Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

버라이즌, “이틀 전에 알았다”…야후 인수 완료 전 책임 파악 필요

버라이즌은 목요일 늦게 야후의 대규모 데이터 해킹에 대해 불과 이틀 전에 알았다고 밝혔다. 버라이즌은 야후를 48억 달러에 인수하고 합병 마무리 작업을 진행하고 있다. 하지만 버라이즌은 이메일 발표문을 통해 자사가 “제한적인 정보와 파급효과에 대한 이해”만을 가지고 있다고 인정하고, 앞으로 할 일을 검토할 것이라고 밝혔다. 22일 목요일 야후는 “특정 국가의 지원을 받는 해커”에 의해 자사 사용자 계정이 절취됐으며, 피해 범위는 최소 5억 명에 이른다고 밝혔다. 야후는 상세한 해킹 과정이나 이후 버라이즌과의 인수 과정에 미칠 영향에 대해서는 즉각적인 답변을 내놓지 않았다, 업계 애널리스트들은 버라이즌이 야후 인수 계획을 파기할 가능성은 극히 낮다고 본다. 버라이즌의 야후 인수는 현재 규제 기관의 심사를 받고 있다. 하지만 버라이즌이 인수 가격을 내리고자 할 수도 있다. 해킹 사실을 제대로 알리지도 않았고, 또 양사가 이번 해킹의 피해자들에게 져야 할 책임도 제대로 파악되지 않았기 때문이다. 버라이즌 대변인 밥 바레토니는 “야후의 보안 사고를 안 지 이틀밖에 안됐다”라며, “야후가 이 문제를 적극적으로 조사하고 있다는 것은 알지만, 그 외에 우리가 알고 있는 정보는 제한적이다. 조사를 진행하면서 소비자와 고객, 주주, 관련 커뮤니티를 포함하는 포괄적인 버라이즌의 관점에서 검토할 것이다. 그때까지 버라이즌은 추가 언급을 할 만한 처지가 아니다”라고 말했다. 잘 알려진 보안 전문가이자 리콘 애널리틱스의 애널리스트인 로저 에트너는 버라이즌은 여전히 야후를 인수할 것이지만, 인수 가격을 조정할 수는 있을 것으로 내다봤다. 하지만 해킹에 대해서는 야후가 막을 수 있는 성질의 것이 아니라고 평가했다. 에트너는 “만약 어떤 국가가 개인의 데이터에 침투하고자 한다면, 그렇게 할 것이다. 침투할 수 있는가의 문제가 아니라 언제 할 것인가의 문제이다. 보안은...

야후 해킹 사용자정보 2016.09.23

야후, 사상 최대 규모 5억 명 개인정보 유출···"특정 국가가 사주한 해커" 주장

5억 개 이상의 야후 서비스 이메일과 비밀번호가 도난 당한 사실이 뒤늦게 밝혀졌다. 야후는 특정 국가의 지원을 받는 대규모 해커 집단의 범죄라고 주장했다. 야후는 목요일, 2014년 말 발생한 해킹의 일환으로 사용자 이름, 이메일 주소, 전화번호, 해시화된 비밀번호가 도난 당했다며, 도난 당한 개인정보 데이터베이스가 지난달 개인정보 암거래 사이트에 매물로 등록된 것이 밝혀졌다고 발표했다. 그러나 사용자 데이터를 판매한 해커는 도난 데이터 규모가 사용자 2억 명 분량이며 지난 2012년에 획득한 것이라고 주장하고 있다. 목요일에 보도된 대규모 해킹과의 연관 여부는 아직 확실히 알려지지 않았다. 그러나 야후는 피해 사용자들에게 해킹 사실을 알리고 비밀번호를 변경할 것을 주문했다. 야후는 성명을 통해 “2014년 이후 비밀번호를 변경한 적이 없다면, 새로운 비밀번호를 설정할 것을 권장한다”고 밝혔다. 또, 사용자 계정과 관련해 비정상적인 활동을 발견할 경우 야후에 알려 달라고 당부했다. 야후는 도난 당한 대다수 비밀번호가 보안 도구 비크립트(bcrypt)로 암호화돼 있어 실제 데이터를 추출하기는 어려울 것이라고 주장했다. 그러나 일부 계정의 경우 비밀번호 확인이나 본인 인증에 쓰이는 보안 질문과 답변 데이터도 유출된 것으로 알려졌다. 한편, 야후는 내부 보안 부서의 조사 결과 신용카드 정보, 은행 계좌 정보 등은 유출 데이터에 포함되지 않았다고 밝혔다. 또, 아직 야후 네트워크 상에 해커들이 잠복해 있다는 증거를 찾지 못했다고 덧붙였다. 야후는 현재 데이터 유출 피해 사용자들을 위한 질문 및 답변 페이지를 마련하고, 유출 경위에 대해 사법 당국에 수사를 요청한 상태다. editor@itworld.co.kr

