Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

"네트워크를 해킹하는 이들은 누구인가", 목적와 대상에 따른 해커의 분류

사이버 범죄율은 점차 올라가고 있다. 최근 CSO 보도에 따르면, 사이버범죄로 인한 피해는 2015년 3조 달러에서 2021년까지 6조 달러까지 상승할 것으로 예상된다. 그렇다면, 누가 해킹을 하는가 해커라 하면, 고독한 늑대가 까마귀의 탈을 쓰고 컴퓨터 뒤에 앉아 있는 모습을 연상한다. 사실 해커는 티셔츠와 슬리퍼에서부터 양복, 군복에 이르기까지 다양한 복장을 하고 있다. 핵티비스트(Hacktivists): 웹 사이트, 블로그, 기타 디지털 미디어를 손상시키고 해를 입히는데 목적을 갖고 있으며, 자신과 반대되는 조직에 대해서도 DDoS 공격을 실행한다. 사이버 내부자(Cyber-Insider): 임직원 또는 계약자(내부 액세스 권한을 가진 다른 업체 직원) 등으로 사용자의 내부 시스템이나 데이터를 해킹한다. 사이버 범죄조직(Cyber-Gangs): 범죄 집단이 후원하고 관리하는 해커 그룹으로 엄청난 돈과 마약 거래, 기타 범죄를 저지르기 위해 불법 해킹을 저지른다. 사이버 스파이(Cyber-Spies): 회사나 대학, 의료 기관 등을 대상으로 디지털 감시를 통해 정부 및 영업 비밀, 지적 자산을 포함한 기밀 데이터를 빼내는 첩보 행위를 저지른다(종종 적대적인 정부가 후원하는 해커이기도 하다). 사이버 테러리스트(Cyber-Terrorists): 사람과, 장소, 물건 등을 해할 목적으로 사이버 공격을 하는 이들을 말한다. 사이버 전쟁 전사(Cyber-War Fighters): 해킹 기술을 무기화해 국가 간 사이버 전쟁에 참여한 이들이다. 사이버 범죄자(Cyber-Criminals): 가장 광범위한 범주이며, 앞서 설명한 항목 가운데 하나로 설명할 수 있지만 해커(혼자 혹은 그룹)가 조직과 개인을 대상으로 금전적 이익을 거두거나, 악명을 높이기 위해 해킹 기술이나 소셜 엔지니어링 방법을 사용한다. 누가 해킹을 하는 지 알아보는 또다른 방법은 지난 90...

해킹 핵티비스트 Hacktivists 2017.01.05

2016년 10대 해킹, 침해, 보안 사건사고

컴퓨터 보안 업계에 2016년은 길고 우울하고 각종 침해 사건으로 얼룩진 한 해였다. 야후는 역사상 최대 규모의 해킹 피해(두 배)라는 기록을 세웠다. 수백만 대의 좀비화된 웹캠과 DVR이 미국 인터넷을 다운시켰다. 러시아는 "선거 해킹" 의혹에 휩싸였고 새로운 형태의 맬웨어가 등장해 순진한 사용자에게서 비트코인을 갈취했다. 야후를 초토화시킨 해커 지난 9월, 야후는 최소 5억 개의 사용자 계정이 유출되었다는 소식을 전하며 세계를 충격에 빠트렸다. 그것만 해도 주요 기술 기업에서 발생한 개인 데이터 도난 사건으로는 역사상 최대 규모였다. 그런데 얼마 후 설상가상으로 야후는 해킹 자체는 2014년에 발생했으며 그것을 2016년에야 인지한 것이라고 밝혔다. 결국 공격자들은 몇 년 동안 사용자 정보에 마음대로 접근했던 것이다. 그러나 이 정도는 맛보기에 불과했다. 12월 중순 야후는 2013년 8월을 전후해 다른 해킹 사건도 발생했으며 이로 인해 사용자 10억 명의 데이터가 유출되었다는 기절초풍할 소식을 전했다. 9월에 발생한 해킹 규모 기록의 두 배에 이르는 수치다. 방문하는 모든 사이트, 사용하는 모든 서비스마다 강력하고 고유한 암호를 사용하는 이유가 바로 여기에 있다. 만연하는 랜섬웨어 2016년을 정의하는 단 한가지 위협을 꼽으라면 단연 랜섬웨어다. 이 악질적인 악성코드는 파일을 암호환 다음 이를 인질로 잡고 암호를 풀어주는 대가로 돈(반 익명의 비트코인)을 요구한다. 2016년에는 로키(Locky), DMA 로커(DMA Locker), 서프라이즈(Surprise) 등 실로 많은 랜섬웨어 변종들이 뉴스 기사를 장식했다. 또한 투박하지만 효과적인, 랜스캠(Ranscam)이라는 버전은 돈을 받고서도 파일을 삭제하는 것으로 악명을 떨쳤다. 모바일 랜섬웨어까지 등장했으며 7월에는 오프라인에서도 작동할 수 있는 로키 버전도 발견됐다. 랜섬웨어가 얼마나 기승인지는 맬웨어바이트(Malwarebytes)의 8월 연구를 보면 알 수 ...

