Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

크라이슬러, 해킹 취약점 발견된 자동차 140만 대 리콜

크라이슬러가 자사의 최근 모델 자동차 140만 대에 대한 리콜을 단행했다. 해커가 원격으로 접속해 조정할 수 있는 취약점이 발견됐기 때문이다. 와이어드(Wired)가 주행 중인 크라이슬러 지프에 해커가 접속해 자동차를 조정하는 해킹 시연을 보도한 후 며칠 만이다. 와이어드가 시연한 해킹은 잘 통제된 환경에서 이루어졌으며, 운전자는 해킹이 일어날 것이라는 사실을 알고 있었다. 하지만 해킹은 미국 세인트 루이스 근처의 붐비는 64번 주간 고속도로 상에서 이뤄졌으며, 자동차를 느려지게 해 교통을 방해하는 결과를 낳았다. 크라이슬러는 실제로 이런 공격이 이루어진 정황은 없다고 밝혔지만, 크라이슬러의 보안에 허점이 있다는 사실은 분명해진 것이다. 해킹 시연에 참가한 해커는 수 개월 동안 크라이슬러와 커뮤니케이션을 했고, 7월 초에 패치가 발표됐다. 하지만 이 문제가 언론의 주목을 받으면서 패치가 리콜로 바뀐 것이다. 크라이슬러는 해커에게 기습을 당한 대부분의 조직처럼 문제의 소프트웨어 해킹 자체가 얼마나 어려운지를 강조했다. 크라이슬러는 “이번 리콜로 해결되는 소프트웨어 조작을 위해서는 상당한 기술 지식과 대상 자동차에 대한 물리적인 접속, 그리고 코드를 작성하기 위한 긴 시간이 필요하다”라고 설명했다. 그럼에도 불구하고 실제로 해킹은 이루어졌다. 두 명의 미 상원 의원이 자동차 회사들의 보안 강화를 강제하는 새로운 규제안을 발의한 것도 이런 맥락에서 이해할 수 있다. 새로운 규제안에는 자동차의 핵심 소프트웨어 시스템이 확실히 격리되도록 하고, 모든 자동차가 납득할만한 방법으로 해킹으로부터 보호되어야 한다는 내용이 포함되어 있다. 크라이슬러는 와이어드가 보도한 해킹 시연과 같은 상황을 방지하기 위해 이미 자사의 네트워크 보안을 강화했기 때문에 자사의 자동차들은 유사한 공격에 대해 방어 기능을 갖추고 있다고 강조했다. 한편 크라이슬러가 자발적으로 실시하는 리콜은 추가 보안 기능을 구현한 소프트웨어 업데이트를 제공...

취약점 해킹 크라이슬러 2015.07.27

JP모건 해킹 용의자, 5명 체포

블룸버그에 따르면, 최근 2014년 JP모건 컴퓨터 해킹으로 8,300만 명에 피해를 끼친 사건과 연관된 이들이 체포됐다. 미국 사법당국은 2014년 세간에 주목을 끈 JP모건 해킹 사건에 가담한 것으로 알려진 5명의 혐의자들을 별개의 사건으로 체포했다고 밝혔다. FBI에 따르면, 이들 가운데 3명은 주식 조작 혐의로 체포됐으며, 다른 두명은 불법적인 비트코인 거래를 실행하다가 체포됐다. 21일 대배심기소장에는 JP모건 공격에 대한 언급이 없었다. 그러나 월스트리트저널과 블룸버그 소식통은 이 5명은 JP모건 공격에 대한 FBI의 조사를 받고 있다고 말했다. 이 공격자들은 JP모건 직원들의 로그인 신원 정보를 훔쳐 회사 서버 90개에 접속하기 위해 사용했다. 이후 그들은 7,600만 주주와 700만 기업체들의 이름, 이메일 주소, 전화번호를 포함한 상세 정보들을 훔쳤다. JP모건에 따르면, 금융 정보는 해킹 당하지 않았지만 이 공격자들은 다수의 시스템에 접속했다. 보도된 기사에 따르면, 이 공격자들은 다른 은행 시스템에도 침투했었다. 최초 JP모건은 러시아 정부가 가담한 것이 아닌가 추정했지만 차후 조사를 통해 그 가능성은 배제됐다. FBI는 21일 주가 조작혐의로 이스라엘 시민 게리 샤론과 지브 오렌스테인과 미국 시민인 조슈아 사무엘 아론을 체포했다고 밝혔다. 공소장에 따르면 이들은 2011년~2012년에 헐값에 매입한 주식을 허위 정보 등으로 폭등시킨 뒤 팔아치우는, 전형적인 펌프 투 펌프 방식을 사용했다. 한편 유리 레베데브와 안토니 무르지오는 비인가 비트코인 거래소인 Coin.mx를 운영한 혐의로 체포됐다. 이 불법 거래소는 수만 고객들을 대신해 180만 달러 가치의 비트코인을 거래한, 자금세탁방지법 위반 혐의를 받고 있다. editor@itworld.co.kr