야후 해커 해킹 2016.09.23

텐센트 보안 연구 팀, 테슬라 모델 S 해킹 성공… 원격으로 문 열고 브레이크 조정까지

테슬라 모터스는 세계에서 가장 보안에 신경 쓰는 자동차 제조업체로 여겨진다. 무엇보다도 굉장한 버그 바운티 프로그램을 운영하고 있기 때문이다. 하지만 그렇다고 테슬라 자동차에 전혀 보안 취약점이 없다는 의미는 아니다. 중국 텐센트의 연구원들은 테슬라 모델 S를 원격으로 탈취하고 선루프, 중앙 디스플레이, 잠금장치, 심지어 브레이크 시스템까지 조정할 수 있는 원격 공격이 가능한 여러 취약점을 발견했다. 공격을 통해 이 연구원들은 자동차의 CAN(controller area network) 버스에 접속할 수 있었다. CAN 버스는 테슬라 모델 S가 서로 소통할 수 있도록 하는 특화된 컴퓨터다. 텐센트의 킨 시큐리티 랩(Keen Security Lab)의 연구원들은 블로글르 통해서 “우리가 아는 한, 이번이 테슬라 자동차를 원격 제어할 수 있도록 CAN 버스 해킹에 성공한 첫 원격 공격이다”라면서, “다양한 테슬라 모델 S에서 공격 벡터를 확인했다. 다른 테슬라 모델도 영향을 받으리라고 추측할 수 있다”라고 말했다. 이 블로그 게시물에는 이 공격으로 어떤 것을 획득할 수 있는지를 보여주는 동영상이 함께 게시되어 있다. 먼저 자동차가 주차되어 있을 때 연구원은 노트북을 이용해 원격으로 선루프를 열고, 라이트를 켜고, 운전자석의 위치를 조정하고, 대시보드와 중앙 디스플레이를 제어하고, 자동차 문을 열었다. 두 번째 시연에서는 저속으로 운행 중인 자동차의 와이퍼를 작동시켰다. 또한, 운전자가 차선을 변경하려고 할 때 트렁크를 열고 사이드미러를 접었다. 이는 특정 상황에서 운전자의 집중을 흩트려서 위험한 사고로 이어질 수 있다. 가장 위험한 것은 19km 떨어진 위치에서 브레이크를 제어할 수 있다는 점이다. 고속도로에서 고속으로 달리는 자동차에 이러한 공격이 가해진다면 심각한 후방 충돌로 이어질 수 있다. 연구원들은 공격에 사용된 모든 취약점을 테슬라의 버그 바운티 프로그램을 통해 보고했고, ...

해킹 텐센트 테슬라 2016.09.21

"FBI는 아이폰 5c 해킹 비용을 절감할 수 있었다"...아이폰 해킹 테스트 논문

낸드 미러링(NAND mirroring)으로 알려진 이 기술은 아이폰의 패스코드 제한을 우회할 수 있다. Credit: Macworld UK FBI는 샌 버다디노 총격범의 아이폰 5c 잠금 장치를 푸는데 상당히 많은 비용을 지불했을 지 모른다. 그러나 한 보안 전문가가 100달러도 안되는 비용으로 잠금 장치를 푸는 방법을 설명한 논문을 발표했다. 이 논문의 저자인 캠프리지 대학의 세르게이 스코로보가토프는 낸드 미러링으로 알려진 기술을 사용해 아이폰 5c에 패스코드 시도 제한을 우회했다. 스코로보가토프는 스토어에서 판매하는 장비들을 사용해 패스코드를 알아내기 위해 좀더 많은 시도를 할 수 있게 아이폰의 플래시 메모리의 복제를 만들었다. 스코로보가토프는 이 새로운 논문에 전체 프로세스를 설명하면서 낸드 미러링 기술로는 샌 버나디노 총격범의 아이폰을 접속할 수 없다는 FBI의 주장을 반박했다. "이 방법으로는 안됐다"는 FBI 국장 제임스 코미가 지난 3월에 한 발언이다. 문제의 폰에 접속하기 위해 FBI는 한 협력업체에게 최소 100만 달러를 지불한 것으로 알려졌다. 문제의 아이폰 5c는 패스코드 시도가 10차례 실패하면 내부의 모든 데이터가 삭제되는 자동 삭제 기능(auto-erase function)으로 보호되고 있었다. FBI는 협력업체에 비용을 지불하기 전에 애플에게 해당 아이폰의 패스코드를 풀 수 있게 도와달라고 요청했다. 이는 프라이버시와 보안에 대한 거대한 법정 공방으로 번졌다. 그러나 올해 초, 컴퓨터 전문가들은 FBI가 낸드 미러링 기술을 사용해 해당 아이폰의 보안을 풀 수 있을 것이라고 말했다. 낸드(NAND)는 해당 폰의 플래시 메모리를 의미하며 연구원들은 이것이 복제될 수 있다고 말한 것이다. 9월 15일 발행된 스코로보카토프의 논문은 어떻게 해킹할 수 있는 지 워킹 프로토타입을 제공했다. 스코로보카토프가 사용한 장비는 바로 구입할 수 있는 것이며, 그의 테스트 폰은 최신 IOS...

