킹으로부터 소중한 내 돈 지키기 5계명...한국정보인증

최근 악성코드를 통해 은행 컴퓨터에 담긴 7,000여 건의 공인인증서가 유출되는 등 해킹의 방법이 교묘하게 진화하며 사회적으로 큰 문제가 되고 있다. 한국정보인증(www.signgate.com)은 해킹으로부터 내 자산을 지키는 다섯 가지 예방법을 발표했다. 첫째, 인터넷 뱅킹이나 전자상거래 시 녹색 주소창을 확인한다. 녹색 주소창은 파밍 사이트와의 구분을 위해 만든 것으로, 인증기관에 등록된 금융 사이트로 이상없이 연결될 경우 주소창이 녹색으로 표시되고 자물쇠 모양도 함께 표시된다. 녹색 주소창 인증서인 EV SSL인증서는 국제표준을 준수하는 글로벌 인증기관인 코모도 등에서 발급받을 수 있다. 둘째, 금융기관에서 발급한 보안카드를 안전하게 관리한다. 평소 분실에 유의하고 휴대폰으로 사진을 찍거나 복사해서 가지고 다니지 않는 것이 좋다. 또한 보안카드 대신 OTP(One Time Password)를 사용하는 편이 더 안전하다. OTP는 무작위로 생성되는 일회용 비밀번호를 이용하는 인증 방식으로, 로그인할 때마다 비밀번호를 생성하므로 동일한 비밀번호를 사용한 것보다한층 더 보안을 강화할 수 있다. 셋째, 공인인증서는 온라인에서 재발급되지 않는 공인인증서를 사용한다. 최근 해커들이 개인정보를 탈취해 온라인으로 공인인증서를 발급, 개인의 소중한 재산을 인출해가는 피해가 급증하고 있기 때문에 공인인증서 재발급시에는 조금 불편하더라도 직접 방문해 대면 확인 후 인증서를 발급해 사용하는 것이 내 돈을 더 안전하게 지키는 방법이다. 넷째, 공인인증서를 안전한 매체인 보안토큰(Hardware Security Module, HSM)에 보관한다. 보안토큰은 기기 내부에 프로세스 및 암호 연산 장치가 있어 전자 서명 생성 및 검증 등이 가능하다. 또한 내부에 저장된 전자 서명 생성 키 등 비밀 정보는 장치 외부로 복사 또는 재생성 되지 않아 공인인증서의 유출을 원천적으로 막을 수 있는 하드웨어다. 다섯째, 불가피한 피해가 발생할 경우를 대비해...

해킹 한국정보인증 2014.05.21

IT 업체를 무너뜨린 악명높은 해킹 사례 20선

IT 보안 업체와 소프트웨어 제공업체들은 소스코드나 고객 정보를 탈취하고 보안 제품 및 서비스에 직접 공격을 가하고자 하는, 혹은 그저 자신들의 힘을 과시하고 싶어하는 해커들의 주요 표적이 되어왔다. 지난 10년 간 IT업체들을 농락해 온 가장 악명높은 해킹 사례들을 소개한다. editor@itworld.co.kr