체포 해킹 JP모건 2015.07.23

3,700만 애슐리 매디슨 회원 정보, 영리 목적으로 딥 웹에 판매할 수 있다

영국의 스카이 뉴스(SKY News) 보도에 따르면, 해커들은 애슐리 매디슨의 3,700만 불륜 회원들의 정보를 팔아 아주 큰 이익을 챙길 수 있다. 이 주장은 해커들이 개인정보를 모두 공개하겠다는 위협은 허세에 불과하며 가장 높은 가격에 사겠다는 사람에게 이 데이터를 팔 것이라는 광고 용도로 사용하고 있다는 것이다. 해커들은 모든 정보, 특히 신용카드 정보와 기타 모든 링크와 해시들을 시장에 내놓을 것이라고 주장했다. 이 인터뷰어는 "나는 이 해커들이 이 정보들을 공개할 것이라고 생각하지 않는다. 그들이 이것들을 누군가에게 좀더 나은 조건으로 판매하거나 딥 웹(Deep Web)에 있는 블랙햇 시장에서 내놓고 이익을 챙길 것이다"고 말했다. 애슐리 매디슨 웹사이트는 임팩트 팀이라 알려진 해킹 그룹에 의해 해킹당했다. 지금까지 이 해커들은 일부 신용카드 정보와 자체 모기업인 애비드 라이프 미디어와 관련한 여러 문서들이 포함된 40MB의 데이터를 공개했다. 이 해커들은 애슐리 매디슨 사이트를 폐쇄하지 않으면 그들이 갖고 있는, 회원들의 성적 유형을 포함한 모든 고객정보 기록을 공개할 것이라고 협박했다. 애슐리 매디슨의 홈페이지 첫 화면에는 '인생은 짧다. 바람을 피워라(Life is Short. Have an Affair)'라는 문구와 함께 "매일 수천 명의 바람피는 아내와 남편들이 가입하여 애인을 찾습니다"라고 사용자에게 불륜 행위를 권유하고 있다. 애비드 라이프 미디어를 표적으로 해킹에 성공한 임팩트 팀은 "애슐리 매디슨 사용자들이 그들의 프로파일을 제거하기 위해서는 19달러를 지불해야 하는데, 비용을 지불해 완전 삭제 기능을 사용하더라도 이 회사는 모든 정보를 삭제하지 않는다. 사용자들의 실제 이름과 신용카드 번호들은 온라인 상에 남아 있는 상태다"라고 주장했다. editor@itworld.co.kr

해킹 딥웹 애슐리매디슨 2015.07.23

애슐리 매디슨, 사용자 정보 공개 협박으로 IPO는 물론 서비스 존폐 위기

CNBC와 인터뷰한 한 은행가에 따르면, 런던 증권거래소에 상장한다는 애슐리 매디슨의 꿈은 올해에는 끝난 것으로 보인다. 불륜 소개소인 애슐리 매디슨은 런던 증권거래소에서 2억 달러까지도 기대했었다. 하지만 이 회사의 미래는 정사를 나눌 사람을 찾는 3,700만 명의 정보를 공개하겠다는 해커들의 위협에 달려있다. 한 캐나다 투자 은행의 직원은 "물론 이 회사가 어떤 IPO 계획을 내놓더라도 꽁꽁 얼어붙을 것이다. 앞으로 최소 수개월동안 이 회사 IPO를 고려할 은행은 어디에도 없을 것이다"며, "물론 데이터가 모두 공개되지만 않는다면 애슐리 매디슨은 죽지 않을 것이다"고 말했다. 또다른 은행가는 "만약 이 해커들이 실제 사용자와 연관되어 있는 모든 이름과 이메일 주소, 실제 주소와 전화번호를 획득했다면 애슐리 매디슨의 종말은 가까이에 있다"고 덧붙였다. 불륜을 조장하는 이 캐나다 웹사이트는 현지시각 19일 저녁 임팩트 팀(Impact Team)으로 알려진 해킹 그룹에 의해 해킹당했다. 이 사이트에 불만을 갖고 있는 임팩트 팀은 "이 플랫폼의 전체 정보 삭제 기능이 사용자에 대한 모든 정보를 제거하지 않았다"고 주장하고 있다. 이 해커들은 애슐리 매디슨의 운영을 중단하지 않으면 더 이상의 정보를 공개할 것이라고 협박했다. 애슐리 매디슨에 대한 압박은 증가하고 있으며, 이 회사는 이 공격에서 생존하지 못할 수도 있다. 기업 클라우드 보안업체인 사이퍼클라우드(CipherCloud)에서 클라우드 보안 및 전략 부사장을 맡고 있는 첸시 왕 박사는 "이번 해킹은 애슐리 매디슨을 죽일 지도 모른다. 이 해커들은 이 회사가 문을 닫지 않으면 이 사이트의 3,700만 고객 모두의 아주 상세한 개인정보를 공개할 것이라고 협박하고 있다"고 말했다. 이로 인해 애슐리 메디슨은 이러지도 저러지도 못하는 어려운 상황에 직면했다. 특히 이 사업은 비밀을 지...