야후 해킹 데이터유출 2016.12.23

“10달러 미만” 암시장서 찬밥 신세된 의료 기록… 랜섬웨어로 옮겨타는 범죄자들

2016년 탈취한 의료 기록의 암시장 거래가가 급격히 낮아짐에 따라, 범죄자들이 데이터 탈취보다는 랜섬웨어에 집중하고 있는 것으로 나타났다. 미국의 보안 업체 트랩엑스(TrapX)에 따르면, 현재 암시장에서 거래되는 탈취한 의료 기록의 값은 1.5달러~10달러 수준이다. 올여름 한 해커가 1,000만 개의 환자 데이터를 82만 달러에 판매(데이터 하나당 12달러)한 것보다 더 내려갔고, 2012년 월드 프라이버시 포럼(World Privacy Forum)이 추정한 의료 기록 하나당 가격 50달러에 비하면 헐값 수준이다. 이는 데이터당 평균 수익이 약 2만 달러였기 때문이다. 의료 기록에 담긴 정보는 신원 도용은 물론 의료 청구서 사기 등에도 활용될 수 있다. 하지만 이 시장은 점차 포화되었다. 2015년에만 약 1억 1,200만 개의 기록이 탈취됐는데, 이는 미국인의 절반 정도의 의료 정보가 노출됐다는 의미다. 여기에 안뎀(Anthem)이 8,000만 개의 기록이 해킹되는 등 2015년 대형 보안 사고가 이어지면서, 보안에 대한 경각심을 일으켰다. 트랩엑스의 CMO 안소니 제임스는 “2015년은 사이버 범죄가 헬스케어 업계에서 가장 중요한 위치로 올라선 해”였다고 평가했다. 업체들이 사이버보안에 집중하면서 탈취된 데이터로 얻을 수 있는 것이 줄어든 점이, 2016년 의료 기록의 가치 감소에 주 원인이 됐다는 지적이다. 올해 해킹을 당한 기관의 수는 작년의 57개에서 올해 93개로 증가했지만, 탈취된 데이터의 수는 90% 가까이 감소한 단 1,200만 개였다. 트랩엑스는 노트북 도난 등 해킹과 관련이 없는 데이터 유출을 제외하고 나머지 유출건에 대해 미국 보건복지부에 통보한 상태다. 제임스에 따르면, 500건 이상의 데이터가 유출된 경우 보건복지부에 통보해야 하는데, 6개월의 시간이 있기 때문에 2016년의 최종 유출 데이터의 양은 더 늘어날 수도 있다. 이렇게 의료 데이터의 가치가 하락하면서, 해...

해킹 데이터유출 랜섬웨어 2016.12.23

"야후가 또!" 2013년에 계정 10억 개 유출 확인... 역대 최대 규모

야후가 2013년 8월에 10억 개 이상의 계정이 유출된 사실을 공개했다. 이는 지난 9월에 밝혀진 2014년 말의 계정 5억 개 유출과는 별도의 사고로 야후의 기업 신뢰도에 큰 타격을 줄 것으로 예상된다. 이번에 공개된 유출 데이터에서는 사용자의 이름, 이메일 주소, 전화번호, 생일, 해시 처리된 비밀번호 등이 포함된다. 단, 이 비밀번호는 MD5라는 오래된 알고리즘으로 해시 처리 되었는데, 해당 알고리즘은 이미 복호화할 수 있다. 일부 데이터에는 보안 질문도 포함되어 있다. 다만 야후는 카드 정보나 계좌 정보는 유출되지 않았다고 밝혔다. 야후는 현재 추가 피해를 확인 중이며 사용자들에게 비밀번호를 변경하고 보안 질문을 비활성화할 것을 요구하고 있다. 사용자들은 유사한 보안 질문을 사용한 다른 계정도 점검해봐야 한다. 야후는 해당 데이터어 유출 사고의 원인을 “인증되지 않은 서드파티”라고만 언급했다. 야후는 데이터 유출 사고에 대해서 지난 11월에 인지했다. 당시 법집행기관이 야후에서 나온 것이라고 주장하는 데이터 파일을 가지고 야후에 접촉했는데, 해당 파일은 서드파티로부터 얻은 것이었다. 야후는 그 이후 외부 포렌식 전문가를 통해 해당 데이터가 유출된 것이 맞다는 사실을 확인했다. 야후 인수를 진행 중인 버라이즌은 수요일 “야후의 조사 진행 추이를 지켜볼 것이다. 최종 결론이 나기 전까지 새롭게 밝혀진 내용이 어떤 영향을 끼칠지 자세히 검토할 것”이라고 말했다. 한편, 야후는 이번 데이터 유출에 대해서 침입자가 야후 사이트의 인터넷 쿠키 처리 방식에 대한 기밀 코드에 엑세스할 수 있었다고 지적했다. 이렇게 되면 비밀번호가 없어도 특정 사용자의 계정에 접근할 수 있다. 야후는 이 쿠키 위조가 9월에 드러난 데이터 유출 사고의 해커와 어느 정도 연결되어 있음을 시사한다고 설명했다. editor@itworld.co.kr