해킹 FBI 패스코드 2016.09.20

구글 플레이에서 정식 다운로드된 '포켓몬 고 가이드' 앱, 안드로이드 기기 해킹

구글 플레이에서 정식 다운로드된 포켓몬 고 가이드 앱이 악성코드를 내포하고 있었다. 하지만 이것이 처음은 아니다. 카스퍼스키 보안 연구원들은 구글 플레이에서 50만 이상 다운로드된 악의적인 애플리케이션을 발견했는데, 이는 안드로이드 기기들 전체 제어권한을 획득하게끔 디자인됐다. 이 연구원들은 "이 애플리케이션은 인기 높은 포켓몬 고(Pokémon Go) 게임을 위한 가이드로 위장했으며, 구글 플레이의 악성코드 탐지 메커니즘을 우회하기 위해 여러 단계의 난독화 기술을 사용했다"고 한 블로그에 게재했다. 이 앱이 내재한 악의적인 모듈은 즉시 실행되는 것이 아니라 실제 기기에서 실행되고 있음을 파악하기 위해 다른 애플리케이션이 설치 또는 제거될 때까지 기다린다. 이는 다운로드받은 앱이 악의적인지 여부를 확인하기 위해 에뮬레이트 환경에서 한번 실행하게 되는데, 이를 회피하기 위한 것이다. 실제 기기에서 실행되는 것을 파악한 후 이 앱은 악의적인 모듈이 실행되기까지 2시간을 기다린 후, 원격 서버와 연결하고 해당 기기에 대한 정보를 전송한다. 이 서버는 이 악의적인 모듈에게 2012년에서 2015년 사이에 안드로이드에서 발견된 로컬 권한 상승을 노리는 익스플로잇을 다운로드하라고 지시할 수 있다. 루트 익스플로잇(root exploits)으로 알려진 이 취약점을 통해 안드로이드에서 가장 높은 권한 계정으로 접속할 수 있다. 이는 한 마디로 해당 기기를 완전히 해킹했다는 의미다. 구글은 이 모든 취약점에 대해 패치를 발표했다. 그러나 안드로이드 생태계의 파편성 때문에 많은 기기들이 모든 업데이트를 받았다고 볼 순 없다. 그렇다고 50만 이상의 다운로드 수가 다수의 기기가 해킹됐다는 것을 의미하지는 않는다. 안드로이드에는 베리파이 앱스(Verify Apps)와 세이프티넷(SafetyNet)과 같은 로컬 보호 기능이 있는데, 이는 알려진 루트 익스플로잇을 탐지하고 막기 위해 디자인됐다. 카스퍼스키는 러시아, ...

악성코드 해킹 포켓몬고 2016.09.20

미 FBI, 아이폰 5c 해킹 정보 공개를 거부한 이유로 소송 당해

샌 버나디노 총격범의 아이폰 5c 잠금장치를 어떻게 풀었는지에 대해 밝히는 것을 거부한 FBI는 이제 곧 법정에서 철저한 조사를 받을 상황에 직면했다. Credit: Martyn Williams USA투데이의 자매업체와 2개의 다른 뉴스 미디어는 FBI를 상대로 해킹과 관련한 상세한 내용을 공개하기를 요구하는 내용의 소송장을 제출했다. 지난 3월, FBI는 알려지지 않은 서드파티를 통해 잠금장치로 보호되는 아이폰을 풀었지만 공식적으로 공개하지 않았다. USA투데이는 FBI가 서드파티 협력업체에게 지불한 비용에 대한 상세 내용이 공개되지 않았다며 정보공개법(Freedom of Information Act)에 따라 이를 공개할 것을 요청했다. 하지만 6월 FBI는 법 집행에 방해가 된다는 이유로 이 요청에 대해 거부했다. 또한 FBI는 AP 통신을 비롯한 복수의 미디어로부터의 유사한 정보공개법 요청도 거부했다. 지난 16일, 3개의 뉴스 미디어는 정보공개법 요청을 거부한 행위가 법적 근거가 없다는 이유로 FBI를 상대로 소송장을 제출했다. 소송을 낸 뉴스미디어는 아이폰 잠금장치를 푸는데 얼마나 많은 비용이 들었는 지에 대해, 그리고 서드파티가 누구인지에 대해 공공은 알 자격이 있다고 주장했다. 이전에 애플은 아이폰 보안을 깨는데 협조해달라는 FBI의 요청에 대해 거부했으며 이에 대해 많은 법적 공방이 이어졌다. 그러나 이후 FBI는 외부 서드파티에 비용을 지불하고 애플 폰의 밝혀지지 않은 취약점을 사용함으로써 해당 아이폰에 접속할 수 있게 됐다. 지난 금요일 제출된 소송장에서 원고인들은 "FBI는 잠재적으로 위험한 기술을 효율적으로 유지하기 위해 공조 체제를 가져가고 있다"며, "공공은 정부가 거래를 한 해당 업체의 속성에 대해 알 자격이 있다"고 덧붙였다. 이에 대해 FBI는 즉각적인 논평을 내놓지 않았다. 이전에 FBI 국장 제임스 코미는 아이폰 해킹 툴에 대해 FBI는 미...