해킹 프라이버시 정보유출 2015.07.23

토픽 브리핑|전세계를 강타한 해킹 팀 해킹 사건과 그 파장

IT 전문업체나 보안업체들이 해킹을 당하는 것은 해킹당한 업체의 신뢰가 무너지는 것은 물론, 해당 업체 기업고객의 보안마저 위태롭게 하는, 엄청난 파장을 일으킬 수 있는 중차대한 사안이다. 하지만 보안업체의 해킹 사건은 사실 어제오늘만의 일이 아니다. 보안업체 직원 전원이 보안전문가가 아니기 때문에 보안 전문가들을 제외하면 일반 기업과 다를 바 없으며, 보안정책을 완벽히 지키지 않는 경우가 종종 있었다. IT 업체를 무너뜨린 악명높은 해킹 사례 20선 10년 전인 2004년 마이크로소프트 기업 네트워크가 해킹당해 윈도우 2000의 소스코드가 유출된 사건을 비롯해 2010년에는 구글과 시스코가, 2011년에는 페이스북과 보안업체인 HB게리, RSA, 2012년에는 시만텍, 야후, 어도비, 2013년 비트9, 에버노트, 애플 등 우리가 알고있는 거의 모든 유명 IT 업체들이 해킹을 당한 바 있다. 2014년에는 국내에서만 카드사나 통신사의 고객 정보에서부터 한수원의 원전 도면까지 다양한 정보가 유출당했으며, 이는 올해 들어서도 진행중이다.  전체 임직원 가운데 한명만 보안정책을 지키지 않아도 보안사고가 발생하며, 현재에 이르러서는 모든 직원들이 보안 정책을 지키더라도 해킹을 당할 수 있는 상황에 봉착했다. 특히 올해 6월 중순, 유명한 비밀번호 관리자 서비스 업체인 라스트패스(LastPass)와 7월 초, 침입 및 감시 툴 개발업체인 해킹 팀(Hacking Team)의 데이터 유출 사건은 다시한번 전세계를 들썩이게 만들었다. 라스트패스 해킹 당해...마스터 비밀번호 당장 변경해야 감시 툴 전문 업체 해킹 팀, 해킹 당해 내부 자료 400GB 유출 - 1부 그러나 라스트패스의 데이터 유출과 해킹 팀의 그것과는 파괴력이나 여파 면에서 차원이 달랐다. 라스트패스가 유출한 것은 비밀번호 데이터베이스로, 사용자 계정 정보가 탈취됐다는 것인데, 다행히도 라스트패스는 충분한 보안책을 적절히 시행해 온 것으로 보여 이번 사고로...

취약점 해킹 프라이버시 2015.07.17

해킹 팀 CEO, '툴은 해킹당하지 않았다' 주장

해킹 팀 CEO는 로마에서 기자들에게 고객은 지시에 잘 따르기만 한다면 보안 문제는 없다고 말했다. 이탈리아 감시 소프트웨어 업체 해킹 팀(Hacking Team)의 창업자이자 CEO는 14일 대량의 데이터 유출 사태에 대해 고객들을 안심시키기 위해 침입 현황을 밝히면서 해킹 팀의 대 테러리즘 업무는 위태롭지 않다고 주장했다.  해킹 팀 CEO 데이비드 빈센제티는 이탈리아 밀란 소재의 검찰청에서 알렉산드로 고비 검사에 의해 5시간 동안 조사를 받고 나온 뒤 기자들에게 "고객들이 우리의 지시를 따른다면 보안 문제는 없다. 소스 코드는 그 일부만 도난 당했을 뿐이다"고 말했다. 빈센제티는 "고객들에게 다음 업데이트 때 보안을 완전히 복구할 것이라고 통보했다"면서, "이번 해킹으로 인해 400GB의 데이터를 도난 당했으며, 100만 개의 기업 이메일이 위키리크스(WikiLeaks) 웹사이트에 올라왔다. 하지만 혁신적인 제품들은 해킹당하지 않았다. 테러리즘에 맞서 싸우는 이 제품의 역량에 대해서는 모든 서방 정부들이 인정한 바 있다"고 말했다. 이번 유출로 인한 우려와 파장이 증폭되는 가운데 해킹 팀은 이를 불식시키기 위해 노력하고 있다. 인권 단체들이 저널리스트와 반체제인사들을 대상으로 폭압과 억압을 일삼은 비민주적인 정권들에게 감시 소프트웨어를 판매했다고 주장하는 것에 대해 해킹 팀은 이 정권들은 이 소프트웨어 제어권을 상실했다고 말했다. 해킹 팀은 초기 성명에서 "테러리스트들과 약탈자, 그리고 다른 이들도 기술적 능력이 된다면 이를 사용할 수 있다"고 전했다. 이탈리아 사법당국은 마약과 관련한 폭력에 의해 얼룩진 멕시코에 이어 해킹 팀의 두번 째로 큰 고객이다. 이번 데이터 유출은 이탈리아 정부에게 난감한 상황에 봉착하게 만들었다. 이탈리아 해외 정보 보안국(Agenzia Informazioni e Sicurezza Esterna, AISE...