해킹 개인정보 유출 소스코드 공개 2014.04.04

NSA, 화웨이 본사 서버 해킹...뉴욕타임스 & 슈피겔

화웨이 네트워크 장비에 백도어가 있다고 주장했던 미 정부 당국이 오히려 그 네트워크 장비에 백도어를 깔았다. 3월 22일 뉴욕타임스 보도에 따르면, 미국 NSA가 중국 네트워킹 제조업체인 화웨이 테크놀로지 본사 서버를 해킹해 화웨이 경영진의 통신 내역을 캐내고 이 업체 장비에 소위 백도어를 심어 정보를 수집했다. 이에 대해 NSA는 외국 정보 수집 활동에 대해 아무런 답변을 하지 않겠다고 말했다. 미 당국은 NSA의 활동은 특별히 외국 정보기관에 대한 대응에 초점이 맞춰져 있다고 밝힌 바 있다. 화웨이 또한 공식적인 언급이 없었다. 22일자 뉴욕타임스 기사는 오랫동안 실행해 온 사이버스파이 시대의 일부를 보여준 것이다. 미국 당국은 수년동안 중국인민해방군(China's People's Liberation Army, PLA)이 미국 기업과 정부에 스파이짓을 하기 위해 네트워킹 제조업체와 해킹 그룹과 함께 일하고 있다고 주장해왔다. 지난해 6월, 에드워드 스노우든은 NSA 비밀문서를 폭로하면서 NSA가 다양하고 새로운 감시 프로그램을 실행해왔다는 것을 보여줬다. 이에는 중국 네트워킹 제조업체로부터 장비를 해킹하기 위한 프로그램을 포함되어 있었다. 스노우든이 폭로한 이 문서를 기반으로 미국 뉴욕 타임스와 독일의 슈피겔은 NSA가 통신을 모니터링하기 위해 화웨이 본사 서버에 침투하는 데 성공했다고 보도했다. 화웨이는 네트워킹 장비 업체로 전세계에 이름나 있다. 뉴욕타임스는 지난 22일 온라인 보도를 통해 NSA가 중국 선전에 있는 화웨이 본사 서버에 자체 통로를 만들었다고 보도했다. 뉴욕타임스는 "코드네임 '샷자이언트(Shotgiant)'라 불리는 이 작전은 오랫동안 의심받던 화웨이와 중국인민해방군과의 연계고리를 찾고 전세계에 판매되고 있던 화웨이 장비에 백도어를 심기 위해 시도된 것"이라고 밝혔다. 또한 2010년 샷자이언트의 상세 운용 계획을 인용해 화웨이에 대한 비밀 작전을...

해킹 백도어 화웨이 2014.03.24

“IT 전문가의 달콤한 디지털 복수” 12가지 교훈적인 이야기

큰 힘에는 큰 책임, 그리고 큰 유혹이 따른다. 기업 조직에서 갈수록 더 많은 부분의 인프라스트럭처가 IT로 전환됨에 따라 IT 직원들은 그만큼 더 많은 힘을 갖게 되는데, 많은 경우 이들은 그에 맞는 보상이나 인정을 받지 못한다고 느낀다. 이들이 해고되거나 불쾌한 기분으로 퇴사할 경우 좋지 않은 일이 생길 수 있다. 여기서 살펴 볼 내용은 분노한 IT 전문가가 복수하기로 마음을 먹으면 회사에 어떤 해를 입힐 수 있는지에 대한 경고이다. 그리고 이 경고는 양쪽 모두에게 보내는 것이다. 복수하는 사람 역시 대부분 철창 신세를 면치 못한다.  editor@itworld.co.kr

해킹 스크립트 보안 2014.02.24

킥스타터, 사용자 이름과 암호화된 비밀번호 해킹 당했다

크라우드펀딩 웹사이트 킥스타터는 해킹을 당해 공격자들이 사용자 이름과 암호화된 비밀번호 그리고 다른 데이터에 접속했다고 2월 8일 밝혔다. 킥스타터 측은 해킹 당한 사실은 2월 5일 사법당국에 알렸으며, 현재 침해 경로를 차단하고 자체 보안을 강화했다고 말했다. 킥스타터 CEO 얀시 스트릭러는 "사용자에게 보낸 이메일에서 실제 비밀번호는 드러나지 않았지만 컴퓨팅 파워를 지닌 악한이라면 충분히 알아맞히거나 암호화된 비밀번호를 깰 수 있다. 특히 약하거나 뻔한 비밀번호는 위험성이 높다"고 말했다. 해커가 접속한 데이터에는 이메일 주소, 메일링 주소, 전화번호도 포함되어 있지만 신용카드 데이터에는 접속하지 못했다고 말했다. 아직 사용자 계정을 이용한 어떠한 비공인 행위도 나타나지 않았다고. 사용자들은 자신의 계정에서 비밀번호를 바꾸고 같은 비밀번호를 사용하고 있는 다른 계정들도 바꿔야 한다. 프로젝트 펀드 자금을 확보할 수 있는 사이트인 킥스타터는 자체 웹 사이트에서는 마지막 네 자리 숫자이외에 다른 신용카드정보를 저장할 수 없다. 해커들은 이에는 접속하지 못한 것으로 보인다. 킥스타터는 지난 5일 해킹 사고를 알았음에도 불구하고 이들은 투자가 완료될 때까지 고객들에게 말하지 않았다. 킥스타터에 로그인하기 위해 사용하는 페이스북 사용자 이름과 로그인 정보는 침해당하지 않았다. editor@itworld.co.kr

