Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

"노트북 카메라는 꼭 가려야 할까?" 궁금증 해결하기

노트북의 웹캠용 카메라 렌즈를 가려서 해킹과 감시 위험에서 벗어날 수 있는지 문의하는 사용자가 많다.  몇몇 유명 인사들의 인터뷰 영상에서는 렌즈를 가린 노트북이 등장하기도 했다. 미국 FBI 국장 제임스 코니는 한 인터뷰에서 “카메라 주변에 테이프를 붙여서 가려놓는다. 나보다 똑똑한 사람들이 카메라 주변에 테이프를 붙여놓는 것을 봤기 때문”이라고 말하기도 했다. 아마도 페이스북 CEO 마크 주커버그가 올린 영상을 가리켜 한 말일 것인데, 이 영상에는 배경으로 화면 위 웹캠과 왼쪽의 듀얼 마이크에 테이프를 붙인 주커버그의 업무용 노트북이 나타난다. 이렇게 보면 해커가 FBI 국장과 페이스북 CEO의 맥북 프로에 침입하고 싶어한다고 생각하기 쉽다. 그러나 과연 해커들이 무작위로 아무 컴퓨터에나 접근하려고 할까? 협박용 음성 데이터나 영상을 녹화할 때 가장 많은 돈을 노릴 수 있는 사람을 대상으로 하지 않을까? 보호해야 할 것이 많은 유명 인사가 아닌 일반인일 경우 굳이 해커들이 많은 노력을 기울일 것 같지 않다는 것이 정답이다. 노트북 해킹이라는 공격에 대한 지식을 바탕으로 하면, 해커가 몰래 노트북을 해킹해 전원을 켤 수 있는 유일한 방법은 우선 노트북을 손에 넣는 것이다. 다른 모든 원격 공격 유형도 마찬가지다. 가장 현실성이 높은 시나리오는 원격 관리 도구인 RAT(Remote Administration Tools)가 첨부된 이메일을 받고, 이 첨부파일을 열었을 경우다. 또, 렌즈 옆 LED가 활성화되어있을 경우도 의심해봐야 한다. 즉, 다음과 같은 기본 안전 수칙에 집중하자. 1. 사용하지 않을 때는 노트북을 닫는다. 2. 웹 브라우저와 플러그인, 특히 어도비 플래시를 항상 최신 상태로 유지한다. 3. 방화벽이 항상 활성화되어 있는지 확인한다. 4. 정기적으로 맬웨어를 탐지하고 항상 안티 바이러스 프로그램을 실행한다. 5. 아는 사람에게서 온 메일이라도 함부로 링크를 클릭하지 않는다. ...

노트북 카메라 해킹 2017.02.07

파이어아이, 미국 민주당 해킹 그룹 ‘APT 28’ 분석 보고서 발표

파이어아이(www.fireeye.kr)는 미국 민주당 해킹 사건의 주범으로 지목되고 있는 러시아 기반 사이버 위협 그룹 ‘APT28’에 대한 보고서를 발표했다. 2014년에 이어 두 번째로 발간된 해당 보고서에서 파이어아이는 APT28의 사이버 위협 행위가 러시아에 정치적으로 유리한 결과를 가져다 주는 정보전 성향을 띠고 있으며, 앞으로 각국을 대상으로 한 이런 공격을 지속할 것이라고 경고했다. 파이어아이는 지난 2014년에 APT28 관련 보고서를 발표하며, 러시아 정부가 해당 그룹의 사이버 위협 활동을 통해 전략적으로 정보를 수집한다고 추정한 바 있다. 특히 APT28은 유럽과 동유럽 국가들의 정부 및 군사 기관을 비롯해, NATO(북대서양조약기구), OSCE(유럽안보협력기구) 등 지역 안보 조직도 표적으로 한다. 파이어아이는 2016년 유럽안보협력기구(OSCE) 해킹과 독일 기독교 민주 동맹(CDU)으로의 피싱 이메일 공격 그리고 2015년 NATO 대상 제로데이 취약점 공격 등의 사례에서 이 같은 경향이 나타난다고 전했다. 또한, 파이어아이는 2014년 이후 APT28의 전술이 변화했다고 밝히며, 러시아 외 국가들의 국내 정치에 영향을 미치려는 정보전(information operation) 성격을 띤다고 전했다. 실제로 APT28은 러시아 정부에 유리한 정치적 상황을 만들기 위해 타깃 네트워크에 침투해 전략적으로 데이터를 유출하는 방법으로 전술을 변화시켰는데, 세계반도핑기구(WADA) 해킹, 미국 민주당 해킹 등이 대표적인 사례다. 특히, 세계반도핑기구 해킹 사례는 러시아가 자국에 불리한 사건에 대응하기 위해 어떤 식으로 사이버 공격을 이용하는지 잘 보여준다. 지난해 7월 세계반도핑기구가 러시아 선수들의 도핑 증거를 발표함에 따라, 118명의 러시아 선수들이 올림픽 팀에서 제외됐다. 그러자 APT28은 스피어 피싱 메일을 통해 계정을 탈취해 세계반도핑기구의 ADAMS 데이터 베이스에 접근한 뒤, DB내 ...