해킹 해킹팀 2015.07.15

웹사이트의 해킹 방어력을 높이는 3단계 방법

레노버와 같은 대형 웹사이트가 해킹되면 뉴스가 된다. 그러나 대부분의 해킹 공격은 스스로를 보호할 기술이나 시간이 없는 작은 사이트를 대상으로 소리없이 이뤄진다. 지난해에는 워드프레스 기반의 사이트 수천 개가 해킹당했다. 자사의 웹사이트가 이렇게 해킹 당하는 사이트 가운데 하나가 되는 걸 원하는 이는 아무도 없다. 워드프레스를 사용하지 않는 사람이라도 부실한 웹사이트가 어떤 과정으로 해킹되는지 살펴보면 중요한 교훈을 얻을 수 있을 것이다. 사이트 유지 보수 호스팅되는 서버에 워드프레스 사이트를 만들어 올리기는 정말 쉽고 간편하다. 그러나 사용자는 워드프레스 사이트에도 정기적인 관리가 필요하다는 점을 알아야 한다. 사이버 범죄자와 해커는 관리자가 뻔한 비밀번호를 사용하는 사이트, 무심코 잘못 구성한 사이트 또는 최신 패치를 적용하지 않은 사이트를 찾는다. 예를 들어 올해 초 보안업체 Z스케일러(Zscaler)는 감염된 워드프레이스 웹사이트가 방문자의 로그인 신원 증명을 공격자 소유의 사이트로 전달한다는 사실을 발견했다. 지난해 '속속(SoakSoak)'이라는 악성 프로그램은 인기있는 한 플러그인의 취약점을 이용해 10만 개 이상의 워드프레스 사이트를 감염시켰다. 수쿠리(Sucuri) CEO 토니 페리즈는 "이런 애플리케이션의 장점은 사용하기 쉽고 웹사이트를 구축하기 편하다는 것이지만 그 장점이 곧 양날의 검이 된다. 사용자가 안전하게 사이트를 관리한다고 장담할 수 없다"고 경고했다. 보안 전문가들은 일반적으로 보안에 신경을 많이 쓰는 콘텐츠 관리 시스템(Content Management Systems, CMS)을 문제의 원인으로 지적하진 않지만 웹 기술 업체 W3테크(W3Techs)에 따르면 워드프레스 사이트는 전체 웹사이트의 24%를 차지한다. 줌라(Joomla)와 드루팔(Drupal) 사이트도 5%에 달한다. 공격자들은 이런 소프트웨어를 집중적으로 찾는다. 보통 공격자들은 CMS에 대해 ...

해킹 웹사이트 CMS 2015.07.13

두번 째 플래시 플레이어 제로데이 익스플로잇 발견 ... 해킹 팀 해킹 사건

대량의 데이터를 유출한 이탈리아 감시 소프트웨어 개발업체인 해킹 팀(Hacking Team)은 사이버공격자들을 위한 훌륭한 선물을 안겨줬다. 연구원들은 전세계 정부 당국들에게 컴퓨터 감시 및 침입 툴을 판매하는 해킹 팀이 유출한 데이터에서 발견된, 어도비 플래시 플레이어 내에 이전까지 알지 못했던 취약점을 악용한 새로운 익스플로잇을 조사하고 있다. 이는 파일들 사이에서 발견된 두번 째 플래시 플레이어 제로데이 익스플로잇이다. 또한 연구원들은 윈도우 내에서 취약점을 악용한 제로데이 익스플로잇을 발견했는데, 유출 파일에서 발견된 익스플로잇은 총 3개다. 제로데이 익스플로잇은 이전에는 알려지지 않은 취약점으로 패치가 아직 존재하지 않는다. 첫번 째 플래시 플레이어 익스플로잇은 해커가 이메일, 비즈니스 문서, 소스코드, 기타 내부 데이터 등 400GB가 넘는 파일을 인터넷에 올린 지 이틀이 채 지나기 전인 7월 7일에 발견됐다. 이 익스플로잇은 사이버범죄자들에 의해 꽤나 빨리 적용되어 어도비가 이에 대한 패치를 발표하기 전에 상업화된 익스플로잇 킷에 통합됐다. 익스플로잇 킷은 해킹당한 웹사이트나 악성 광고를 통해 대규모 공격에 사용되는 악의적인 툴이다. 어도비는 7월 8일 이 익스플로잇에 의해 악용된 이 취약점을 패치했다. 그러나 공격자들은 여전히 사용하고 있다. 보안 개발업체인 볼렉시티(Volexity)가 밝힌 바에 따르면, 웨크바이(Wekby)로 잘 알려진 사이버스파이 그룹은 실제로 기업들에게 익스플로잇 링크를 대신해 어도비 패치에 대해 충고하는 이메일을 보냈다. 보안 개발업체 파이어아이 연구원들에 의해 발견된 이 새로운 플래시 플레이어 익스플로잇은 아직 패치가 되지 않은 취약점이라는 점이 문제다. 지난 10일 어도비는 이 취약점을 확인했으며, 이번 주 중으로 패치할 계획이라고 말했다. 이 결함은 정보보안취약점 표준 코드(Common Vulnerabilities and Exposures) 데이터베이스 내에 CVE-2015...