해킹 킥스타터 2014.02.17

큐브피아, 사전 탐지 기능을 탑재한 해킹 탐지 솔루션 출시

큐브피아(www.cuvepia.com)는 내부자에 의한 정보유출 행위 및 외부 침입자의 해킹 행위를 탐지할 수 있는 ‘권가 행동 모니터링(KWON-GA Behavior Monitoring)’을 개발, 출시한다고 밝혔다. 큐브피아는 이 제품이 PC에서 일어나는 파일, 프로세스, 네트워크의 모든 행위를 실시간으로 모니터링해, 정보 유출 및 탈취 행위를 사전에 탐지하고 예방하는데 도움을 준다고 설명했다. 이 제품은 큐브피아의 ‘해킹추적 시스템’을 응용해 만들었으며, 내부자의 정보유출 또는 외부 침입자의 해킹 행동을 간단한 소프트웨어의 설치를 통해 실시간으로 모니터링할 수 있다. 권가 행동 모니터링은 ▲파일의 생성, 삭제, 이동, 복사 등의 ‘파일 행위’ ▲프로세스의 생성, 종료 등의 ‘프로세스 행위’ ▲네트워크의 연결, 종료 등의 ‘네트워크 행위’ 등을 관찰한다. 또한, 구분기술을 적용해 로컬과 원격을 구분하고, 이에 따른 해킹 여부를 판단할 수 있는 기술로 내부 유출 및 외부 침입 모두 실시간으로 감시한다. 연관 분석으로 합법적이지 않은 행위를 사전에 감지해 예방할 수 있는 것이다. 권석철 큐브피아 대표이사는 “최근에 일어나는 해킹 및 정보유출 사고에서는 기존 사후 방법론의 한계를 보여주고 있다”며, “이번 신제품은 실시간, 사전 탐지를 요구하는 고객의 목소리를 담아 개발된 제품”이라고 말했다. editor@itworld.co.kr

해킹 큐브피아 2014.02.04

CNN, 트위터 및 페이스북 계정 해킹 당해

지난 주, CNN의 소셜 미디어와 블로그 계정이 자칭 ‘시리아 전자부대(Syrian Electronic Army)’에 해킹 당하는 사고가 있었다. CNN은 페이스북 계정과 트위터 피드, 그리고 일부 전문 블로그가 목표가 되었으며 일부 게시물이 해커들에 의해서 올라갔다고 밝혔다. 이런 게시물들은 몇 분만에 삭제됐고, 계정도 현재 되찾은 상태다. 시리아 대통령 바사르 알 아사드 정부를 지지하는 것으로 알려진 시리아 전자부대는 트위터 메시지를 통해서 CNN이 시리아에 대해서 악의적인 거짓 보도를 했기 때문에 이에 복수하기 위해 해킹했다고 밝혔다. 시리아 전자부대는 이전에도 주요 웹사이트 및 트위터 계정을 해킹한 바 있다. 이달에는 스카이프의 소셜 미디어 계정과 마이크로소프트의 인터넷 폰 유닛, 그리고 마이크로소프트 오피스 블로그 사이트 등을 공격한 바 있다. 마이크로소프트가 고객 데이터를 정부에 판매했기 때문이라고 공격 배경을 밝혔다.  이번 CNN 소셜 미디어 계정 공격은 시리아에서 벌어지고 있는 내전과 관련된 것으로 분석되고 있다. editor@itworld.co.kr  