야후 해킹 유출 2016.12.15

미 위스콘신 주, 해킹 가능성에 대통령 선거 투표 재검토 착수

미국 위스콘신 주 선거관리위원회가 투표기가 해킹될 수 있다는 우려가 제기되면서 대통령 선거 투표를 재검표하기로 결정했다. 재검표는 이번 미국 대통령 선거의 녹색당 후보 질 스테인과 또 다른 후보 로키 로크 드라 푸엔테가 요청한 것으로, 이번 주부터 시작될 예정이다. 행정관 마이클 하아스는 발표문을 통해 “위원회는 이들 후보자가 요청한 대로 대통령 선거 투표 재검표를 전국적으로 확대할 준비를 하고 있다”고 밝혔다. 스타인 후보는 재검표를 요청하는 청원서에 미국 민주당 전국위원회의 선거 준비기간의 해킹과 최소한 두 개 주에서 투표자 등록 데이터베이스가 악용됐다는 보도 등을 인용했다. 위스콘신은 광학 스캐너와 직접 기록 전자 방식의 두 가지 투표기를 사용하는데, 둘 다 해킹으로 인한 훼손이 의심된다는 것이다. 스타인 후보는 위스콘신 주의 모든 투표용지에 대해 수개표를 요청했고, 주 선거위원회는 12월 13일까지 재검표를 끝내는 것을 목표로 잡고 있다고 밝혔다. 도널드 트럼프 당선인은 위스콘신에서 140만 표를 얻어 138만 표를 얻은 힐러리 클린턴 후보를 누르고 선거인단 10표를 얻었다. 이미 지난 주 초 투표 보안 전문가와 선거 변호사들은 클린턴 후보가 펜실바니아, 위스콘신, 미시간 주의 재검표를 요청해야 한다고 지적한 바 있다. 미시간대학교 컴퓨터공학과 교수 알렉스 할더만은 “사이버 공격으로 투표 결과가 바뀌었는지 확인하는 유일한 방법은 가능한 물리적 증거를 면밀히 검사하는 것이다. 투표용지와 투표 장비는 결정적인 증거다”라고 강조했다. 펜실바이나 주와 미시간 주의 재검표 요청 시한은 각각 28일과 30일이다. 할더먼은 또 “투표기가 인터넷에 연결되어 있는지는 상관없다”라고 강조했다. 할더먼이 시연해 보였듯이 단 몇 초면 누구라도 악성코드를 투표기에 설치할 수 있고, 모두 투표의 전자 기록을 조용히 변경할 수 있기 때문이다. 선거 무결성 전문가들은 이번 재검표와...

해킹 미국 투표 2016.11.28

"청소로봇을 통해 집안을 엿보는 건 기본" 가정용 로봇, 얼마나 안전한가

불빛을 깜박거리고, 귀엽게 재잘거리기도 하며 정해진 시간에 거실 카펫을 청소하거나, 인공 지능을 이용해 아이들과 게임을 하기도 하는 가정용 로봇. 하지만 과연 이 로봇들이 해커의 공격으로부터 안전한 지에 대해 생각해 볼 필요가 있다. 라이브 웹캠 피드로 일상을 녹화하거나, 비보호 시그널에서 와이파이 정보를 탈취해 악성코드를 전송하는 것은 그다지 어려운 일이 아니다. 집안 곳곳을 청소하며 돌아다니는 작은 로봇이 범죄에 이용될 것이라 생각하는 사람은 별로 없다. 그리고 바로 그 점이 로봇을 보안 취약점으로 만든다. 얼스터 대학 컴퓨터 사이언스 수석 강사이자 IEEE 멤버인 케빈 커란은 "대부분 가정에서는 비밀번호를 거의 바꾸는 일이 없고, 또 알아내기 쉬운 비밀번호를 설정하기 때문에 범죄자들의 좋은 목표가 된다. 로봇을 이용해 중요한 정보를 추출해내거나 악성코드를 심기가 어렵지 않다"고 말했다. 커란은 "기업 환경에서도 로봇은 보안 인프라스트럭처에서 약점으로 인식되기 때문에 대부분 기업이 공격에 대비해 사설 '로봇 운영체제'를 가지고 있다"고 덧붙였다. 대부분 로봇, 보안 위협에 무방비 커란은 "로봇이 단순하고 무해해 보일 수도 있지만, 꼭 그렇지만은 않다"고 말했다. 다이슨(Dyson)과 아이로봇(iRobot)에서 출시된 최신 청소 로봇 같은 경우 비디오 카메라를 이용해 청소할 공간을 스캔하기도 하는데, 대부분 로봇은 업데이트나 패치가 제대로 되지 않아 거의 무방비 상태인 리눅스 커널을 이용한다. 때문에 사이버범죄자가 액세스하게 되면 내장형 웹캠으로 가정 내 모습을 촬영하기가 매우 쉽다. 커란은 "웹캠이 딸린 로봇을 무방비 상태로 출시하는 건 상당히 위험한 모험이다. 기업 IT 부서에서와 달리 일반 가정에서는 비밀번호 변경이나 보안 취약점 해결을 위한 시스템 업데이트의 중요성을 인지하지 못하는 경우가 많기 때문이다. 소비자 가전의 보안이 이렇게...

