Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

유출

레벨원로봇앤컨트롤, 테슬라, 도요타, 포드 등의 고도로 민감한 데이터 157GB 유출

레벨원로봇앤컨트롤(Level One Robotics and Controls)이 테슬라, 도요타, 포드를 비롯한 수백 개의 회사로부터 나온 157GB의 민감한 데이터를 노출했다. 한 보안 연구원은 포드, GM, 테슬라, 도요타, 클라이슬러, 피아트, 폭스바겐과 같은 자동차 업체를 포함해 100개 이상의 기업에서 157GB 가량의 매우 민감한 데이터를 웹에서 볼 수 있음을 발견했다. 캐나다 업체인 레벨원로봇앤컨트롤에 속한 이 백업 서버에 접속하는 데에는 비밀번호조차 필요하지 않은채 노출되어 있었다. 이 보안이 되지 않은 데이터를 발견한 업가드(UpGuard) 보안 연구원인 크리스 비커리는 노출된 데이터를 고객, 직원, 그리고 레벨원 데이터 세 가지로 분류했다. 업가드는 공개적으로 접속할 수 있는 이 데이터에는 10년동안의 조립 라인 설계도, 공장 평면도 및 레이아웃 데이터 4만 7,000개가 포함되어 있다고 말했다. 이 어마어마한 보안 사고는 VPN 접속 양식, 비공개 양식(nondisclosure agreements, NDA), ID 배치 요청 양식, 일부 레벨원 직원들의 운전면허와 여권 스캔을 포함하고 있는데, 이는 소셜 엔지니어링, 사기 및 신원 도용 범죄에 쉽게 쓰일 수 있다. 레벨원 기업 데이터에는 계약에서부터 계좌 번호와 라우팅 번호(routing numbers), 심지어 SWIFT 국제 은행코드까지도 포함되어 있었다. rsync 파일 전송 프로토콜을 통해 노출 안전하지 않은 영업 비밀과 회사 문서는 파일 전송 프로토콜인 rsync를 통해 노출됐다. 업가드 측은 rsync 서버는 IP나 사용자를 제한하지 않았으며, 데이터 세트는 rsync 포트에 연결된 rsync 클라이언트로 다운로드할 수 있었다. 이번 엄청난 양의 민감한 데이터와 이에 영향을 받는 기업의 수는 서드파티 공급망과 포스파티 공급망의 사이버 위험이 대기업에 어떤 영향을 미치는 지를 보여준다. 제조 자동화와 디지털화는 해당 산업을 변화시키고 있지만 산업에 대한 ...

유출 데이터 노출 2018.07.24

애플, iOS 소스 코드 유출 인정… “3년 전 코드, 보안 문제 없어”

애플은 출시 예정 제품이나 OS 릴리즈의 정보 유출과 싸우는 데 익숙하지만, 최근 지금까지와는 다른 유출 사고가 발생했다. 한 익명의 사용자가 깃허브(GitHub)에 iOS 소스코드의 주요 구성 요소를 누구나 볼 수 있도록 올린 것. 일부 전문가들은 이것이 “역사상 가장 큰 유출 사고”라고 평가하기도 한다. 코드 유출을 처음 보도한 것은 마더보드(Motherboard)로, 현재는 깃허브에서 코드가 삭제된 상태지만 이미 그 전에 셀 수 없이 많은 사람들이 이 코드를 받았다. 애플은 DMCA(Digital Millenium Copyright Act)를 내세워 코드를 삭제했는데, UW 리서치의 과학자 칼 코스처는 트위터를 통해 애플이 이렇게 조치를 한 것은 해당 코드가 진짜라는 것을 인정한 것이라고 분석했다. 그렇지 않으면 위증죄를 받기 때문. 애플의 법무팀은 DMCA를 적용해 삭제를 요구하는 서한에서 문제의 콘텐츠가 “애플 아이부트(iBoot) 소스코드를 재현한 것이며, 이 소스코드는 애플 iOS 소프트웨어 부팅 신뢰성을 담당하고 있는 코드다. 아이부트 소스코드는 애플의 전유물이며 애플의 저작권 안내가 포함되어 있다. 오픈소스가 아니다”라고 밝혔다. 문제의 코드는 2016년 봄에 배포된 iOS 9.3 버전으로, iOS 9.3에는 나이트 시프트(Night Shift)를 포함한 여러 개선사항이 포함되어 있었다. 유출된 코드의 일부는 아이부트로, 이름에서 알 수 있듯 사용자가 아이폰을 시작할 때마다 신뢰할 수 있는 부팅 프로세스를 제어하는 역할을 한다. 애플에 따르면, 이 iOS 부트로더는 “각 단계에서 다음 단계가 애플이 서명한 것을 보증하는 신뢰 사슬의 첫 번째 단계”다. 이 코드가 감염되면, 디바이스에 감염된 소프트웨어가 실행될 수 있다. 발표문에서 애플은 “3년 전의 소스코드가 유출된 것으로 확인됐지만, 설계상 제품의 보안은 소스코드의 비밀을 유지하는데 의존하...