페이스북 해킹 트위터 2014.01.27

시리아 전자부대, 마이크로소프트 오피스 블로그 사이트 해킹

마이크로소프트의 트위터 계정과 자체 공식 블로그가 해킹당한 지 2주가 채 지나지 않아 또다시 마이크로소프트 오피스 블로그 사이트가 해킹됐다. 시리아 전자부대(The Syrian Electronic Army)는 시리아 전자부대에 의해 해킹당함이라는 제목이 게시된 마이크로소프트 오피스 블로그 사이트의 스크린 샷을 트위터에 게재했다. 이는 사이트에서 제거됐지만 여전히 구글 캐시로 보인다. 이 공격은 마이크로소프트가 새로운 디자인의 사이트를 개장한 뒤에 일어났는데, 시리아전자군은 자신들의 트위터(@Official_SEA16) 계정에 이 같은 스크린 샷을 공개한 것이다. 이 스크린샷은 시리아전자부대가 이 사이트에 침입하기 전에 CMS(content management system) 스위치에 접속한 것으로 추정할 수 있다. 이 해커 그룹은 다양한 마이크로소프트 종사자의 계정에 접속할 수 있다고 주장한 바 있다. 시리아전자부대는 트위터에서 마이크로소프트가 CMS를 바꾼다고 해결될 문제가 아니며, 마이크로소프트는 종사자들이 해킹 당한 것을 알지 못한다고 전했다. 지난 1월 11일 공식 마이크로소프트 블로그 해킹에 이어 마이크로소프트는 자체 종사자의 일부 이메일 계정에 침입을 허용한 것이다. 마이크로소프트 대변인은 "피싱으로 알려진 소셜 엔지니어링 공격으로 일부 마이크로소프트 소셜 미디어와 이메일 계정이 해킹당했다"며, "이 계정들은 전부 리셋됐으며, 고객 정보에는 아무런 침해를 입지 않았다. 우리는 우리 종사자와 계정을 보호하기 위해 지속적인 노력을 다하고 있다"고 이메일을 통해 말했다. 시리아전자부대는 시리아 대통령 바사르 알 아사드 정부를 지지하고 있으며 뉴욕타임스, 파이낸셜 타임즈, AP 통신, 가디언, BBC, 알 자지라 등 다양한 미디어 조직들을 표적으로 삼고 있다. 이들이 트위터 계정과 웹사이트를 해킹하기 위해 구사한 기본적인 기술은 소셜 엔지니어링으로, 기초적인 피싱이다. editor@itwor...

해킹 마이크로소프트 시리아 전자 부대 2014.01.23

스냅챗 해킹 사고… “스냅챗 인기에는 큰 영향 없을 듯” 애널리스트 분석

인기 사진 메시지 앱인 스냅챗(Sanpchat)이 최근 해킹을 당해 460만 사용자의 개인 정보가 유출됐다. 그러나 전문가들은 이번 사건이 막 시작된 스냅챗의 인기몰이에 찬물을 끼얹을지는 두고 봐야 한다고 입을 모았다. 이번 주 초 여러 매체들은 해커들이 스냅챗 사용자 460만 명의 사용자 이름과 휴대폰 번호를 해킹했다고 보도했다. 스냅챗은 10대들 사이에서 큰 인기를 끌고 있는 사진이 자동으로 삭제되는 사진 메시지 앱이다. 해커들은 단순히 정보를 훔쳐가기만 한 것이 아니라, 이를 snapchatDB.info 사이트에 공개하기도 했는데, 현재는 캐시 페이지만 남아있는 상태다. 해킹이 발생하기 일주일 전에는 한 보안 그룹이 스냅챗의 보안 취약점에 대해 경고한 바 있어, 스냅챗 입장에서는 다소 당황스러운 상황이 연출됐다. 12월 27일 스냅챗은 블로그를 통해서 앱의 비공개 API에 대한 공격 가능성 및 스냅챗 사용자 명과 전화번호 데이터베이스 유출 위험에 대한 주장에 대해서 “지난 몇 년간 해킹되지 않기 위한 여러 안전 장치를 해놨다. 최근에는 추가 대응장치를 마련했으며 지속적으로 스팸과 남용을 막기 위한 장치를 향상시키고 있다”라고 설명했었다. 엔델 그룹(Edelre Group)의 애널리스트 롭 엔델은 “이번 해킹 사고는 스냅챗이 안전하지 않다는 점과 사진이 사라진다는 특징에서 오는 보안성을 동시에 보여준다. 따라서 전통적인 소셜 네트워크가 해킹을 당했을 때와는 다른 결과가 나타날 것이다”라고 평가했다. 엔델은 스냅챗 해커들이 온라인에 사용자명과 전화번호를 게시한 것이 스냅챗과 사용자를 위협하기 위한 것이라기 보다는 당혹스럽게 만들기 위한 것 같다고 분석했다. 만일 유출된 내용이 주소나 생일, 사회보장번호였다면 문제는 더욱 심각해졌을 것이라는 설명. 무어 인사이트 & 스트레티지(Moor Insights & Strategy)의 애널리스트 패트릭 무어헤드는 스냅챗의 대다수 사용...