해킹 로봇 보안 2016.11.16

세계 최대의 성인 사이트 프렌드파인더, 해킹 당해 4억 1,200만 계정 유출

펜트하우스를 위시한 어덜트프렌드파인드, 캠스, 아이캠스, 스트립쇼 등 여러 성인 사이트가 해킹당했다. Credit: AdultFriendFinder 지난 10월, 전세계에서 가장 큰 성인 기반의 소셜 웹사이트들의 모기업인 프렌드파인더 네트웍스(FriendFinder Networks)의 6개 데이터베이스가 해킹 당한 이래로 4억 건 이상의 정보들이 온라인 사이트에 배회하고 있다. 유출 공지 웹사이트인 리크드소스(LeakedSource)는 13일 6개의 해킹당한 데이터베이스에서 나온 4억 1,221만 4,295개의 계정을 완전히 공개했다. 이 유출 정보는 대부분 어덜트프렌드파인더(AdultFriendFinder)의 것이다. 일부 기록에 있는 시각표에 따르면, 가장 최근 로그인 기록이 10월 17일인 것을 볼 때, 이 사건은 2016년 10월 20일 이전에 발생한 것으로 보인다. 또한 이 시각표는 프렌드파인더 네트웍스 사건이 어떻게 발생했는지 어느 정도 확인시켜준다. 2016년 10월 18일 트위터에서 1x0123이라는 이름의 한 연구원은 어덜트프렌드파인더 웹사이트 내 LFI(Local File Inclusion) 취약점에 대해 경고하면서 그 증거로 스크린 샷을 게재했다. 본지가 이 문제에 대해 리볼버(Revolver)라는 단체의 일원인 1x0123에게 직접 질문을 했을 때 LFI는 어덜트프렌드파인더 프로덕션 서버의 한 모듈에서 발견됐다고 말했다. LFI를 발견한 후 오래지 않아 리볼버는 트위터를 통해 이 문제를 해결했으며 그들의 사이트에는 고객 정보가 없다고 공지했다. 프렌드파인더 네트웍스 부사장이자 수석 법무 자문인 다이아나 린 벌루는 이 사건에 대해 직접 설명하기도 했다. 리볼버의 주장에도 불구하고 2016년 10월 20일 본지의 기자는 프렌드파인더 네트웍스가 해킹당해 1억 이상의 계정이 유출됐을 지 모른다는 사실을 처음으로 보도했다. 유출된 것은 데이터베이스뿐만 아니라 비대칭 키 쌍(public/ priv...

해킹 유출 4억 2016.11.14

구글, 반복적인 악성 웹사이트에 추가 경고… “30일 동안 경고창 유지”

구글이 안전한 브라우징 구역을 위한 새로운 무기를 준비했다. 화요일부터 깨끗한 사이트와 악성코드나 사용자들이 원치 않는 소프트웨어로 가득 찬 사이트로 반복해서 바뀌는 웹사이트의 경우 “반복 범죄자(repeat offenders)”라는 라벨이 붙는다. 웹사이트들이 이러한 행동을 하는 이유는 무엇일까? 간단하다. 악성 사이트들은 사용자가 의심하지 않고 다운로드를 하도록 만드는 등의 수법을 활용해 돈을 벌기 때문이다. 구글은 기 이런 사이트들이 안전하지 않다고 표시해서, 이 표시를 본 사용자들이 사이트 사용 및 방문을 중단하게 한다. 그러면 트래픽이 감소한다. 이 문제를 피하기 위해서는 웹사이트 운영자들은 사이트를 깨끗하게 만들고, 구글에게 악성 웹사이트 표시를 제거해달라고 요청해야 한다. 이렇게 표시를 없앤 웹사이트들은 다시 악성코드나 소프트웨어 다운로드를 유도하는 사이트로 바꾼다. 구글은 웹사이트들이 이런 전략을 얼마나 자주 사용하는지 밝히진 않았지만, 조치를 취할 정도로 자주 발생하는 것으로 보인다. 이제부터 한 사이트가 안전하지 않은 요소를 반복적으로 탑재하는 경우, 반복 범죄자라는 경고 문구가 표시된다. 웹사이트를 접속하면 커다란 붉은 경고 화면이 나타난다. 해당 웹사이트 운영자는 30일 동안 해당 경고를 없애달라고 신청할 수 없으며, 이 기간에 해당 경고 화면은 유지된다. 이 조치는 해킹된 사이트에는 해당되지 않는다. 구글은 “악의적인 목적을 가지고 악성 콘텐츠를 올린 경우에만 조치를 취할 것”이라고 명시했다. 악성 웹사이트에 대한 구글의 이러한 조치는 악성 소프트웨어에 희생되는 많은 사용자를 보호할 것으로 기대된다. editor@itworld.co.kr