해킹 FBI 잠금장치 2016.09.19

루마니아 해커 구시퍼, 미국 법정에서 52개월 선고

구시퍼(Guccifer)로 알려진 루마니아인 해커는 고위 정부 인사를 포함해 100명의 미국시민에 대해 인터넷 계정을 해킹, 침입한 혐의로 52개월 형을 선고받았다. Credit: Pixabay 44세의 마르셀 라자르 레헬은 루마니아에서 인도받아 미국 법정에 세워져 지난 5월 해킹 관련 혐의로 유죄를 시인하고 9월 1일 형량을 선고받았다. 2012년 10월부터 2014년 1월까지 라자르는 미국 내 피해자 개인정보와 이메일 메시지를 훔치기 위한 한 방법으로 계정 이메일과 소셜미디어를 해킹한 혐의를 받았다. 이 피해자에는 2명의 미국 대통령과 여러 미국 정부인사들의 가족도 포함되어 있었다. 미 사법부는 공식 성명에서 "많은 경우, 라자르는 의료, 금융 정보와 개인 사진이 있는 피해자의 개인 이메일 서신을 공공리에 공개했다"고 밝혔다. 사법부가 라자르의 피해자들의 이름을 명기하지 않았음에도 불구하고 알려진 바에 따르면 라자르는 부시 가족들과 전 미국국무장관 콜린 파월도 해킹했다. 그러나 라자르는 전문적인 해커가 아니다. 2015년 온라인으로 발행하는 판도데일리(PandoDaily)와의 인터뷰에서 라자르 자신은 프로그래밍 스킬을 갖고 있지 않다고 시인했다. 라자르는 파월의 비밀번호를 추정함으로써 그의 AOL 계정 접속 권한을 획득했다고 말했다. 또한 라자르는 2개의 별도의 위치에 있는 힐러리 클린턴의 사적 이메일 서버를 해킹했다고 주장했다. 하지만 FBI 측은 라자르가 이것은 거짓말이라고 시인했다고 전했다. 라자르가 해킹 증거로 제시했던 2013년으로 돌아가보면, 클린턴은 미국 국무장관 당시 사적 이메일 서버를 유지하고 있었다. 미국에 인도되기 전 라자르는 루마니아에서 온라인 계정에 침입한 죄로 이미 7년형을 받아 수감중이었다. 그의 미국 선고는 별도로 형을 받을 것인지는 불명확하다. 그동안 다른 어노니머스 해커들은 그의 온라인 권한를 부여받아 '구시퍼 2.0'이라 부르며 민감한 파일들을 ...

해커 해킹 유죄 2016.09.05

사이버 공격에 대비되어 있는지 확인하는 실제 테스트 견본

자사는 준비되어 있는가? ISACA의 2015 국제 사이버 보안 실태 보고서에 따르면, 응답자의 83%는 사이버 공격이 조직이 직면한 상위 3개 위협 가운데 하나라고 답했지만 이에 대비하고 있다고 답한 응답자는 38%에 불과한 것으로 나타났다. 사고 대응은 여전히 대부분 인간 대응이다. 구식 대응 계획에서 아무 잘못 없이 발생할 수 있는 여러 인간 오류까지 더하면 엄청난 결과가 발생할 수 있게 된다. 다음의 실제 시나리오들을 보고 책상머리에서 만들어낸 실시간 조치에 대한 대응 계획을 업데이트해보자. 시나리오 1. 블록체인 해킹 - 세그먼트 1: 내부 블록체인 보안 전문가 스콧의 감독 아래 기업은 블록체인과 비트코인(Bitcoin) 사용에 의존하는 기술 제품-서비스를 공개한다. 월요일 오전, 애플리케이션 유지보수, 소프트웨어 혁신, 서비스 버그 픽스 등 다양한 활동과 변화가 진행 중인 가운데 CEO에게 30만 달러 어치의 비트코인이 사라졌다는 소식이 전해진다. - 세그먼트 2: 로그 분석에서 스콧의 안전한 쉘 키(Shell Key)가 거래 직전에 해킹 당한 서버에 접근했으며 사용자는 목적을 달성한 후 수분 만에 서버에서 빠져나간 것으로 나타났다. 캡제미니(Capgemini)의 국제 보안 사고 책임자 고팔 파딘자루비틸는 "스콧은 피해를 입은 팀의 일원이었기 때문에 그의 입장에서는 비도덕적인 행동이 아니며 그는 일반적으로 서버가 정상적으로 기능하는지 자주 확인한다"고 말했다. - 세그먼트 3: 누군가 곧 같은 SSH 키를 삭제한다. 스콧은 자신이 그러지 않았다고 말하면서 비트코인을 훔친 범죄자 해커가 그랬다고 말한다. 얼마 지나지 않아 스콧과는 연락이 닿지 않고 그는 가족 문제때문에 떠나야 했다고 밝혔다. 해커 이론에 따라 해당 기업은 클라우드 제공업체의 도움을 받아 클라우드에 서버를 다시 구축한다. 새로운 서버가 가동하기 직전에 이 새로운 인프라에서 더 많은 비트코인이 사라진다. - 세그먼트 4: 해당 기업은 ...