해킹 파이어아이 2017.01.31

IDG 블로그 | 2016년 가장 많이 사용된 비밀번호와 해킹에 걸린 시간은?

스플래시데이터(SplashData)의 연례 “최악의 비밀번호” 목록이 나올 시기가 됐으나, 올해는 키퍼 시큐리티(Keeper Security)라는 업체에서 웹에 공개된 1,000만 개의 비밀번호를 분석해 2016년 가장 많이 사용된 비밀번호 25개를 공개했다. 키퍼는 복잡한 비밀번호를 요구하지 않는 웹사이트를 비난했으나, 웹사이트가 복잡한 비밀번호를 요구하지 않더라도 사용자들은 상식적으로 생각할 수 있다. 이런 점에서 사용자의 17%가 여전히 “123456”이라는 비밀번호를 사용한다는 점이 놀랍다. 또한 “password” 역시 이 목록에 포함되어 있으며, “qwerty”와 “123456789” 같은 비밀번호도 존재한다. 흥미롭게도 키퍼 시큐리티는 그냥 흔한 비밀번호 목록만 공개한 것이 아니라, 이 비밀번호가 뚫리는 데 걸리는 추정 시간도 함께 공개했다. 추정 시간은 비밀번호 해킹 시간 추정 서비스인 랜덤 아이즈(Random ize)와 베터바이스(BetterBuys)의 결과가 표시되어 있다. 목록에 있는 것 중 무작위로 보이는 비밀번호들은 지난 6월 미디어 회사 버티컬스코프(VerticalScope)가 해킹당한 뒤 리크드소스(LeakedSource)에 나타난 것들이다. 이 데이터베이스에는 1,100개 웹사이트 및 커뮤니티에 포함된 약 4,500만 개의 기록이 포함되어 있었다. 해당 데이터베이스 속에 포함되어 있는 “18atcskd2w”, “3rjs1la7qe”, “q0tsrbv488” 등은 봇으로 생성된 것으로 추정되며, 포럼 등에 스팸을 올리기 위해 만들어진 계정일 가능성이 있다. 위 목록에 포함된 비밀번호를 해킹에 걸리는 시간은 2016년이 기준이지만, 매년 해킹 기술이 진화하면서 해커들의 수익은 좋아지고 비밀번호는 점점 더 뚫리기 쉬워지고 있다. 예를 들어,...

해킹 패스워드 비밀번호 2017.01.20

삼성 '스마트캠'서 치명적 보안 취약점 발견

인기 있는 보안 카메라인 삼성 스마트캠(SmartCam)에서 치명적인 원격 코드 실행 보안 취약점이 확인됐다. 해커가 이를 악용하면 최고 관리자 권한을 탈취해 카메라를 완전히 장악할 수 있다. 이 보안취약점은 해커 단체인 '엑스플로이티어(Exploiteers)'의 연구자가 발견했다. 이 단체는 이전에도 이 기기의 보안취약점을 발견해 공개한 바 있다. 이 취약점을 이용하면 업체가 로컬 웹 기반 관리 인터페이스를 비활성화한다고 해도 해커가 웹 스크립트를 통해 명령어를 삽입할 수 있다. 삼성 스마트캠은 클라우드 네트워크 보안 카메라이다. 이 제품을 처음 개발한 업체는 삼성 테크윈이지만, 2015년 삼성이 이 사업부를 한국의 재벌인 한화그룹에 매각해 현재는 한화 테크윈으로 이름이 바뀌었다. 지난 몇년간 스마트캠 제품의 웹 기반 관리 인터페이스에서 보안취약점이 잇달아 발견되자 한화 테크윈은 로컬 관리 패널을 완전히 비활성화하기로 결정했다. 현재 사용자는 별도의 스마트폰 앱과 '마이 스마트캠(My SmartCam)' 클라우드 서비스를 통해서만 카메라에 접근할 수 있다. 그러나 엑스플로이티어 연구팀이 삼성 스마트캠 SNH-1011을 분석한 결과, 로컬 네트워크에서 웹 인터페이스에 접근할 수 없다고 해도 웹 서버는 여전히 기기에서 실행되고 있고 '아이와치(iWatch)'라고 불리는 비디오 모니터링 시스템 관련 일부 PHP 스크립트가 서비스되고 있는 것으로 나타났다. 이런 스크립트 중에는 사용자가 파일을 업로드해 아이와치 소프트웨어를 업데이트하는 스크립트가 포함돼 있는데, 파일명 처리에 관련해 보안 취약점을 가지고 있었다. 이 취약점은 인증되지 않은 공격자가 셸 명령을 추가해 루트 권한으로 웹 서버를 실행하는 데 악용될 수 있다. 엑스플로이티어의 연구자는 "아이와치 Install.php 보안취약점을 악용하면 특정 파일명을 통해 php system() 호출을 통과하는 명령어를 넣을 수 있다. 루...