유출 소스코드 애플 2018.02.09

[업데이트] 삼성 갤럭시 S9에 대해 알고 있다고 생각하는 모든 것

2018년 1월 9일 업데이트 : 삼성전자 무선사업부 고동진 사장은 MWC(Mobile World Congress)에서 갤럭시 S9이 올해 출시될 것이라고 확인했다. 갤럭시 S8이 출시된 것이 바로 어제인 것 같지만, 이미 시장은 갤럭시 S9로 눈길을 돌리고 있다. 갤럭시 S8은 인피니티 디스플레이와 전면 유리 디자인으로 주목을 받았다. 2018년 주력 스마트폰 시장의 경쟁에 대한 기대가 높아지면서 갤럭시 S9에 대한 기대 역시 높아진 상태. 공식적으로 확인된 것은 없지만, 갤럭시 S9에 대해 알고 있다는 생각하는 모든 것을 정리해 본다. 갤럭시 S9 디자인 삼성은 갤럭시 S8과 S8+에 18:9 얇은 베젤 디자인을 적용했다. 떠도는 소문에 따르면 S9 역시 이 공식에서 그리 멀리 달아나지는 않을 것이다. 잘 알려진 정보 제공원인 에반 블래스가 트위터에서 지적했듯이 2018년은 갤럭시 제품군에는 ‘톡’의 해다. 따라서 물리적인 변화보다는 성능 향상에 중점을 둘 가능성이 크다. 여러 매체의 보도에 따르면, 코드명 스타 1과 스타 2는 상하 베젤이 더 얇아질 수 있지만, 디바이스 전면의 다른 요소는 S8과 거의 비슷할 것으로 예상된다. 하지만 뒷면은 상당히 달라진다. S8에서 지문 센서의 배치가 뼈아픈 실책 중 하나였다. /Leaks에 따르면, 삼성은 지문 센서를 카메라 밑으로 옮길 것으로 예상된다. 새로운 색상도 나올 수 있다. Sammobile은 최근 신형 갤럭시 S9는 통상적인 검정, 금색, 파랑 외에 진한 보라색 모델이 회색 모델을 대체할 것이라고 보도했다. 91Mobiles는 갤럭시 S9의 공장 CAD 렌더링 이미지 여러 장을 공개했는데, 이런 소문과 이미지가 잘 맞아 떨어졌다. 결론은 디자인은 크게 바뀌지 않는다는 것. 갤럭시 S9 사양과 운영체제 한 가지 확신할 수 있는 것은 스냅드래곤 845 칩이다. 최근 퀄컴이 공개한 이 칩은 갤럭시 S8과 함께 첫선을 보인 스냅드래곤 83의 후속 ...

삼성 유출 s9 2017.12.21

데이터 유출보다 피싱을 두려워해야 하는 이유…구글 연구

어떤 이들은 구글이 신원(Identity)의 대부분을 온라인으로 관리하는데, 이런 필수적인 계정에 접근할 수 없게 되면 치명적일 수 있다고 주장했다. 최근 구글과 UC 버클리(UC Berkeley)의 최근 연구에서 계정을 해킹할 수 있는 다양한 방법을 설명하고 접근성 상실과 관련해 데이터 유출이 아닌 피싱(Phishing) 공격이 사용자에게 가장 큰 위험을 가할 수 있다고 판단했다. 구글의 최근 연구는 2016년 3월부터 2017년 3월까지 1년 동안 진행됐으며 공격자들이 계정을 탈취하는 방법을 파악했다. 피싱, 키로깅(Keylogging), 데이터 유출이 모두에게 영향을 끼치지만 구글은 자체적으로 사례 연구에 집중했다. 해당 연구의 저자인 커트 토마스와 앤젤리카 모스키키는 "이번 연구를 통해 발견한 사실의 유용성이 곧 입증됐다"고 말했다. 사실 이 데이터는 6,700만 개의 구글 계정을 악용하기 전에 보호하는데 도움이 되었다. 구글의 연구에는 피싱과 키로깅에 사용한 2만 5,000개의 악성 툴에서 얻은 데이터가 포함되어 있었으며, 이를 통해 연구원들은 키로거(Keylogger)로 인한 78만 8,000개의 해킹된 크리덴셜(Credential), 피싱을 통해 해킹된 1,200만 개의 크리덴셜, 데이터 유출로 인해 노출된 33억 개의 크리덴셜을 확인할 수 있었다. 구글은 크리덴셜 해킹을 위해 피싱 키트와 키로거를 사용하는 대부분의 사람이 나이지리아에 집중되어 있었으며, 미국, 모로코, 남아프리카, 영국, 말레이시아가 그 뒤를 이었다고 밝혔다. 이런 발견 사항은 정곡을 찌른다. 최근 본지는 해킹된 계정을 이용해 범위를 확장하는 여러 오피스 365(Office 365) 피싱 공격을 추적했다. 받은편지함에 도착한 공격 중 다수를 나이지리아에서 추적할 수 있었다. 일부 피싱 키트는 기본적이지만, 필수적인 기능을 제공한다. 즉, 사용자가 문제가 있다고 생각하게끔 만들고 누군가 자신의 비밀번호와 기타 신원정보를 공유하도...