해킹 사이버공격 스피어피싱 2016.08.31

윈도우 10 보안 "뚫기 더 어려워졌다" 암묵적 공감대 형성 : 블랙햇 컨퍼런스

윈도우가 인기 있는 공격 표적인 만큼 보안 연구원과 해커들은 마이크로소프트의 방어를 뚫기 위한 발전된 전략을 캐내기 위해 플랫폼을 계속해서 두드릴 것이다. 보안에 대한 기준은 과거보다 높아졌는데 마이크로소프트는 공격 전반에 걸쳐 첨단의 다양한 최소화 조치를 추가해왔다. 올해 블랙햇 컨퍼런스에서 해커들이 세련된 공격 기법으로 무장하고 나왔지만, 윈도우 10에서 성공적인 기법을 개발하는 게 훨씬 힘들어졌다는 암묵적인 공감대가 형성됐다. 운영체제 취약점을 통해 윈도우에 침투하는 것은 수년 전보다 훨씬 어려워졌다. 내장된 안티악성코드 툴을 사용하라 마이크로소프트는 메모리에서 악성 스크립트를 잡아낼 수 있는 AMSI (antimalware scan interface) 툴을 개발해왔다. 노소시큐어(NoSoSecure)의 침투 테스터이자 어소시에이트 컨설턴트인 니칼 미탈은 블랙햇 강연에서 "모든 애플리케이션이 이를 소환할 수 있고 모든 등록 안티악성코드 엔진도 AMSI에 입력된 콘텐츠를 프로세스할 수 있다"고 말했다. 윈도우 디펜더(Windows Defender)와 AVG는 현재 AMSI를 사용하고 있으며 훨씬 널리 채택되어야 한다. 미탈은 "AMSI는 윈도우의 스크립트-기반 공격에 대한 큰 걸음"이라고 평가했다. 사이버범죄자들은 점점 스크립트-기반 공격에 의존하고 있는데, 특히 캠페인의 일부로 파워셸(PowerShell) 상에서 그렇다. 조직들이 파워셸을 활용해 공격을 발견하는 것이 어려운데, 이들이 적법한 행동에서 차별화하기 힘들기 때문이다. 또한 파워셸 스크립트가 시스템이나 네트워크의 모든 측면을 터치하는데 사용될 수 있기 때문에 복구하기도 어렵다. 사실상 모든 윈도우 시스템에 현재 파워셸이 사전탑재 되어 있기 때문에 스크립트-기반 공격이 훨씬 흔해지고 있다. 범죄자들은 파워셸을 사용하기 시작했고 메모리에 스크립트를 로딩하고 있지만 방어자들이 이를 잡아내는 데는 시간이 걸렸다. 미탈은 "...

해킹 보안 윈도우 2016.08.17

NSA 해킹을 둘러싼 여러 주장들, 핵티비즘이 아닌 첩보활동

전 NSA 계약자인 에드워드 스노든에 따르면, 이번 사건은 NSA(National Security Agency)의 부주의에서 기인한 것으로, NSA 정보원들이 게을러져 그들이 사용한 해킹당한 서버 내부에 파일들을 남겨둔 것이다. Credit: National Security Agency 이는 불특정 그룹이 어떻게 NSA와 연관되어 있을지 모르는 해킹 툴을 획득했는지 설명할 수 있다. 이 파일들은 최고가 경매에 올라와 있는데, 알려진 바에 따르면 스턱스넷(Stuxnet)과 경쟁하는 사이버 무기를 포함하고 있다. 역습 해킹인가 16일 스노든은 당국의 악성코드 스테이징 서버(staging servers)를 해킹하려는 시도는 사이버첩보전에서 '전례없는' 것이 아니라고 말했다. 스노든은 "NSA는 일상적으로 반대 그룹들에 의해 사용되는 서버들을 해킹하고 있다. 스노든은 "이는 당국이 경쟁 해킹 툴을 훔칠 수 있는 방법과 수년동안 이 서버들 속에서 탐지되지 않은 채 숨을 수 있는 방법들"이라고 평가했다. 스노든은 "NSA는 마법으로 이뤄진 곳이 아니다. NSA의 경쟁상대도 NSA에게 똑 같은 일을 할 수 있다. 그러다가 가끔 성공한다. NSA 정보원들은 그들이 사용한 서버에 해킹 툴을 결코 남겨둬서는 안되는데, 사람들이 게을러졌다"고 덧붙였다. 이 툴이 실제 NSA와 연관된 것인지는 여전히 불명확하다. 불특정 해커들은 이 데이터들을 최고의 사이버첩보팀인 이퀘이전 그룹(Equation Group)에서 획득했다고 주장한다. NSA와 연관되어 있을지 모르는 이퀘이전 그룹은 스턱스 웜 바이러스를 개발하는 데 도움을 준 것으로 알려져 있다. 보안 연구원들에 따르면, 이 해커들은 견본 파일들을 온라인상에 게재했다. 이 파일들에는 시스코, 주니퍼네트웍스, 포티넷, 톱섹의 방화벽과 라우터 제품을 겨냥한 상당히 많은 익스플로잇, 이식, 그리고 툴들이 포함되어 있다. 공개된 익스플로잇 목록은...

해킹 NSA 스노든 2016.08.17

NSA가 해킹당했다? 최고의 사이버 무기가 경매에 나왔다...'사기일 가능성 높아'