해킹 크롬 구글 2016.11.10

사일런스, 전자투표기 해킹 시연 동영상 발표…미 대선 앞두고 주목 끌어

25달러짜리 PCMCIA 카드만으로 해커는 단 몇 분만에 투표 결과를 변경했다. 한 사이버보안 업체가 현재 미국 13개 주에서 제한적으로 사용되고 있는 오래된 전자투표기의 투표 결과를 바꾸는 방법을 시연했다. 지난 금요일, 사일런스(Cylance)에 의해 시연, 발표된 동영상은 NSA(National Security Agency) 폭로자로 유명한 에드워드 스노든의 주목을 받았지만, 다른 비평가들은 전자투표 보안의 잊혀진 취약점은 전혀 새로운 것이 아니다고 말했다. 사일런스 또한 10년 전부터 이론적으로 취약하다고 연구되어 오던 것들을 시연한 것이라고 전했다. 투표 보안 시민단체인 투표검증재단(Verified Voting Foundation) 대표 파멜라 스미스는 "이 해킹은 놀랄 것이 없다"며, "다만 발표 시점이 주목받기 딱 좋았다"고 말했다. 미국 첩보기관들과 함께 해커들은 러시아 정부가 민주당 이메일과 문서들을 공개함으로써 이번주 8일 치뤄지는 미국 대통령 선거 투표의 유효성에 대해 의구심을 증폭시키고 있다고 비난했다. 동시에 공화당 대선후보 도널드 트럼프는 지지자들에게 실체적 증거가 없이 "이번 선거는 조작(rigged)됐을 지 모른다"고 경고하고 있다. 보안 연구원이자 선거 기술 개발자인 조 키니리 또한 "사일런스의 이번 시연은 새로운 것이 아니지만 발표 시점이 나쁘다"며, "이런 공격 방법은 널리 배포되어 현재 사용되는 투표기의 대부분에 이미 시연된 바 있다"고 말했다. 사일런스 측은 이 동영상을 옹호하면서 "전자투표기에 대한 보안 문제를 되새길 수 있는 좋은 시점"이라고 말했다. 사일런스 연구소 부사장 라이언 스미스는 "사일런스의 전자투표기에 대한 보안 연구는 최근 결실을 맺었고 또한 사일런스는 투표권자들이 미 대선 투표일 동안 바짝 경계하기를 원했다"고 전했다. 미국 대통령 선거 바로...

해킹 전자투표 전자투표기 2016.11.08

마이크로소프트와 구글 "물고 물리는 취약점 폭로 공방"

마이크로소프트가 다음 주 중으로 열흘 전 구글이 공개한 윈도우 취약점 관련 패치를 배포하겠다고 발표했다. 마이크로소프트는 이 취약점을 악용한 공격자가 미국 민주당 전국 위원회(Democratic National Committee, DNC) 해킹 건으로 고발된 해커와 동일 단체라고 밝혔다. 윈도우 및 디바이스 그룹 이사 테리 마이어슨은 블로그를 통해 “모든 윈도우 버전을 대상으로 보안 테스트 중이며, 관련 패치를 11월 8일경 배포할 계획”이라고 말했다. 마이어슨은 구글을 가리켜 “사용자를 최우선으로 두는 것이 책임감 있는 IT 업계의 참여 방식이며 이를 위해서는 취약점 발표에도 조율이 필요하다고 믿는다. 패치를 충분히 테스트하고 공개하기 전에 취약점을 폭로하기로 한 구글의 결정은 매우 실망스러우며 사용자 안전에도 도움이 되지 않는다”고 강하게 비난했다. 구글은 월요일 블로그를 통해 윈도우 커널 버그를 발견했으며 10월 21일경 마이크로소프트에 알린 상태라고 밝혔다. 공격자들이 이 취약점을 적극적으로 악용하고 있었으므로, 구글은 7일 안에 오류를 해결해야 한다는 원칙이 적용된다고 주장했다. 같은 날 구글은 플래시와 윈도우 해킹을 포함, 멀티 익스플로잇 패키지로 PC를 하이재킹하는 플래시 플레이어 취약점에 대해서도 어도비 사에 알렸다. 어도비도 10월 26일에 플래시 보안 취약점에 대한 패치를 배포했다. 마이크로소프트는 어도비 패치 사실을 근거로 윈도우 취약점이 “매우 심각하다”고 언급한 구글의 주장을 반박했다. 어도비 플래시 플레이어 패치가 업데이트 되면서 사용자 피해가 급감했다는 것이다. 구글과 마이크로소프트는 구글 개발자들이 마이크로소프트의 관련 패치 배포에 한 발 앞서 취약점을 일반에 공개하면서 끊임 없는 취약점 폭로전을 벌여 왔다. 예를 들어 2015년 초에는 마이크로소프트가 이미 패치 배포를 준비하는 도중에 구글이 취약점을 폭로했다고 주장했다. 당시 마이크로...

취약점 해킹 제로데이 2016.11.03

미라이 소스코드를 이용한 IoT 봇넷 확산, 감염된 IoT 기기 49만 3,000개로 증가

봇넷을 구축할 수 있는 악성코드인 미라이(Mirai) 악성코드의 소스코드가 공공리에 발표된 이후, 감염된 IoT 제품들이 2배가 넘었다. Credit: Gerd Altmann / Pixabay 인터넷 백본 제공업체 레벨3커뮤니케이션(Level 3 Communications)에 따르면, 10월 1일 미라이 악성코드 소스코드를 공개하기 전까지 21만 3,000개였던 감염된 IoT 기기의 총 개수가 49만 3,000개에 다다랐다. 레벨3은 18일 한 블로그에서 "실제 봇의 숫자는 더 많을 것"이라고 말했다. 해커들은 미라이 악성코드의 자체 규칙에 따라 사이버보안 기자 브라이언 크렙스의 웹사이트에 대해 대규모 디도스(distributed denial-of-service, DDoS) 공격을 감행해 다운시킨 바 있다. PC에 의존하는 다른 봇넷들과 달리 미라이는 기본 사용자 이름과 비밀번호를 사용하는 카메라와 DVR과 같은 인터넷과 연결된 기기들을 감염시키고 있다. 레벨3에 따르면, 미라이의 소스코드가 공개되고 난 후, 해커들은 새로운 변종 악성코드를 개발하고 있다. 레벨3는 미라이 활동으로 형성된 4개의 추가적인 C&C 서버를 확인했다. 감염된 봇의 약 절반 가량이 미국 또는 브라질에 자리하고 있으며 80% 이상이 DVR 기기였다고 전했다. 미라이 봇넷에 의해 진행된 대부분의 디도스 공격은 게임 서버와 주거용 IP 주소를 표적으로 사용됐다. 레벨3은 "우리는 트래픽의 100Gbps 이상 사용하고 있는 여러 공격들을 관찰해왔다. 큰 공격의 경우, 동일 피해자를 대상으로 10만 대 이상의 봇을 사용하고 있다"고 말했다. 미라이에 취약점을 가진 기기를 생산하는 일부 벤더들은 자극을 받아 자체 고객들에게 위험을 최소화하는 방법을 제공하고 있다. 예를 들어, 시에라 와이어리스(Sierra Wireless)는 공지를 통해 사용자들에게 해당 제품을 재부팅하고 기본 비밀번호를 바꿀 것을 충고했다. ...