해킹 제로데이 익스플로잇 2015.07.13

테러리스트들이 유출된 RCS 툴을 사용할 수 있다...해킹 팀 경고

해킹 팀은 자사에서 유출한 스파이 툴을 범죄자들과 테러리스트들이 사용하게되면 엄청난 일이 발생할 것이라고 경고했다. 이탈리아 밀란 소재의 해킹 팀은 정부 고객들을 위해 감시 툴을 개발하는 보안 업체로, 지난 5일 이메일, 고객 명단, 재정 정보, 그리고 소스코드 등 400GB 이상의 내부 데이터를 도난 당했다. 해킹 팀 대변인 에릭 라베는 8일 테러리스트와 사이버범죄자들, 그리고 다른 이들이 기술적인 역량을 갖고 있다면 이 기술을 사용할 수 있다. 이렇게 된다면 극도로 위험한 상황에 처할 수 있다"고 발표했다. 갈릴레오(Galileo)로 알려진 해킹 팀의 대표 제품은 리포트 컨트롤 시스템(Remote Control System, RCS)이다. 이는 사법 당국이나 다른 정부 당국들이 표적의 데스트톱 컴퓨터와 모바일 기기에서 은밀하게 데이터를 가로챌 수 있는 툴이다. 그러나 해킹 팀의 주장은 가치가 있을 지 의문이다. 극도로 철저한 조사를 받고 있는 이 소프트웨어를 사용할 이유가 있을 지 불명확하다. 라베는 "해킹 팀의 조사에서 유출된 코드는 누군가가 선택한 어떤 표적에 대해 사용하기에 충분하다는 걸 보여줬다"고 전했다. 라베는 "안티바이러스 업체들이 RCS가 침입하는 걸 감지할 수 있도록 업그레이드하고 있기를 기대한다"고 전했다. 지난 수년동안 보안 연구원들은 해킹 팀이 인권 탄압 정부에 판 것으로 보이는 RCS를 추적해왔으며 활동가들은 스파이 행위를 한 증거를 찾고 있었다. 이번 해킹을 연구하고 있는 애널리스트들은 해킹 팀의 소프트웨어의 무기로 사용한, 적어도 하나 이상의 제로데이 취약점을 발견했다. 이 취약점은 어도비 시스템의 플래시 플레이어에서 나온 것으로 현재는 패치된 상태다. 이는 다른 사람들이 해킹 팀의 소프트웨어를 사용하는 걸 시도한다면 그것을 사람들에게 설치할 때 다른 무언가가 필요하거나 다른 소프트웨어 취약점을 악용한 익스플로잇을 사용해야 한다는 것을 의미한...

해킹 RCS 해킹팀 2015.07.10

유출된 플래시 제로데이 익스플로잇 사용 시작 - 해킹 팀 해킹 사건 3부

사이버범죄자들이 해킹 팀(Hacking Team)에서 유출된 패치되지 않은 플래시 플레이어의 익스플로잇을 범죄에 사용하기까지는 단지 하루밖에 걸리지 않았다. 7월 7일 보안 연구원들에 의해 발견된 이 익스플로잇은 각국의 정부 당국에게 침입 및 감시 소프트웨어를 판매하던 해킹 팀이 도난 당한 400GB 분량의 데이터에 포함되어 있었다. 어도비 시스템은 이 취약점을 확인했으며 CVE-2015-5119로 식별했다. 이 취약점은 8일 패치됐다. 그러나 사이버범죄자들은 이미 이 기회를 놓치지 않고 컴퓨터들을 감염시키는데 이 취약점을 사용하고 있다. 온라인 상에서 카페인(Kafeine)으로 알려진 한 연구원에 따르면, 유출된 해킹 팀의 익스플로잇은 이미 앵글러(Angler), 뉴트리노(Neutrino), 그리고 뉴클리어 팩(Nuclear Pack) 등 3개의 영리목적의 익스플로잇 킷에 통합됐다. 익스플로잇 킷(Exploit kits)은 웹 기반의 공격 툴로, 컴퓨터에 악성코드를 설치하기 위해 플래시 플레이어, 어도비 리더, 자바 또는 실버라이트와 같은 브라우저 플러그인 내 취약점들을 악용한다. 일반적으로 이 공격들은 해킹한 웹사이트나 악의적인 광고를 통해 설치된다. 보안업체인 멜웨어바이츠 연구원들은 블로그에서 "이번 사례는 해커 세계에서 즉각적으로 무기화한 가장 빠른 사례 가운데 하나다. 사이버범죄자들은 해킹 팀이 남긴 상세 사양서에 대해 고마워할 것이다"고 전했다. 이 해킹 팀의 익스플로잇은 이 익스플로잇을 어떻게 동작하고 사용하는 지에 대한 상세 사양서를 포함한 리드미(readme) 파일과 함께 유출됐다. 어도비 업데이트가 발표되고 설치될 때까지 사용자들은 구글 크롬, 모질라 파이어폭스와 같은 클릭 투 플레이(click-to-play) 기능을 지원하는 브라우저에서 이 기능을 주의해서 사용해야 한다. 또한 플래시 플레이어가 자신의 브라우저에서 플러그인을 사용하지 않도록 해야 한다. editor@itworld.co....