한 불특정 그룹이 미국 NSA(National Security Agency)에서 나온 듯한 훔친 해킹 툴을 갖고 있다고 주장하면서 가장 최고가를 제시한 이에게 넘길 것이라고 경매에 올렸다. 이는 꽤나 대담한 주장이다. 하지만 이 해커들은 견본 파일들을 제공했으며 이를 본 일부 보안 연구원들은 적절한 익스플로잇을 내포하고 있다고 말했다. 이 파일들은 NSA와 연관이 있을지 모르는 최고의 사이버첩보 팀인 이퀘이전 그룹(Equation Group)으로부터 훔쳤다고 알려졌다. 보안업체 카스퍼스키 랩에 따르면, 이퀘이전 그룹은 가장 첨단의 악성코드를 사용하는 것으로 알려져 있으며, 이들은 악명높은 스턱스넷 컴퓨터 웜을 개발하는 것을 도와준 혐의가 있다. 지난 주말동안 섀도우 브로커스(Shadow Brokers)로 알려진 해커들은 이퀘이전 그룹이 사용했던 최고의 사이버 무기를 훔쳤다고 주장했다. 이 해커들은 텀블러 게시물에 "우리는 훔친 사이버 무기를 최고가 입찰로 경매에 올렸다. 경매에 올린 파일들은 스턱스넷보다 훨씬 낫다"고 말했다. 미국 캘리포니아에 있는 ICSI(International Computer Science Institute) 보안 연구원 니콜라스 위버는 "훔친 파일 견본들은 가장 최근의 것이 2013년도였으며, 이 파일들은 해킹과 연관된 코딩을 포함하고 있다"고 말했다. 사이버보안 스타트업 코머 테크놀로지 CEO 매트 스위시는 한 블로그에 "특히 이 익스플로잇은 시스코(Cisco), 주니퍼(Juniper), 포티넷(Fortinet), 그리고 중국 제공업체 톱섹(Topsec)의 방화벽 기술을 표적으로 하고 있다"고 게시했다. 스위시는 "이 익스플로잇은 아주 간단하게 코딩되어 있음에도 불구하고 이는 아주 적절한 코드로 되어 있다"고 말했다. 또한 리스크베이스드시큐리티(Risk Based Security)는 이 견본 파일들을 본 후, 이 익스플로잇 가운데 ...

해킹 NSA 섀도우브로커스 2016.08.16

HDD 소리로 데이터 갈취하는 신종 멜웨어 발견

컴퓨터 속 하드 디스크 드라이브에서 나는 기계음으로 PC의 데이터를 해킹할 수 있다는 연구 결과가 발표됐다. 보편적으로 사용될 만한 실용적인 해킹 방법은 아니고, 인터넷에 연결되지 않은 컴퓨터 시스템을 대상으로 한다. 이스라엘 네게브 벤구리온 대학의 연구팀은 인터넷에 연결되지 않은 컴퓨터에서 정보를 추출하는 데 소리를 이용하는 방법을 연구해 왔다. 지난 6월, 이 연구팀은 PC의 쿨릭팬이 비밀번호, 암호화 키 등의 정보를 전송하는 데 쓰일 수 있다고 발표했다. 새로운 보고서는 PC의 하드 디스크 드라이브 역시 데이터를 전송하는 소음을 생성하는 데 악용될 수 있다는 내용을 담고 있다. 2진수 신호를 생성하도록 드라이브 내부를 제어하는 프로그램을 개발할 수 있다는 것이다. 연구자들은 보통 하드 드라이브에서 데이트 읽기와 쓰기에만 쓰이는 부품으로 각기 다른 주파수 소리를 만들어냈다.  연구팀은 ‘디스크필트레이션(DiskFiltration)’이라는 멜웨어를 개발했는데, 이 멜웨어는 리눅스 기반 PC를 감염시켜 하드 디스크 드라이브 활동을 제어할 수 있다. 연구팀은 PC에서 나는 소음을 녹음하기 위해 갤럭시 S4 스마트폰을 PC 근처에 두고 신호를 기록하고 해독했고, 데이터 전송을 0과 1로 변환해 비밀번호를 포함한 개인 정보를 전송할 수 있다는 결과를 얻었다고 발표했다. 그러나 전송 속도는 1분당 180비트이며 범위도 6피트 이내로 제한돼 있다.  그럼에도 이러한 해킹 방식은 은밀하게 악용될 수 있다. USB로 인터넷에 연결되지 않은 PC를 감염시킨 뒤 근처에서 소리를 녹음해 데이터를 추출할 가능성이 존재한다는 의미다. 연구팀은 이러한 해킹 방식을 예방하려면, 인터넷에 연결되지 않은 PC에 SSD를 설치하는 것이 좋다고 말했다. editor@itworld.co.kr 

해킹 HDd 멜웨어 2016.08.16

해킹당한 기업들, "사이버보안 보다 혁신을 더 우선시한다"...KPMG

KPMG의 새로운 조사에 따르면, 응답한 경영진 10명 가운데 8명은 지난 2년간 자사가 사이버 공격을 받았다고 한다. 하지만 조사 대상 기업 내 403명의 CIO, CISO, CTO들 가운데 절반 이하만이 지난해 정보보안에 투자했다고 답했다. Credit: Getty Images Bank KPMG의 미국 사이버 프랙티스 리더 그렉 벨은 "아직도 사이버보안에 대해 수동적이거나 대응적인 접근방식을 취하는 기업들이 있다. 사실 사이버보안은 기업 전반에 걸쳐 가장 최우선의 비즈니스 문제로 다뤄지고 실행돼야 하는 문제다"고 말했다. 벨은 지난 7월 <소비자 손실 바로미터(Consumer Loss Barometer)>라는 보고서를 발행한 후, CIO와 인터뷰를 진행했다. 해킹당한 기업들에게서 사이버보안이 투자 순위에서 밀렸다는 얘기를 들으면 모두들 비논리적이라고 생각할 것이다. 하지만 대부분의 CIO가 리스크 최소화보다는 혁신을 우선시하라는 지시를 받고 있는 것이 오늘의 현실이다. 디지털 변혁(digital transformations) 중에 있는 기업들은 자신의 포켓몬 고를 찾기 위해 경주 중이다. 비즈니스 성장에 목숨을 거는 CEO들은 위험을 줄이기 위해 속도를 늦추기 아주 싫어한다. 그 결과, 사이버보안은 그 중요성만큼 대접받지 못하고 있다. 감독 결여가 리스크를 초래한다 사이버보안에 대한 저투자는 기업 이메일 침투와 사이버범죄자가 기업 네트워크를 납치해 풀어주는데 돈을 요구하는 랜섬웨어 등 부상하는 위협으로부터 지키기 위한 인력과 보호조치에 더 적은 돈을 쓰게 됨을 의미한다. 6월 조사에서 보안업체 맬웨어바이츠(Malwarebytes)는 미국 기업의 41%가 지난 12개월동안 1건에서 5건의 랜섬웨어 공격에 직면했음을 밝혔다. 이런 공격들은 기업 브랜드에 치명적인 영향을 주고 궁극적으로 회사 재정을 악화시킨다. 벨은 CIO가 그들의 예산을 어떻게 사용하는 지에 대한 감독 결여를 지적했다...