봇넷 악성코드 해킹 2016.10.19

진화하는 사이버 공격 "훔친 직불카드 데이터를 웹사이트 제품 이미지에 숨긴다"

온라인 상점을 해킹해 직불카드 내역을 훔치는 공격은 증가하고 있으며 나날이 지능적으로 진화하고 있다. 최근 악의적인 코드를 숨기고 적법한 파일에 훔친 데이터를 넣어두는 기술이 바로 그것이다. Credit: IDGNS Boston 지난 주 네덜란드 연구원은 마젠토(Magento) 콘텐츠 관리 시스템으로 구축된 약 6,000개의 전자상거래 사이트에서 온라인 거래 시 직불카드 데이터를 가로채 훔치는 악의적인 코드를 발견했다고 보고했다. 이번 달 초까지 미국 공화당 상원의회 위원회(National Republican Senatorial Committee, NRSC)의 온라인 상점 또한 이런 웹사이트 가운데 하나다. 또한 이 연구원은 해킹당한 후 1년 이상을 탐지하지 못한 많은 사례들을 보여줬다. 이는 자체 사이트가 HTTPS 또는 서드파티 지불결제 업체를 사용하고 있다면 고객 데이터가 안전하다고 믿는 웹마스터가 문제를 제대로 파악하지 못한 것이다. 이는 자신들의 공격 자취를 감추기 위한 해커의 노력 때문이기도 하다. 웹보안 업체 수쿠리(Sucuri) 연구원들은 해킹당했지만 자동 스캔에 탐지되지 않은 한 온라인 상점이 조사한 바 있다. 수동 조사를 통해 이들은 Cc.php라 부르는 이 사이트의 핵심 파일들 가운데 하나가 최근 변경됐다는 것을 파악했다. 이 파일을 분석했을 때 연구원들은 직불카드 데이터를 훔치고 그것을 이미지 파일에 저장하기 위해 설계된 악의적인 코드를 발견했다. 탐지를 회피할 목적으로 이미지 파일과 같은 의심받지 않는 영역에 있는 파일 내부에 데이터를 숨기는 이 기술은 새로운 것은 아니다. 수쿠리에 의해 조사된 바에 따르면, 이미지들로 가장한 이 파일들은 일반적으로 특정 기능을 갖고 있는 것이 아니다. 훔친 직불카드 상세 내역이 담긴 이 파일은 웹사이트에서 팔고 있는 제품 가운데 하나를 묘사하고 있는, 실제 적법한 이미지에 저장된다. 훔친 데이터는 이미지 데이터에 덧붙여지는데, 원본 데이터는 브라우저에서 온전한 ...

해킹 사이버공격 스키밍공격 2016.10.19

"러시아가 해킹했다는 주장은 헛소리, 미국의 히스테리다"...푸틴 러시아 대통령

러시아가 미국 대선 관련 해킹의 배후라는 미국의 주장에 대해 러시아 대통령 블라디미르 푸틴이 '히스테리'라는 용어까지 써가며 반박했다. Image Credit: 푸틴 웹사이트(en.putin.kremlin.ru) 푸틴은 12일 러시아 모스크바에서 열린 투자자 대상 행사에서 "러시아와 전혀 관련이 없다"고 말했다. 이번 발언은 지난 7일 미국이 러시아 정부가 다가오는 미국 대선에 영향을 주기 위해 해킹을 하고 있다고 공개적으로 비난한 것에 대한 반응이다. 민감한 내용이 포함된 이메일을 비롯해 이번 해킹으로 유출된 문서가 지난 몇달간 인터넷을 통해 공개됐다. 민주당 대선후보 힐러리 클린턴에 타격이 될 것이라는 분석이 많다. 그러나 푸틴은 러시아가 관련됐다는 주장은 헛소리에 불과하다고 일축했다. 그는 "이런 히스테리는 미국 대중의 관심을 유출된 정보 그 자체에서 다른 곳으로 돌리기 위한 것일 뿐이다"고 말했다. 위키리크스가 클린턴 측 이메일 5만 건을 갖고 있다고 주장하는 가운데, 유출된 문서 일부는 이미 클린턴에 대한 부정적인 보도의 주요 근거가 되고 있다. 푸틴은 "이번 대선 결과가 어떻게 나오든 우리는 새로 선출된 미국의 지도자와 협력할 것이다"고 말했다. 그러나 미국과 러시아의 관계는 단기간에 더 악화될 가능성이 크다. 지난 11일 백악관은 버락 오바마 대통령이 러시아가 관여한 것으로 의심되는 해킹에 대해 '상응하는 조치'를 고려할 것이라고 밝혔다. 백악관은 이 조치가 구체적으로 무엇을 의미하는지 밝히지 않았지만 경제적 제재와 러시아 범죄 혐의자 기소 혹은 사이버 보복 공격 등이 거론되고 있다. 백악관 언론 비서관 조시 어니스트는 "우리의 대응조치에 대해 더 자세하게 밝히는 것은 적절하지 않다"고 말했다. 이에 대해 러시아 외무장관 세르게이 라브로브는 CNN과의 인터뷰를 통해 "미국은 이번 해킹에 러시아가 관여...