해킹 제로데이 익스플로잇 2015.07.09

시즌 3에 접어드는 한수원 기밀 유출 사건, 용의자는 아직도 활동중

2014년 12월 초에 발생한 한수원 기밀 유출 사건은 현재 진행중이다. 7월 8일 오전, 이 사건의 범인으로 추정되는 이가 3월에 이어 또다시 트위터 활동을 재개하면서 논란이 일고 있다. 자칭 원전반대그룹 회장 미핵이라는 사이버 공격자는 트위터를 통해 한수원 측에 요구한 몇 억불을 지불하지 않은 것에 대해 비난하면서 한수원 비리를 폭로하고 추가 자료를 공개하겠다고 협박했다. 이 사이버 공격자는 그간 고리 1호기, 월성 1호기, 울진 원전 4호기, 한빛 원전 1호기 등의 각종 사고들을 거론하면서 이미 방사성 물질이 유출된 것을 은폐하고 있다고 주장했다. 또한 현재 가동중인 원전부품 중 시험성적서가 위조된 경우가 지난해까지 2,116건에 달한다고 전했다. 이런 활동은 국민의 안전을 위한 성전이라고 주장하면서 지난해 크리스마스 원전 폭발 협박을 실행하지 않은 것은 보안이 강하거나 철저한 대응때문이 아니라 추운 겨울에 떨 무고한 국민들을 위해서라고 주장했다. 이와 함께 "원전운영프로그램, 10여 만 장의 원전설계도면, 감속재 체계분석, 최종안전성분석, 독성가스영향분석서, 열수력 보고서, 냉각재 펌프 밀봉누설 분석서 등을 보유하고 있다"며, 드롭박스를 통해 자료를 공유했다. 또한 정부의 특정인물과 협상을 요구하면서 신변안전 보장을 요구했다. 이 사이버 공격자는 7월 8일 9시, 11시에 두번에 걸쳐 데이터가 담긴 링크를 게재했다. 2개의 데이터를 정리해 보면 다음과 같다. - 2014년도 전군 주요지휘관 행사 설명 자료 유출 * 국가 주요지휘관 직위, 정보, 행사 좌석 배치도 - 한수원 내 불량 상태 설비 사진 자료 유출 - 설계 도면 유출(일부 모자이크) - 소프트웨어 2종 유출 - 프로젝트 이름 : *** 원자력 발전소 관련 문서 유출(일부 모자이크) - 발전소 설계 도면 유출(일부 모자이크) - 발전소 내부 실사진 유출 - 구조물/설비/기기 정보가 담긴 엑셀파일 캡처본 유출 이들은 자신들...

해킹 한수원 기밀유출 2015.07.08

해킹 팀, 데이터 유출 사건에 대한 대응과 추가적으로 드러난 내용 - 2부

해킹 팀이 이번 해킹 사건에 대해 대응한 첫번 째 시도는 공포, 불확실, 그리고 의심을 조장하는 것이었다. 7월 5일 저녁, 누군가 해킹 팀(Hacking Team) 트위터 계정을 해킹했으며 이를 통해 이 업체의 잘나가는 해킹 툴을 알리는 데 사용했다. 한 마디로 해킹 툴로 잘 알려진 업체가 스스로 충격적인 해킹의 피해자가 된 셈이다. 이 해커들은 해킹 팀의 내부 문서, 소스코드, 이메일 내용이 담긴 400GB 토렌트 파일 전체를 대중에게 공개했다. 연구원들이 유출된 문서들이 어떤 것인지 설명하기 시작하면서 이번 해킹 사건은 점점 더 커지고 있다. 그리고 익스플로잇 개발업체의 실체가 대중에게 최초로 드러나고 있다 이탈리아 보안업체인 해킹 팀은 각 정부와 사법당국들에게 침입 및 감시 툴을 팔았다. 그러나 억압적 폭력을 행사하는 것으로 알려진 국가들에게 이 툴과 서비스를 판매함으로써 그들의 사업은 프라이버시 및 인권단체들로부터 비난의 대상이 됐다. 국경없는기자회(Reporters Without Borders)는 해킹 팀의 비즈니스 사례와 그들의 대표 감시 툴인 다 빈치를 이유로 인터넷의 적으로 등재했다. 7월 5일 저녁, 이 문서들은 온라인에 떠돌기 시작했으며, 해킹 팀이 이집트, 레바논, 에티오피아, 그리고 수단과 연관되어 있다는 정보가 속속 공유되기 시작했다. 특히 수단과 연관된 링크는 뉴스 가치가 있다. 이 업체는 예전에 수단과는 결코 사업을 하지 않았다고 공언한 바 있다. UN은 EU와 영국법에 의해 수단에 통상금지조치를 내렸다. 만약 해킹 팀이 수단 정부와 계속 사업을 해왔다면 커다란 곤경에 처해질 수 있다. 2014년 인권 그룹인 시티즌랩(Citizen Lab)의 보고서에서 해킹 팀의 원격 제어 시스템(Remote Control System, RCS)이 수단 정부에 의해 사용됐다는 증거가 드러난 바 있었다. 해킹 팀은 이를 완전히 부인했다. 그러나 이번 해킹 사건으로 유출된 400GB 자료 속에는 ...