취약점 해킹 삼성 2017.01.17

"나는 러시아와 아무런 연관이 없다"…미 DNC 해킹 주장한 구시퍼 2.0

미국 민주당 전국위원회(Democratic National Committee)의 해킹으로 인한 혼란이 점입가경으로 치닫고 있다. 루마니아 해커로 추정되는 구시퍼(Guccifer) 2.0이 지난해 6월 미국 DNC를 해킹한 것이 자신이라고 주장했다. 지난 목요일 이 루마니아 해커는 한 블로그 게시물에서 "나는 이 비난의 근거가 없다는 걸 분명히 하고 싶다"며, "나는 러시아 정부와 전혀 관련이 없다"고 말했다. 미국 정보 기관에 따르면, 구시퍼 2.0은 실제 러시아 정부 배후의 사이버스파이다. 지난해 12월 29일, 미국 정보기관은 러시아 정보당국이 미국 DNC 전산망에 침투해 해킹했다고 결론을 내렸다. 이들은 'APT 28'과 'APT 29'라는 이름의 러시아 해킹 그룹 2곳이 DNC와 클린턴 후보 측근의 이메일을 해킹했다고 설명하면서 이들 단체의 배후로 러시아의 정보기관들이 지목했다. 하지만 구시퍼 2.0은 미 정보 기관이 의도적으로 증거를 위조한 것이 분명하다고 반박했다. 구시퍼의 주장을 의심할만한 이유는 있다. 구시퍼 2.0 해커는 이전에 자신이 루마니아인이라고 주장했다. 하지만 한 저널리스트는 구시퍼의 루마니아 기술을 테스트한 결과 부족한 것으로 나타났다. 구시퍼 2.0은 2개월간 공백을 가진 뒤 트위터와 그의 블로그에 다시 출현했다. 오바마 미 대통령이 러시아에 대한 제재를 명령한 것은 그간 정보 평가를 기반으로 한 것이다. 구시퍼 2.0의 이번 발언은 정치적 이슈로 부각되는 이번 해킹 사건에 대한 단지 비틀기에 지나지 않는 것으로 풀이된다. 이번 주 초, 러시아는 도널드 트럼프 대통령 당선자에 대한 정보를 해킹하고 있다는 혐의에 대해 근거없는 주장이라고 신속히 부인했다. 또한 러시아는 이번 해킹에 가담했다는 것에 대해 일체 부인하고 있다. editor@itworld.co.kr  