해킹 미국 러시아 2016.10.14

공유기 해킹 통해 스마트폰 1만 3,501대 감염...경찰청 사이버안전국

공유기를 해킹해 다수의 스마트폰을 감염시켜 사용자의 문자메시지를 가로채 포털사이트에 부정 가입, 바이럴 마케팅 등에 사용한 일당이 검거됐다. 경찰청 사이버테러수사과는 지난 2월 12일부터 6월 15일까지 불특정·다수의 공유기를 해킹해 이를 이용하는 스마트폰에 악성앱을 대량 유포하고 허위의 포털사이트 접속을 유도한 뒤, 스마트폰 1만 3,501대로부터 포털 가입에 필요한 인증번호를 수신받아 총 1만 1,256개의 포털계정을 부정 생성한 사실을 확인했다. 경찰은 부정 생성된 포털계정을 메신저 프로그램을 통해 구매해 제품홍보 등 인터넷 광고에 부정사용한 바이럴 마케팅업체(안산소재 J사) 피의자 6명을 검거했으며, 포털계정을 부정 생성한 중국인 1명을 특정해 추적 중에 있다. 이들은 관리상태가 취약한 공유기 대량 해킹했는데, 경찰은 주로 가정용 공유기를 해킹한 것으로 추정되나 커피숍 등 공공장소의 공유기 해킹 가능성도 배제할 수 없다고 밝혔다. 해킹 당한 공유기 규모는 감염 스마트폰의 규모가 1만 3,501대인 것으로 판단할 때 최소 수천대 이상인 것으로 추정된다. 이들은 해킹된 공유기를 통해 접속하는 스마트폰에 허위의 포털사이트로 접속하도록 유도해 문자메시지 가로채는 악성 앱을 유포했다. 이 악성 앱에 감염된 스마트폰은 총 1만 3,500대로, 이에 감염되면 스마트폰에 수신되는 문자메시지를 해외소재 서버로 자동 전송한다. 특히, 가로챈 문자메시지 가운데 포털사이트 계정을 생성하는데 필요한 숫자 6자리가 포함된 인증문자가 포함되어 있었다. 이 피의자들은 탈취한 인증 문자를 이용해 포털계정 1만 1,256개를 생성, 바이럴 마케팅 업체 J사에 판매한 혐의를 받고 있다. 경찰은 이와 같이 부정 생성된 계정은 암시장에서 개당 4,000원에 거래되며, 피의자 왕 씨는 약 4,500만 원의 범죄수익 있었던 것으로 판단된다고 밝혔다. 또한 바이럴 마케팅 J사는 검거되지 않은 피의자가 생성한 계정 147개를 포함해 여려 경로...

스마트폰 해킹 문자메시지 2016.10.11

선거 해킹에 대한 오해와 진실 Q&A

선거 해킹이 올해 미국 대통령 선거에서 핵심 주제로 떠올랐다. 후보자와 투표자 모두 러시아의 지원 하에 움직이는 것으로 추정되는 세력의 공격 대상이 되고 있기 때문이다. 이번 질문과 답을 통해 여러 보안 전문가들과 함께 선거 해킹에 대한 오해와 진실을 살펴본다. Q. 미국 대통령 선거가 정말 해킹될 수 있는가? 가능하다면 어떤 방법으로 이뤄지는가? "미 대통령 선거를 해킹해 결과를 바꿀 수 있는 가능성은 거의 없다. 투표자 등록 데이터베이스가 최근 취약한 것으로 드러났지만, 기록을 추가하고 수정하고 삭제하더라도 의도한 효과, 즉 선거 결과 변경은 일어나지 않는다. 단지 선거 당일 데이터베이스의 무결성에 대한 의문이 제기될 뿐이다." 레코디드 퓨처(Recorded Future)의 정보 및 전략 담당 CP 리바이 군더트가 한 말이다. 군더트는 목적이 무단 조작, 또는 시스템 자체의 무결성에 대한 의문을 일으키는 것이라면, 특히 투표자 등록 데이터베이스의 대다수가 해킹당한 경우 대통령 선거 '해킹'은 가능하다고 말했다. 이런 작업은 최근 애리조나주와 일리노이주에서 드러났듯이 인터넷을 통해 원격으로 또는 내부자를 통해 가능하다. 군더트는 종이가 남지 않는 직접 기록 전자 장치(Direct Recording Electronic, DRE) 시스템을 사용하는 플로리다와 같은 주의 선거구들이 문제가 될 수 있지만, 그나마 가능성은 희박하다고 설명했다. "DRE 시스템은 컴퓨터이므로 특히 공급망의 초기 단계에 있는 구성 요소에 접근할 수 있는 경우 여러 가지 방법으로 이러한 컴퓨터를 공격할 수 있다. 그러나 운영체제와 애플리케이션이 사전에 변조된 경우가 아니라면 선거 당일 인터넷을 통한 원격 접근은 거의 불가능하다. 시스템이 인터넷에 연결되지 않기 때문이다." 다만 공격자가 DRE 시스템에 물리적으로 접근할 수 있다면 부가적인 하드웨어(블루투스, 와이파이, GSM, CMDA 등)를...