해킹 사이버보안 2016.08.10

크라이슬러도 버그 현상금 프로그램 착수…지프 체로키 해킹 실험 대응

피아트 크라이슬러 자동차가 자사 자동차와 커넥티드 서비스의 사이버 보안 결함을 찾아내기 위한 버그 현상금 프로그램을 실시했다. 이 프로그램은 피아트 크라이슬러의 커넥티드 자동차에 중점을 두고 있는데, 자동차 내부 시스템은 물론 자동화와 연결된 외부 서비스와 애플리케이션까지 포함한다. 이번 조처는 최근 보안 연구원들이 지프 체로키를 원격에서 해킹해 조정한 실험에 성공한 데 따른 것으로, 이 실험으로 지난 해 140만 대의 차량이 리콜됐다. 피아트 크라이슬러는 무인자동차 사업을 공격적으로 추진하고 있는데, 올해 초 구글 무인자동차 프로젝트와 손 잡고 자율 주행 미니밴을 공동 개발한다고 발표 한 바 있다. 현상금은 15-~1,500달러로, 구글이나 페이스북이 실시하는 프로그램과 비교하면 소액이지만, 점점 더 많은 자동화 및 연결 기능을 자동차에 탑재되는 상황에서 보안에 대한 자동차 회사의 관심을 잘 보여준다. 이번 프로그램은 피아트 크라이슬러 미국 사업부가 크라우드소싱 방식의 애플리케이션 보안 테스트 플랫폼인 버그크라우드(Bugcrowd)와 함께 진행하는데, 보안 취약점의 중요도에 따라 현상금을 지급할 계획이다. 버그크라우드는 자사 플랫폼에 약 2만 8,000명의 보안 연구원이 참여하고 있다고 주장한다. 피아트 크라이슬러 미국 사업부의 보안 아키텍처 담당 수석 관리자 티투스 멜닉은 “독립적인 연구원들이 참여해 자신들이 찾은 것을 공유해 주기를 바란다. 그래서 실제로 소비자에게 문제가 생기기 전에 잠재적인 취약점을 수정하고자 한다”고 밝혔다. 한편 테슬라 역시 버그 현상금 프로그램을 진행하고 있는데, 이미 135건의 버그에 대해 25~1만 달러의 현상금을 지급했다.  editor@itworld.co.kr

해킹 크라이슬러 버그 2016.07.14

비밀 음성 명령으로 스마트폰을 해킹한다

연구원들은 인터넷에서 걱정할 만한 새로운 무언가를 발견했다. 악의없는 한 유투브 동영상에서 '소리를 낮춘 음성'이 사용자가 알아차리지 못하게 근처 스마트폰에 명령을 내릴 수 있다는 것을 발견한 것이다. 이 연구원들은 이 위협을 설명한 보고서를 다음달 미국 텍사스 오스틴에서 개최되는 USENIX 보안 심포지엄에서 발표할 것이라며, 그들은 동영상을 보여줬다. 조지타운 대학 교수이자 이 논문 저자 가운데 한 사람인 미가 셀은 "음성인식은 구글 나우(Google Now)와 애플의 시리(Siri)와 같은 서비스 덕분에 급격하게 인기를 얻고 있다"며, "그러나 음성 소프트웨어는 기기를 해킹하기 쉽게 만들 수 있다"고 경고했다. . 이 팀은 인간은 해당 단어를 겨우 인지할 수 있는 수준이나 소프트웨어는 제대로 인지할 수 있는 음성으로 음성 명령을 훼손할 수 있다는 것을 발견했다. 한 마디로 귀신 같은 우웅대는 소리에서 단어를 뽑아낼 수 있다. "오케이 구글, XKCD.com을 열어"라고 음성이 말하면 가까이에 있는 한 스마트폰이 URL을 열었다. 해커들이 이를 악용한다면 스마트폰을 악성코드가 담긴 웹사이트에 직접 접속하게 하거나 사진을 가져오게 폰에 지시할 수 있다. 이것이 언제든 가능한 것은 아니지만, 이는 숫자 놀음에 불과하다. 100만 명이 비밀 메시지가 담긴 이 동영상을 본다면, 이들 폰이 가까이에 있을 확률은 1만명이라 치면, 약 5,000개는 악성코드가 담긴 URL로 로드하는 것이다. 셀은 "5,000개의 스마트폰이 공격자의 명령 하에 놓이게 된다"고 말했다. 해커들이 음성 인식 소프트웨어의 세부사항과 자체 내부동작 방식을 알게 되면 인간이 판독하기 어려운 음성 명령어를 만들 수 있다. 연구원들은 안드로이드 폰으로 테스트하면서 음성 명령의 샘플들을 업로드했다. 자체 테스트를 해 본 결과, 이 명령 샘플들은 때때로 탐지되지...