해킹 미국 러시아 2017.01.16

기업들이 해킹 현상금을 거는 이유와 풀어야 할 과제

멋드러지게 2만 달러를 벌고 싶다면? 이미 몇년 전에 나온 휴대용 게임 콘솔인 닌텐도 3DS를 해킹하면 된다. 해커원(HackerOne)에 자세한 내용이 나와 있다. 닌텐도 3DS 시스템에서 취약점을 발견하는 해커에게는 현금이 지급된다. 닌텐도3DS에서 게이머는 게임을 구매하고 나이, 성별 등의 개인 정보를 저장한다. 물론 현상금에는 범위가 있어서 일부는 100달러에 그친다. 또한 보고서를 제출하는 사람은 누구나 정확한 템플릿에 따라야 한다. 여기서 궁금해진다. 거대 일본 게임 업체가 이와 같은 현상금을 내거는 이유가 무엇일까? 내부 보안 연구원들을 두고도 따로 이러한 비용을 지출할 가치가 있을까? 애플, 우버, 옐프를 포함한 많은 기업이 정기적으로 현상금을 내건다. 보도에 따르면 애플은 신형 아이폰에서 익스플로잇을 발견할 경우 최대 20만 달러까지 지급한다. 이런 비용 지출에는 당연히 그럴 만한 가치가 있다. 가치가 없다면 현상금 프로그램도, 해커원 같은 사이트도 애초에 존재하지 않을 것이다. ID 및 접근 관리 업체 원로그인(OneLogin) CSO 알바로 호요스는 "현상금 제도의 가장 큰 이점은 참여하는 연구원들이 해커처럼 생각하면서 해커처럼 취약점을 찾기 위해 노력하게 된다는 것"이라며, "이런 해커의 시각뿐만 아니라 훨씬 더 많은 수의 연구원이 지속적으로 시스템을 테스트하기 때문에 이를 통해 내부 또는 외부 침투 테스트 팀이 놓칠 수 있는 문제를 발견할 수 있다"고 말했다. 엔드포인트 보호 업체 아칼비오 테크놀로지(Acalvio Technologies)의 최고 보안 설계자 크리스 로버츠는 해킹 현상금이 확산되는 데는 도움을 제공하고자 하는 체계화된 커뮤니티의 힘이 크다고 말했다. 버그크라우드(BugCrowd), 버그시트(BugSheet)와 같은 사이트 덕분에 규모가 큰 기업도 현상금을 게시하고 연구 결과물을 받아보고 현상금을 지급하기가 쉬워졌다. 로버츠는 경우에 따라...

해커 해킹 현상금 2017.01.10

"네트워크를 해킹하는 이들은 누구인가", 목적와 대상에 따른 해커의 분류

사이버 범죄율은 점차 올라가고 있다. 최근 CSO 보도에 따르면, 사이버범죄로 인한 피해는 2015년 3조 달러에서 2021년까지 6조 달러까지 상승할 것으로 예상된다. 그렇다면, 누가 해킹을 하는가 해커라 하면, 고독한 늑대가 까마귀의 탈을 쓰고 컴퓨터 뒤에 앉아 있는 모습을 연상한다. 사실 해커는 티셔츠와 슬리퍼에서부터 양복, 군복에 이르기까지 다양한 복장을 하고 있다. 핵티비스트(Hacktivists): 웹 사이트, 블로그, 기타 디지털 미디어를 손상시키고 해를 입히는데 목적을 갖고 있으며, 자신과 반대되는 조직에 대해서도 DDoS 공격을 실행한다. 사이버 내부자(Cyber-Insider): 임직원 또는 계약자(내부 액세스 권한을 가진 다른 업체 직원) 등으로 사용자의 내부 시스템이나 데이터를 해킹한다. 사이버 범죄조직(Cyber-Gangs): 범죄 집단이 후원하고 관리하는 해커 그룹으로 엄청난 돈과 마약 거래, 기타 범죄를 저지르기 위해 불법 해킹을 저지른다. 사이버 스파이(Cyber-Spies): 회사나 대학, 의료 기관 등을 대상으로 디지털 감시를 통해 정부 및 영업 비밀, 지적 자산을 포함한 기밀 데이터를 빼내는 첩보 행위를 저지른다(종종 적대적인 정부가 후원하는 해커이기도 하다). 사이버 테러리스트(Cyber-Terrorists): 사람과, 장소, 물건 등을 해할 목적으로 사이버 공격을 하는 이들을 말한다. 사이버 전쟁 전사(Cyber-War Fighters): 해킹 기술을 무기화해 국가 간 사이버 전쟁에 참여한 이들이다. 사이버 범죄자(Cyber-Criminals): 가장 광범위한 범주이며, 앞서 설명한 항목 가운데 하나로 설명할 수 있지만 해커(혼자 혹은 그룹)가 조직과 개인을 대상으로 금전적 이익을 거두거나, 악명을 높이기 위해 해킹 기술이나 소셜 엔지니어링 방법을 사용한다. 누가 해킹을 하는 지 알아보는 또다른 방법은 지난 90...