해킹 선거 2016.10.10

“10억 달러 깎자” 버라이즌, 야후 인수 가격 조정 요구

버라이즌이 야후 인수를 망설이는 모습을 보이고 있다. 최근 보도에 따르면, 버라이즌은 야후 인수 금액을 원래의 48억 달러에서 10억 달러를 내려 달라고 요구하고 있다. 뉴욕포스트의 보도에 따르면, 버라이즌의 관점에서 대규모 데이터 유출과 비밀 이메일 염탐 프로그램 혐의 등 야후의 최근 뉴스가 기업의 가치를 깎아내린 것이다. 또 2015년 버라이즌에 인수된 AOL의 책임자 팀 암스트롱이 인수 가격과 관련해 야후 임원을 만난 것으로 전해졌다. 버라이즌은 이 보도에 대한 논평을 거절했다. 전문가들도 지난 달 야후가 2014년에 해킹을 당했었다는 것이 드러나면서 버라이즌이 야후 인수에서 한걸음 물러서는 것을 선택할 수 있다고 분석했다. 야후의 대규모 데이터 유출 사고는 최대 5억 명의 사용자 계정이 피해를 본 것으로 알려졌다. 이때도 버라이즌은 자사는 야후가 이 사실을 밝히기 이틀 전에 알았을 뿐이라고 불만을 토로한 바 있다. 설상가상, 여기에 로이터의 보도가 이어졌다. 로이터는 야후가 미 정보기관의 요청에 따라 자사 고객의 모든 이메일을 몰래 검사하는 프로그램을 만들어 운용했다고 보도했다. 야후는 로이터의 보도가 오보라고 주장했으며, 프라이버시 단체들은 로이터 보도와 같은 광범위한 염탐 행위는 헌법 위반이라고 지적하고 나섰다. 야후는 뉴욕 포스트의 보도에 대해 즉각적인 논평을 내놓지 않고 있다.  editor@itworld.co.kr

야후 인수 해킹 2016.10.10

글로벌 칼럼 | 테슬라 해킹 이후, 사이버보안이 자동차 산업의 미래를 좌우하는 이유

테슬라 자동차가 20Km 떨어진 곳에서 해킹 당했다는 소식은 폭발적인 성장세의 자동차 연결성이 자동차 보안을 앞질렀다는 것을 말해준다. 이는 수많은 커넥티드 산업에서 지속적으로 이슈가 되어 온 2개의 문제에 대한 실제 사례다. 이 2개의 문제는 바로 새로운 소프트웨어에서 취약점의 지속적인 확산과 사이버보안이 제품 컨셉, 디자인, 엔지니어링, 그리고 생산과는 별개의 것이라고 잘못 이해하는 관점이다. '불난 곳에 불을 끄는' 소방대 접근 방법은 하드웨어 또는 소프트웨어의 디자인 단계에서 보안을 포함하지 않는 이유가 되며, 취약점들은 제품이 시장에 나간 이후에 사이버보안 전문가들에 의해 발견된다. 이 2개의 문제들은 테슬라 사건과 폭스바겐에 의해 완벽하게 사실로 입증됐다. 현재 여러 개의 취약점들을 안고 도로 주행중인 차량들을 해결하기 위해 각 제조업체들은 상당히 번거롭고 많은 비용이 들어가는 리콜을 하거나 업데이트를 해야 한다. 자동차 제조업체들은 처음부터 탄탄하고 탄력성있는 소프트웨어를 디자인하고 테스트하는 대신, 결함을 발견하고 해결하는 데 외부 보안 연구원들에게 많이 의존하고 있다. 더 심각한 것은 오래되고 잘 알려진 소프트웨어 취약점이 새로운 기술에 다시 나타나는 문제가 갈수록 부각되고 있다는 점이다. 20년 전 소프트웨어 결함이 1억 대의 폭스바겐 차량들에게서 최근 발견된 것이다. 이 2개의 사건은 같은 문제로 귀결된다. 만약 소프트웨어 개발 팀들이 그들 스스로 사이버보안에 대한 전문적인 의견을 받아들이고 지식을 얻었다면 소프트웨어 디자인에서 보안을 지나치는 일도, 지속적인 중복 실수는 없었을 것이다. 이는 오래된 문제다. 10년 전, (ISC)2는 전세계 정보 보안 담당자들을 대상으로 설문조사를 한 적이 있는데, 당시 꼽았던 소프트웨어 취약점은 여전히 오늘날의 톱 10 보안 문제로 남아있다. 이 문제를 풀기 위해서는 우리는 사이버보안 역량 격차라는 의미를 재정의할 필요가 있다. 실제 수많은...

해킹 사이버보안 테슬라 2016.09.29

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.