해킹 유출 보안 2014.01.03

스카이프 해킹한 해커들 “MS가 사용자 이메일 엿보고 있다” 주장

스카이프의 소셜 미디어 계정이 자신을 ‘SEA’(Syrian Electronic Army)라고 부르는 해커집단에 해킹됐다. 1일 스카이프는 “일부 사용자들은 스카이프의 소셜 미디어 자산이 해킹 표적이 되고 있다는 것을 이미 통보받았을 것”이라며 “사용자 계정은 전혀 유출되지 않았지만 이에 따른 불편에 대해 사과한다”고 밝혔다. 이번 공격의 목표는 스카이프의 트위터 계정과 블로그, 페이스북 등이다. 이 해커들은 시리아 정부를 지지하는 것으로 알려졌는데, 해킹 여파로 스카이프 블로그는 지난 1일부터 접속이 안 되고 있으며 접속하면 자동으로 스카이프 홈페이지로 이동한다. SEA는 스카이프의 트위터 계정을 해킹해 특정 메시지를 계속 반복해 게시했다. 주요 내용은 “마이크로소프트 이메일(핫메일, 아웃룩)을 사용하라 마라. 그들은 당신의 계정을 엿보고 있으며, 그 데이터를 정부에 제공하고 있다. 더 상세한 내용을 추가로 밝히겠다”는 것이다. 스카이프의 트위터 피드는 1일까지 이런 상태로 방치돼 있었다. SEA는 마이크로소프트 CEO 스티브 발머의 개인 계정으로 알려진 트위터 계정도 공개했다. 이 트윗에는 “(발머의 계정으로) 당신 계정과 이메일을 감시해 준 것에 대해 감사(?)하는 트위터를 보낼 수 있다”는 내용이 추가됐다. 스카이프의 소셜 미디어 계정에 대한 해킹은 인터넷 기업들이 미국 NSA의 불법 사찰을 도와 자사 서비스에 실시간 접속할 수 있도록 편의를 제공했다는 주장과 무관하지 않다. 이후 SEA는 사용자가 많은 웹사이트와 트위터 계정을 목표로 해킹해 왔으며, 지난 8월 호주 도메인 등록업체인 ‘멜버른 IT’(Melbourne IT)와 뉴욕타임스 홈페이지, 트위커를 비롯해 다른 유명 기업들을 해킹한 것도 SEA로 알려졌다. editor@itworld.co.kr 