해킹 핵티비스트 Hacktivists 2017.01.05

2016년 10대 해킹, 침해, 보안 사건사고

컴퓨터 보안 업계에 2016년은 길고 우울하고 각종 침해 사건으로 얼룩진 한 해였다. 야후는 역사상 최대 규모의 해킹 피해(두 배)라는 기록을 세웠다. 수백만 대의 좀비화된 웹캠과 DVR이 미국 인터넷을 다운시켰다. 러시아는 "선거 해킹" 의혹에 휩싸였고 새로운 형태의 맬웨어가 등장해 순진한 사용자에게서 비트코인을 갈취했다. 야후를 초토화시킨 해커 지난 9월, 야후는 최소 5억 개의 사용자 계정이 유출되었다는 소식을 전하며 세계를 충격에 빠트렸다. 그것만 해도 주요 기술 기업에서 발생한 개인 데이터 도난 사건으로는 역사상 최대 규모였다. 그런데 얼마 후 설상가상으로 야후는 해킹 자체는 2014년에 발생했으며 그것을 2016년에야 인지한 것이라고 밝혔다. 결국 공격자들은 몇 년 동안 사용자 정보에 마음대로 접근했던 것이다. 그러나 이 정도는 맛보기에 불과했다. 12월 중순 야후는 2013년 8월을 전후해 다른 해킹 사건도 발생했으며 이로 인해 사용자 10억 명의 데이터가 유출되었다는 기절초풍할 소식을 전했다. 9월에 발생한 해킹 규모 기록의 두 배에 이르는 수치다. 방문하는 모든 사이트, 사용하는 모든 서비스마다 강력하고 고유한 암호를 사용하는 이유가 바로 여기에 있다. 만연하는 랜섬웨어 2016년을 정의하는 단 한가지 위협을 꼽으라면 단연 랜섬웨어다. 이 악질적인 악성코드는 파일을 암호환 다음 이를 인질로 잡고 암호를 풀어주는 대가로 돈(반 익명의 비트코인)을 요구한다. 2016년에는 로키(Locky), DMA 로커(DMA Locker), 서프라이즈(Surprise) 등 실로 많은 랜섬웨어 변종들이 뉴스 기사를 장식했다. 또한 투박하지만 효과적인, 랜스캠(Ranscam)이라는 버전은 돈을 받고서도 파일을 삭제하는 것으로 악명을 떨쳤다. 모바일 랜섬웨어까지 등장했으며 7월에는 오프라인에서도 작동할 수 있는 로키 버전도 발견됐다. 랜섬웨어가 얼마나 기승인지는 맬웨어바이트(Malwarebytes)의 8월 연구를 보면 알 수 ...

야후 해킹 데이터유출 2016.12.23

“10달러 미만” 암시장서 찬밥 신세된 의료 기록… 랜섬웨어로 옮겨타는 범죄자들

2016년 탈취한 의료 기록의 암시장 거래가가 급격히 낮아짐에 따라, 범죄자들이 데이터 탈취보다는 랜섬웨어에 집중하고 있는 것으로 나타났다. 미국의 보안 업체 트랩엑스(TrapX)에 따르면, 현재 암시장에서 거래되는 탈취한 의료 기록의 값은 1.5달러~10달러 수준이다. 올여름 한 해커가 1,000만 개의 환자 데이터를 82만 달러에 판매(데이터 하나당 12달러)한 것보다 더 내려갔고, 2012년 월드 프라이버시 포럼(World Privacy Forum)이 추정한 의료 기록 하나당 가격 50달러에 비하면 헐값 수준이다. 이는 데이터당 평균 수익이 약 2만 달러였기 때문이다. 의료 기록에 담긴 정보는 신원 도용은 물론 의료 청구서 사기 등에도 활용될 수 있다. 하지만 이 시장은 점차 포화되었다. 2015년에만 약 1억 1,200만 개의 기록이 탈취됐는데, 이는 미국인의 절반 정도의 의료 정보가 노출됐다는 의미다. 여기에 안뎀(Anthem)이 8,000만 개의 기록이 해킹되는 등 2015년 대형 보안 사고가 이어지면서, 보안에 대한 경각심을 일으켰다. 트랩엑스의 CMO 안소니 제임스는 “2015년은 사이버 범죄가 헬스케어 업계에서 가장 중요한 위치로 올라선 해”였다고 평가했다. 업체들이 사이버보안에 집중하면서 탈취된 데이터로 얻을 수 있는 것이 줄어든 점이, 2016년 의료 기록의 가치 감소에 주 원인이 됐다는 지적이다. 올해 해킹을 당한 기관의 수는 작년의 57개에서 올해 93개로 증가했지만, 탈취된 데이터의 수는 90% 가까이 감소한 단 1,200만 개였다. 트랩엑스는 노트북 도난 등 해킹과 관련이 없는 데이터 유출을 제외하고 나머지 유출건에 대해 미국 보건복지부에 통보한 상태다. 제임스에 따르면, 500건 이상의 데이터가 유출된 경우 보건복지부에 통보해야 하는데, 6개월의 시간이 있기 때문에 2016년의 최종 유출 데이터의 양은 더 늘어날 수도 있다. 이렇게 의료 데이터의 가치가 하락하면서, 해...