해킹 음성인식 음성명령 2016.07.08

“디지털 라이프를 보호하라” 구글 계정 2단계 인증 설정의 모든 것

요즘처럼 사이버 범죄가 기승인 때 모바일부터 이메일 각종 서비스까지 연결된 구글 계정을 단단히 관리하는 일은 무엇보다 중요하다. 이중 인증 혹은 2단계 인증은 디지털 도둑들로부터 자신을 지키는 가장 좋은 무기다. 다행히 구글은 원치 않는 정보 접근을 차단할 수 있는 보안 레이어를 쉽게 설정할 수 있도록 하고 있다. 작동 원리 구글 계정에 로그인할 때마다 비밀번호뿐만 아니라 6자리 인증 코드를 입력해야 한다. 이 방법으로 누군가 비밀번호를 해킹해도 휴대폰을 갖고 있지 않으면 계정에 접근할 수 없다. 매번 인증코드를 입력하는 일이 귀찮을 수도 있다. 하지만 특히, 안드로이드 사용자들은 구글 계정이 지메일, 사진, 연락처, 업무용 파일, 구글 플레이 구입 등 모든 디지털 생활의 중심이다. 따라서 구글 계정이 해킹되어버리면 정말 큰 문제가 발생할 수 있다. 먼저 구글의 내 계정 페이지로 이동한 후, ‘로그인 및 보안’ 섹션에서 ‘Google에 로그인’을 클릭하고 ‘2단계 인증’을 선택한다. 비밀번호를 다시 입력하고 나면 휴대전화 설정 화면이 나타난다. 문자메시지 혹은 전화번호 중에 코드를 받길 바라는 것을 정하면, 작동 여부를 확인하기 위해 코드가 전송된다. 전송된 코드를 입력하면 설정이 완료된다. 이제 비밀번호를 입력하면 두 번째 인증 단계를 요청하는 메시지가 음성 또는 문자 메시지로 전송된다. 다른 방식도 이용할 수 있다. 하나는 ‘Google 메시지’라는 것인데, 인증 코드를 입력하는 대신 구글이 로그인 알림 메시지를 보내면 ‘예’만 탭해서 로그인할 수 있는 것이다. ‘대안으로 두 번째 단계 설정’에서 ‘Google 메시지’의 ‘전화번호 추가’를 클릭한다. 안내에 따라 안드로이드 혹은 iOS 기기에서 구글 계정을 설정하면 된다. 마지막...

해킹 보안 이중인증 2016.06.29

구글부터 스포티파이까지 CEO들 해킹 사례 속출···개인 보안 주의해야

구글 CEO 순다 피차이가 소셜 미디어 계정을 해킹당한 IT 경영진 목록에 새롭게 이름을 올렸다. 해킹을 주도한 공격자 그룹은 다음 목표도 정해져 있다고 잇따른 해킹을 예고했다. 지난 일요일, 아워마인(OurMine)이라는 해커 그룹이 피차이의 쿠오라(Quora) 계정을 해킹했다. 해커들은 “보안을 테스트하고 있다”는 메시지를 쿠오라를 통해 피차이의 트위터 계정으로 자동 포스팅했고, 이 트윗은 월요일에야 삭제됐다. 아워마인은 이달 초 페이스북 CEO 마크 주커버그 계정을 해킹하기도 했으며, 이들은 스포티파이 CEO, 아마존 유력 경영진 등 다른 피해자가 있다고 주장한다. 이들의 해킹은 지금까지 데이터 손실 등 실질적인 피해를 입히지는 않았다. 그러나 IT 업계는 다음 대상이 누구일지 주목하고 있다. 해커들은 주커버그의 경우 링크드인에 노출된 비밀번호 ‘dadada’를 찾아내 계정을 해킹했다고 주장한다. 피차이에 대해서는 “개인 계정 보안이 정말 약했다”고만 밝혔다. 이들은 자신들의 웹 사이트에 해킹 정보를 올리고 있다. 아워마인은 이메일을 통해 IT 업계 유명 인사나 고위 경영진에 대한 해킹을 계속할 것이라고 말했다. 지난주 이들은 영화 배우 채닝 테이텀, 스포티파이 CEO 다니엘 엑의 트위터 계정을 해킹하고 증거물로 화면 캡처를 남기기도 했다. 월요일에는 아마존 CTO 베르너 보겔스의 트위터 계정을 목표로 했다. 보겔스는 트윗을 통해 실제로는 빗리(Bitly) 계정을 해킹당했다고 밝혔다. 지금까지 이 해킹 그룹은 대중에게 주목받기 위한 수단으로 해킹을 사용하는 것으로 보인다. 아워마인은 사용자 보안을 업그레이드 하기 위해서 자사의 서비스를 구입하라고 트윗으로 홍보해 왔다. 100달러로는 소셜 미디어 보안 서비스를 구입할 수 있고, 1,000달러로는 웹 사이트의 취약성 서비스를 받을 수 있다. 아워마인은 “누구도 절대로 안전하지 않다는 점을 알리기 위한 ...

해킹 순다피차이 아워마인 2016.06.28

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.