해킹 정부 프라이버시 2015.07.07

감시 툴 전문 업체 해킹 팀, 해킹 당해 내부 자료 400GB 유출 - 1부

각국 정부의 첩보 활동을 도와주는, 세상에서 가장 악명높은 보안업체인 해킹 팀(Hacking Team)이 해킹을 당했다. 감시 기술에 특화된 해킹 팀은 400GB가 넘는 내부 자료가 전세계에 유출됐다. 프라이버시 옹호론자들은 이 업체가 들어갈 비용을 계산하면서 샤덴프로이데(Schadenfreude, 남의 불행에서 얻는 행복)를 즐기고 있다. 이탈리아 업체인 해킹 팀은 각 정부와 사법당국들에게 침입 및 감시 툴을 팔았다. 이 해킹 팀에 의해 개발된 합법적 감청(lawful interception) 툴은 지금까지 보안 연구원들과 언론에 의해 고발된 프라이버시 침입 사례들과 다수 연관이 있다. 국경없는기자회(Reporters Without Borders)는 해킹 팀의 비즈니스와 그들의 기본적인 감시툴인 다 빈치(Da Vinci)를 이유로 인터넷의 적(Enemies of the Internet) 목록에 등재했다. 해킹팀을 해킹한 이는 아직 누군지 모른다. 그러나 이 공격자들은 400GB 분량의 내부 문서, 소스코드, 이메일 통신 기록들을 누구나 볼 수 있도록 토렌트 파일을 올렸다. 게다가 이 공격자들은 해킹 팀 계정을 뚫고 들어가 새로운 로고와 회사 소개를 트위터에 게재하면서 해킹한 데이터 이미지와 함께 메시지를 함께 실었다. 업데이트 1. 토렌트 파일 목록을 기반으로 크리스토퍼 소고얀은 "해킹 팀의 고객들은 대한민국, 카자흐스탄, 사우디아라비아, 오만, 레바논, 몽골 등이 포함되어 있다. 이 업체는 인권을 억압하는 정부와 비즈니스를 하지 않는다는 정책을 유지한다"고 말했다. 업데이트 2. 연구원들은 토렌트에 올려진 파일에서 의미있는 정보들을 뽑아내기 시작했다. 그 가운데 하나는 해킹 팀이 이집트에게 청구한 RCS 익스플로잇 포털(RCS Exploit Portal) 5만 8,000유로짜리 청구서다. 업데이트 3. 다음 동영상은 해킹 팀의 대표 툴인 다 빈치의 광고다. 업데이트 4...

해킹 해킹팀 첩보기관 2015.07.07

핵티비스트 그룹, 수백 개의 웹사이트 해킹 통해 사이버보안 강조

고스트쉘(Ghost Shell)로 잘 알려진 해커 그룹은 해킹한 수백 개의 웹사이트 데이터베이스를 해킹해 훔친 것으로 추정되는 민감한 데이터들을 최근 공개했다. 2012년 정부조직, 사법당국, 다양한 산업계의 기업들을 표적으로 삼고 공격했던 고스트쉘은 2013년 3월, 자체 행동을 중단한다고 발표했다. 지난 6월 29일 이 그룹의 귀환은 자신의 그룹이 해킹했다고 주장하는 웹사이트 이름들을 트위터에 게재하면서 시작했다. 이들은 새로운 캠페인의 일환으로, 해킹한 웹사이트 데이터베이스에서 추출한 데이터의 견본이 담긴 링크를 같이 게재했다. 지금까지 이 그룹은 450여 웹사이트의 이름들을 밝히면서 더많은 사이트들을 해킹했다고 주장했다. 현재까지 피해 범위는 회사에서부터 교육 기구, 그리고 다른 국가의 정부 조직에 이른다. 자체 트위터 메시지를 바탕으로 이 그룹의 목표는 엉망인 사이버보안임을 보여준다. "최근 수년동안 보안 기술과 제품들의 발전에도 불구하고 개탄스러운 인터넷 보안은 조금도 향상되지 않았다"고 전했다. 이 그룹은 자신들이 해킹했다고 주장하는 웹사이트 데이터베이스에서 부분적인 정보만을 게재한 것은 그들이 침투할 수 있음을 증명하는 것이며 경각심을 일깨워주기 위함이라고 전했다. 그렇다 하더라도 이 데이터들은 이메일, 사용자 이름, 주소, 전화번호, 스카이프 이름, 생년월일, 그리고 기타 개인 식별 정보들을 포함하고 있다. 여기에는 암호화되지 않은 평문과 해시된 비밀번호가 포함되어 있다. 시만텍 연구원은 한 블로그에서 "최근 발표한 해킹 목록을 보면 해킹된 웹사이트는 무작위인 것으로 보이며 특정 국가나 부문을 표적으로 한 것으로 보이지 않는다"고 전했다. "이 그룹은 취약점을 가진 웹사이트를 해킹하면서 자체적인 기존 해킹 방식인 SQL 인젝션 공격과 취약한 PHP 스트립트 설정을 공략한 것으로 보이는데 이는 확인된 것은 아니다"고 말했다. editor@itworld...

해킹 핵티비스트 고스트쉘 2015.07.02

ITWorld 용어풀이 | 암호화 해시 함수

웹사이트에 로그인하기 위해서는 ID와 비밀번호를 입력해야 합니다. 과거에는 데이터베이스에 저장된 비밀번호와 사용자가 입력한 값을 직접 비교하는 프로세스가 일반적이었습니다. 그러나 각종 사이버 범죄와 해킹으로 정보 유출 사건이 증가함에 따라 민감한 정보를 암호화해서 저장하기 시작했죠. 사용자의 비밀번호를 암호화하는 대표적인 방법으로는 암호화 해시 함수(Cryptographic Hash Function)가 있습니다. 일반적으로 사용자가 입력한 비밀번호는 암호화 해시 함수를 거쳐 다이제스트(Digest)의 형태로 저장됩니다. 여기서 다이제스트란, 해시 함수라는 수학적인 연산을 통해 생성된 암호화된 메시지를 의미합니다. 해시 함수는 임의의 비밀번호 입력값을 문자와 숫자를 임의로 나열한 일정한 길이의 다이제스트로 전환합니다. 기존에 데이터베이스에 저장된 다이제스트와 비교해서 일치하면 서비스에 로그인할 수 있습니다. 암호화 해시 함수의 특징은 바로 '단방향'이라는 것입니다. 비밀번호를 알면 다이제스트를 바로 연산할 수는 있지만, 다이제스트만으로는 비밀번호를 역추적하는 것이 거의 불가능합니다. 이와 같은 이유로 비밀번호를 데이터베이스에 저장하는 대신, 다이제스트를 저장하는 것이 보편화되고 있습니다. 국내에서는 '개인정보보호법'과 '정보통신망 이용촉진 및 정보보호 등에 관한 법률'을 통해 비밀번호, 주민등록번호와 같은 개인정보를 반드시 암호화해야 한다고 규정하고 있기도 하죠. 잘 알려진 암호화 해시 함수에는 MD5, SHA-1, SHA-256 등이 있습니다. 최근에는 HAS-150이나 MD5, SHA-1는 보안성이 취약하다는 이유로 잘 사용되지 않고 있습니다. 일반적으로 많이 사용되는 컴퓨터로도 초당 56억 개의 다이제스트를 대입할 수 있는데요, 상대적으로 다이제스트 길이가 짧은 이들 함수에서는 암호화된 비밀번호를 해독하는 데 걸리는 시간이 생각보다 길지 않기 때문입니다. 그렇지만 지금 KISA에서 권고하...