해킹 데이터유출 랜섬웨어 2016.12.23

"야후가 또!" 2013년에 계정 10억 개 유출 확인... 역대 최대 규모

야후가 2013년 8월에 10억 개 이상의 계정이 유출된 사실을 공개했다. 이는 지난 9월에 밝혀진 2014년 말의 계정 5억 개 유출과는 별도의 사고로 야후의 기업 신뢰도에 큰 타격을 줄 것으로 예상된다. 이번에 공개된 유출 데이터에서는 사용자의 이름, 이메일 주소, 전화번호, 생일, 해시 처리된 비밀번호 등이 포함된다. 단, 이 비밀번호는 MD5라는 오래된 알고리즘으로 해시 처리 되었는데, 해당 알고리즘은 이미 복호화할 수 있다. 일부 데이터에는 보안 질문도 포함되어 있다. 다만 야후는 카드 정보나 계좌 정보는 유출되지 않았다고 밝혔다. 야후는 현재 추가 피해를 확인 중이며 사용자들에게 비밀번호를 변경하고 보안 질문을 비활성화할 것을 요구하고 있다. 사용자들은 유사한 보안 질문을 사용한 다른 계정도 점검해봐야 한다. 야후는 해당 데이터어 유출 사고의 원인을 “인증되지 않은 서드파티”라고만 언급했다. 야후는 데이터 유출 사고에 대해서 지난 11월에 인지했다. 당시 법집행기관이 야후에서 나온 것이라고 주장하는 데이터 파일을 가지고 야후에 접촉했는데, 해당 파일은 서드파티로부터 얻은 것이었다. 야후는 그 이후 외부 포렌식 전문가를 통해 해당 데이터가 유출된 것이 맞다는 사실을 확인했다. 야후 인수를 진행 중인 버라이즌은 수요일 “야후의 조사 진행 추이를 지켜볼 것이다. 최종 결론이 나기 전까지 새롭게 밝혀진 내용이 어떤 영향을 끼칠지 자세히 검토할 것”이라고 말했다. 한편, 야후는 이번 데이터 유출에 대해서 침입자가 야후 사이트의 인터넷 쿠키 처리 방식에 대한 기밀 코드에 엑세스할 수 있었다고 지적했다. 이렇게 되면 비밀번호가 없어도 특정 사용자의 계정에 접근할 수 있다. 야후는 이 쿠키 위조가 9월에 드러난 데이터 유출 사고의 해커와 어느 정도 연결되어 있음을 시사한다고 설명했다. editor@itworld.co.kr