해킹 스카이프 2014.01.03

NSA, 아이폰용 백도어 해킹 소프트웨어 개발

독일 시사주간지 슈피겔지는 NSA가 문자 메시지와 음성 메일을 검색하고 폰의 위치를 파악하며 자체 마이크로폰과 카메라를 원격으로 조정할 수 있는 백도어 소프트웨어를 개발한 적이 있었다고 보도했다. 2008년 10월 1일 NSA 문서에는 코드네임 드롭아웃지프(DROPOUTJEEP)라는 이 해킹, 도청 소프트웨어는 원래 아이폰을 대상으로 설치, 운용될 계획으로 만들어졌다. 슈피겔 기사에는 드롭아웃지프의 다른 기능으로는 원격 푸싱 기능과 폰의 연락처 목록을 검색해 아이폰 내 파일들을 뽑아내는 기능, 그리고 기기의 위치와 가장 가까운 기지국의 위치를 확인하는 기능이 포함되어 있다고 전했다. 또한 폰 사용자가 인지하지 못하게 SMS(Short Message Service) 또는 GPRS(General Packet Radio Service) 데이터 연결을 통해 이식할 수 있다고. 3G 이전 모바일 데이터 기술인 GPRS는 오늘날의 LTE 네트워크보다 많이 느린 속도를 갖고 있다. 1세대 아이폰은 2007년에 그리고 아이폰 3G는 2008년 중반에 소개됐다. 슈피겔 12월 30일자에 발행된 인포그래픽 내용에는 드롭아웃지프가 NSA의 특수 해킹 도구로 설명되어 있으며, 이는 스파이웨어를 설치해 수신인에게 전달되기 전에 컴퓨터 장비의 딜리버리를 가로챈다고 나와 있다. 애플은 자체 제품 어떤 것에도 백도어를 만들기 위해 NSA와 작업을 한 적이 없다고 부인했다. 애플은 이 프로젝트에 대해 알지 못하며 결코 NSA와 협력한 바가 없다고 공식 성명을 통해 밝혔다. editor@itworld.co.kr

해킹 아이폰 드롭아웃지프 2014.01.02

블로그 | 해킹당한 신용카드 정보를 보호하는 5가지 방법

수천만 개의 신용카드 정보가 해킹됐고 피해자로 추정되는 고객들은 자신들의 신용카드를 보호하고 모니터링하기 위한 조치를 취해야 한다. 실제 해킹에 대한 자세한 사항은 아직 알 수 없지만 지금까지 자신이 블랙 프라이데이와 12월 15일까지 실제 대상 매장에서 쇼핑하면서 신용카드나 직불카드가 손상된 계정으로 나타났다면, 일단 의심해봐야 한다. 사이버 범죄자들은 당신의 은행 계좌를 알아내거나 카드 한도액을 바꿔 놓을 수 있으며 이는 다른 때보다도 연휴 기간 동안 당신을 더욱 더 불편하게 만들 것이다. 그렇다면, 스스로 보호하기 위해 무엇을 할 있을까? 담당 조사관인 브라이언 크랩스에 따르면, 표적 해킹에서 취득한 신용 정보는 이미 온라인 암시장 정보센터 사이트로 넘어갔을 것이다. 하지만 어떤 금융 기관들은 고객들에게 피해가 있는지 여부에 대해 알리지 않았다. 정보가 유출된 것으로 알려진 4,000만이나 되는 고객들이 현재 묻는 질문은 "스스로 보호하기 위해 뭘 해야 하나요?"다. 여기 독자 여러분들에게 도움이 될 만한 팁을 소개한다. 1. 신용카드 계정을 모니터링한다. 아직 당황하지 말라. 자신의 계정이 유출된 계정 가운데 하나라고 하더라도, 사기 구매나 기타 악성 활동에 그 계정이 사용된다고 볼 수는 없다. 자주 계정에 로그인 해서 의심가는 구매 내역이나 잘못된 요금이 부과되지 않았는지를 확인하기 위해 구매 내역을 자세히 살펴 보라. 의심할 만한 게 하나라도 발견되면 그 즉시 은행이나 카드사에 문의하라. 2. 은행이나 카드사에 문의하라. 좀더 적극적인 단계는 먼저 은행이나 신용 정보 회사에 문의하는 것이다. 데이터가 유출되고 나서 쇼핑몰에서 쇼핑한 적이 있다면, 또는 분명 해킹됐는데도 자신의 신용카드가 쇼핑몰에서 사용된 적이 전혀 없다면, 은행이나 신용카드사에 이를 알리고 계정을 보호하기 방법에 대한 지침을 따르라. 3. 신용 파일에 잠금 기능을 설정하라. 신용정보기관에 연락해 자신의 파일을 철저하게...

해킹 신용카드 2013.12.27

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.