해킹 암호화 비밀번호 2015.06.25

미국과 영국 첩보기관, 보안 소프트웨어를 공격

인터셉트는 미국 NSA(National Security Agency)와 영국 첩보기관에 종사하는 스파이들이 자신의 첩보 수집행위에 장애가 되는 안티바이러스와 보안 소프트웨어를 무용지물로 만들기 위해 일하고 있다고 보도했다. 이런 행각은 NSA 전계약자 에드워드 스노우든이 폭로한 문서를 통해 드러났다. 이 해킹의 대상은 보안 소프트웨어 벤더에 초점을 맞췄는데, 이 가운데에는 전세계 4억 명이 넘는 고객들을 보유한 러시아 모스크바를 기반으로 한 보안 소프트웨어 개발업체인 카스퍼스키 랩이 포함됐다. 인터셉트는 미 NSA와 영국의 GCHQ(Government Communications Headquarters)는 카스퍼스키의 소프트웨어와 자체 서버 간의 웹과 이메일 트래픽을 모니터링하면서 민감한 고객 정보를 획득했다고 밝혔다 영국 첩보당국은 카스퍼스키의 소프트웨어를 자체 첩보 수집 행위의 장애물로 판단하고 리버스 엔지니어링을 통해 그것을 걷어내는 방법을 취했다. 인터셉트는 이 첩보기관이 소프트웨어를 리버스 엔지니어하는 것을 법에 허용했다고 하지만 그 합법성에 의문을 표시했다. 카스퍼스키 대변인은 이 기사에 공객한 정보들을 세밀하게 조사해 자체 인프라스트럭처에 닥칠 잠재적인 위험 여부를 측정하고 있다고 밝혔다. editor@itworld.co.kr

해킹 카스퍼스키 NSA 2015.06.23

한끼 식사로 암호화 키를 훔치는 가장 완벽한 방법

이스라엘 연구원들이 피타 브레드(Pita Bread)를 이용해서 컴퓨터에 저장된 암호화 키를 훔쳐낼 수 있는 빠르고 저렴한 방법을 고안했다고 밝혔다. 이들이 발표한 최신 논문에서는 컴퓨터가 계산을 수행하는 과정에서 파장되어 나오는 전기적인 신호를 기반으로 암호 키를 분석한다고 쓰여있다. 이는 일반적으로 부채널 공격(Side Channel Attack)으로 알려졌다. 연구진들은 전기적 신호를 분석하여 키 입력값을 추론함으로써 사용자가 어떤 애플리케이션을 사용하는지 유추하거나 파일이나 이메일을 암호화하는 데 사용된 비밀 암호화 키를 찾을 가능성을 입증했다. 이 연구진은 RSA와 엘가말(Elgamal) 키 암호화 알고리즘을 사용하는 오픈소스 암호화 프로그램인 GnuPG 1.x를 구동하는 노트북에서 암호화 키를 수집하는 데 주력했다. 이들은 GnuGP의 개발자인 워너 코흐에게 해당 논문에 관한 소식을 전했다고 이야기했다. 연구원들은 50cm 떨어진 전자기적 신호를 모으는 장비를 피타 브레드안에 숨겼다. 이 장치의 이름은 PITA(Portable Instrument for Trace Acquisition)로, 루프 안테나로 덮지 않은 구리와 암호화 키 정보를 유출할 수 있는 1.7MHz 범위의 주파수를 엿들을 수 있도록 설계된 커패시터로 구성돼 있다. 내장 마이크로 SD카드에 수집된 신호를 토대로 오프라인 분석을 하면 수 초 만에 암호화 키를 유추할 수 있다. 공격의 한 부분으로, PITA 기기는 암호문이나 암호화된 콘텐츠를 컴퓨터로 전송한다. 컴퓨터가 해당 콘텐츠를 복호화하면, 눈으로 볼 수 있는 전자기 신호를 내보낸다. 해당 논문은 “신호 처리 및 암호 해독을 통해 이와 같은 파동으로부터 암호화키를 추정할 수 있다”고 말했다. 이 연구진들은 또한 이 신호를 모을 수 있는 두 번째 기기도 설계했다. 1.7MHz 진동수가 AM 라디오와 같은 주파수대역을 사용한다는 점에서 연구원들은 로드 마스터(Road M...

해킹 암호화키 2015.06.23

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.