야후 해킹 유출 2016.12.15

미 위스콘신 주, 해킹 가능성에 대통령 선거 투표 재검토 착수

미국 위스콘신 주 선거관리위원회가 투표기가 해킹될 수 있다는 우려가 제기되면서 대통령 선거 투표를 재검표하기로 결정했다. 재검표는 이번 미국 대통령 선거의 녹색당 후보 질 스테인과 또 다른 후보 로키 로크 드라 푸엔테가 요청한 것으로, 이번 주부터 시작될 예정이다. 행정관 마이클 하아스는 발표문을 통해 “위원회는 이들 후보자가 요청한 대로 대통령 선거 투표 재검표를 전국적으로 확대할 준비를 하고 있다”고 밝혔다. 스타인 후보는 재검표를 요청하는 청원서에 미국 민주당 전국위원회의 선거 준비기간의 해킹과 최소한 두 개 주에서 투표자 등록 데이터베이스가 악용됐다는 보도 등을 인용했다. 위스콘신은 광학 스캐너와 직접 기록 전자 방식의 두 가지 투표기를 사용하는데, 둘 다 해킹으로 인한 훼손이 의심된다는 것이다. 스타인 후보는 위스콘신 주의 모든 투표용지에 대해 수개표를 요청했고, 주 선거위원회는 12월 13일까지 재검표를 끝내는 것을 목표로 잡고 있다고 밝혔다. 도널드 트럼프 당선인은 위스콘신에서 140만 표를 얻어 138만 표를 얻은 힐러리 클린턴 후보를 누르고 선거인단 10표를 얻었다. 이미 지난 주 초 투표 보안 전문가와 선거 변호사들은 클린턴 후보가 펜실바니아, 위스콘신, 미시간 주의 재검표를 요청해야 한다고 지적한 바 있다. 미시간대학교 컴퓨터공학과 교수 알렉스 할더만은 “사이버 공격으로 투표 결과가 바뀌었는지 확인하는 유일한 방법은 가능한 물리적 증거를 면밀히 검사하는 것이다. 투표용지와 투표 장비는 결정적인 증거다”라고 강조했다. 펜실바이나 주와 미시간 주의 재검표 요청 시한은 각각 28일과 30일이다. 할더먼은 또 “투표기가 인터넷에 연결되어 있는지는 상관없다”라고 강조했다. 할더먼이 시연해 보였듯이 단 몇 초면 누구라도 악성코드를 투표기에 설치할 수 있고, 모두 투표의 전자 기록을 조용히 변경할 수 있기 때문이다. 선거 무결성 전문가들은 이번 재검표와...

해킹 미국 투표 2016.11.28

"청소로봇을 통해 집안을 엿보는 건 기본" 가정용 로봇, 얼마나 안전한가

불빛을 깜박거리고, 귀엽게 재잘거리기도 하며 정해진 시간에 거실 카펫을 청소하거나, 인공 지능을 이용해 아이들과 게임을 하기도 하는 가정용 로봇. 하지만 과연 이 로봇들이 해커의 공격으로부터 안전한 지에 대해 생각해 볼 필요가 있다. 라이브 웹캠 피드로 일상을 녹화하거나, 비보호 시그널에서 와이파이 정보를 탈취해 악성코드를 전송하는 것은 그다지 어려운 일이 아니다. 집안 곳곳을 청소하며 돌아다니는 작은 로봇이 범죄에 이용될 것이라 생각하는 사람은 별로 없다. 그리고 바로 그 점이 로봇을 보안 취약점으로 만든다. 얼스터 대학 컴퓨터 사이언스 수석 강사이자 IEEE 멤버인 케빈 커란은 "대부분 가정에서는 비밀번호를 거의 바꾸는 일이 없고, 또 알아내기 쉬운 비밀번호를 설정하기 때문에 범죄자들의 좋은 목표가 된다. 로봇을 이용해 중요한 정보를 추출해내거나 악성코드를 심기가 어렵지 않다"고 말했다. 커란은 "기업 환경에서도 로봇은 보안 인프라스트럭처에서 약점으로 인식되기 때문에 대부분 기업이 공격에 대비해 사설 '로봇 운영체제'를 가지고 있다"고 덧붙였다. 대부분 로봇, 보안 위협에 무방비 커란은 "로봇이 단순하고 무해해 보일 수도 있지만, 꼭 그렇지만은 않다"고 말했다. 다이슨(Dyson)과 아이로봇(iRobot)에서 출시된 최신 청소 로봇 같은 경우 비디오 카메라를 이용해 청소할 공간을 스캔하기도 하는데, 대부분 로봇은 업데이트나 패치가 제대로 되지 않아 거의 무방비 상태인 리눅스 커널을 이용한다. 때문에 사이버범죄자가 액세스하게 되면 내장형 웹캠으로 가정 내 모습을 촬영하기가 매우 쉽다. 커란은 "웹캠이 딸린 로봇을 무방비 상태로 출시하는 건 상당히 위험한 모험이다. 기업 IT 부서에서와 달리 일반 가정에서는 비밀번호 변경이나 보안 취약점 해결을 위한 시스템 업데이트의 중요성을 인지하지 못하는 경우가 많기 때문이다. 소비자 가전의 보안이 이렇게...

해킹 로봇 보안 2016.11.16

세계 최대의 성인 사이트 프렌드파인더, 해킹 당해 4억 1,200만 계정 유출

펜트하우스를 위시한 어덜트프렌드파인드, 캠스, 아이캠스, 스트립쇼 등 여러 성인 사이트가 해킹당했다. Credit: AdultFriendFinder 지난 10월, 전세계에서 가장 큰 성인 기반의 소셜 웹사이트들의 모기업인 프렌드파인더 네트웍스(FriendFinder Networks)의 6개 데이터베이스가 해킹 당한 이래로 4억 건 이상의 정보들이 온라인 사이트에 배회하고 있다. 유출 공지 웹사이트인 리크드소스(LeakedSource)는 13일 6개의 해킹당한 데이터베이스에서 나온 4억 1,221만 4,295개의 계정을 완전히 공개했다. 이 유출 정보는 대부분 어덜트프렌드파인더(AdultFriendFinder)의 것이다. 일부 기록에 있는 시각표에 따르면, 가장 최근 로그인 기록이 10월 17일인 것을 볼 때, 이 사건은 2016년 10월 20일 이전에 발생한 것으로 보인다. 또한 이 시각표는 프렌드파인더 네트웍스 사건이 어떻게 발생했는지 어느 정도 확인시켜준다. 2016년 10월 18일 트위터에서 1x0123이라는 이름의 한 연구원은 어덜트프렌드파인더 웹사이트 내 LFI(Local File Inclusion) 취약점에 대해 경고하면서 그 증거로 스크린 샷을 게재했다. 본지가 이 문제에 대해 리볼버(Revolver)라는 단체의 일원인 1x0123에게 직접 질문을 했을 때 LFI는 어덜트프렌드파인더 프로덕션 서버의 한 모듈에서 발견됐다고 말했다. LFI를 발견한 후 오래지 않아 리볼버는 트위터를 통해 이 문제를 해결했으며 그들의 사이트에는 고객 정보가 없다고 공지했다. 프렌드파인더 네트웍스 부사장이자 수석 법무 자문인 다이아나 린 벌루는 이 사건에 대해 직접 설명하기도 했다. 리볼버의 주장에도 불구하고 2016년 10월 20일 본지의 기자는 프렌드파인더 네트웍스가 해킹당해 1억 이상의 계정이 유출됐을 지 모른다는 사실을 처음으로 보도했다. 유출된 것은 데이터베이스뿐만 아니라 비대칭 키 쌍(public/ priv...

해킹 유출 4억 2016.11.14

구글, 반복적인 악성 웹사이트에 추가 경고… “30일 동안 경고창 유지”

구글이 안전한 브라우징 구역을 위한 새로운 무기를 준비했다. 화요일부터 깨끗한 사이트와 악성코드나 사용자들이 원치 않는 소프트웨어로 가득 찬 사이트로 반복해서 바뀌는 웹사이트의 경우 “반복 범죄자(repeat offenders)”라는 라벨이 붙는다. 웹사이트들이 이러한 행동을 하는 이유는 무엇일까? 간단하다. 악성 사이트들은 사용자가 의심하지 않고 다운로드를 하도록 만드는 등의 수법을 활용해 돈을 벌기 때문이다. 구글은 기 이런 사이트들이 안전하지 않다고 표시해서, 이 표시를 본 사용자들이 사이트 사용 및 방문을 중단하게 한다. 그러면 트래픽이 감소한다. 이 문제를 피하기 위해서는 웹사이트 운영자들은 사이트를 깨끗하게 만들고, 구글에게 악성 웹사이트 표시를 제거해달라고 요청해야 한다. 이렇게 표시를 없앤 웹사이트들은 다시 악성코드나 소프트웨어 다운로드를 유도하는 사이트로 바꾼다. 구글은 웹사이트들이 이런 전략을 얼마나 자주 사용하는지 밝히진 않았지만, 조치를 취할 정도로 자주 발생하는 것으로 보인다. 이제부터 한 사이트가 안전하지 않은 요소를 반복적으로 탑재하는 경우, 반복 범죄자라는 경고 문구가 표시된다. 웹사이트를 접속하면 커다란 붉은 경고 화면이 나타난다. 해당 웹사이트 운영자는 30일 동안 해당 경고를 없애달라고 신청할 수 없으며, 이 기간에 해당 경고 화면은 유지된다. 이 조치는 해킹된 사이트에는 해당되지 않는다. 구글은 “악의적인 목적을 가지고 악성 콘텐츠를 올린 경우에만 조치를 취할 것”이라고 명시했다. 악성 웹사이트에 대한 구글의 이러한 조치는 악성 소프트웨어에 희생되는 많은 사용자를 보호할 것으로 기대된다. editor@itworld.co.kr

해킹 크롬 구글 2016.11.10

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.