유출 보안 피싱 2017.11.17

NSA에서 발생한 제 3의 데이터 유출 사건 공개 후 쏟아지는 의문들

월스트리트저널(The Wall Street Journal) 기사에 따르면, 러시아 정부를 위해 일하는 해커들이 NSA 계약자의 개인 컴퓨터에서 민감한 문서를 탈취했다고 한다. 해당 계약자는 카스퍼스키랩(Kaspersky Lab)의 안티바이러스가 파일을 발견한 후 표적이 되었다고 전해지며 그간 미국 정부가 자체 시스템에서 카스퍼스키 제품을 금지하려는 이유를 어느 정도 이해할 수 있다. 월스트리트저널은 "전문가들은 공개되지 않은 이 도난 사건을 최근 수년 동안의 가장 중대한 보안 유출로 보고 있다. 이를 통해 러시아 정보부가 널리 사용되는 상용 소프트웨어 제품을 이용해 미국을 감시하는 것에 대해 정보 커뮤니티가 어떻게 생각하고 있는지 살짝 엿볼 수 있다. 해당 사건은 2015년에 발생했지만 지난 해 봄까지 발견되지 않았다고 공언한 사건이다"고 보도했다. 이 기사가 사실이라면 NSA는 자체 해킹 툴에 대한 서드파티 데이터 유출로 인해 피해를 입었을 것이다. 카스퍼스키랩과 이 데이터 유출의 관련성에 관해 월스트리트저널은 미국의 조사관들은 익명의 계약자가 KAV(Kaspersky Anti-Virus)를 사용하면서 러시아 해커들의 파일 존재를 알게 되었다고 보도했다. 월스트리트저널은 "전문가들은 해당 소프트웨어가 악성코드를 찾다가 계약자가 NSA에서 삭제한 데이터의 샘플을 발견했을 수 있다. 하지만 카스퍼스키 기술자들이 NSA 자료를 나타내는 특정 파라미터를 찾도록 소프트웨어를 프로그램하는 등 안티바이러스 시스템이 그것을 어떻게 판단했는지는 불분명하다. 또한 카스퍼스키의 직원들이 러시아 정부에 그 발견사항을 알렸는지 여부도 불분명하다"고 보도했다. 이 기사에서 KAV가 이런 파일을 찾게 된 이유는 밝혀지지 않았다. 해당 파일이 이퀘이션 그룹(Equation Group)과 관련되어 있다면 카스퍼스키의 소프트웨어가 알려진 파일을 스캔하고 추가 분석을 위해 표시했을 수 있다. 모든 안티바이러스 개발업체...

유출 카스퍼스키 NSA 2017.10.11

HBO 해커들, 왕좌의 게임 시즌 7 최종화 유출 위협

HBO를 해킹한 공격자들은 올해 왕좌의 게임(Game of Thrones)의 최종화 유출을 고려하고 있다고 경고했다. 최종화에 대한 스포일러를 피하고 싶다면 웹을 탐색하면서 잘 피해 다녀야 할 수도 있다(이 기사에는 스포일러가 없으니 걱정할 필요없다). Credit: HBO HBO 해킹 사건의 배후에 있는 해킹 그룹은 왕좌의 게임 최종화인 왕좌의 게임 시즌 7 에피소드 7을 보유하고 있다고 주장하고 있다. 이들은 마셔블(Mashable)에 "왕좌의 게임 S& E6 &E7에 가능한 빨리 대비하라"고 말했다. 또한 "스미스(Mr. Smith) 그룹"은 마셔블에 "이미 여러 HBO 플랫폼에 접근할 수 있는 로그인 크리덴셜(Credential)을 보유하고 있다"고 밝혔다. 또한 해커들은 "거의 모든 단일 HBO 소셜 미디어 계정으로 보이는 크리덴셜을 전송했다. 우리에게 제공된 텍스트 문서에 @HBO, @GameOfThrones, @WestworldHBO부터 여러 인스타그램(Instagram) 및 지피(Giphy) 계정까지 포함되어 있었다"고 말했다. 또한 해커들은 "HBO가 추락하고 있다"는 이전의 메시지를 반복하는 "늙은 HBO가 죽어가고 있다(HB-Old Is Dying)"라는 계정을 포함해 HBO 지피 계정을 해킹한 것으로 드러났다. 마셔블은 로그인과 발생 가능한 해킹 혐의는 부인했지만 "해당 그룹이 앞서 우리와 공유한 정보를 고려할 때 진정성은 있는 것으로 보인다"고 말했다. 탈취된 계정과 최종화 유출 가능성에 대해 HBO는 과거에 공식 입장을 밝힌 바 있다. "우리는 공격자들과 소통하고 있지 않으며 새로운 정보가 공개될 때마다 입장을 밝히지 않겠다. HBO에 사이버 사건이 있었다는 사실이 널리 보도되었다. 공격자들은 미디어의 관심을 얻기 위해 지속적으로 훔친 정보를 조금씩 공개할 것...

유출 왕좌의게임 HBO 2017.08.22

"맨디언트 해킹했다"는 해커의 유출 정보가 시사하는 점

지난 7월 30일, 누군가 맨디언트(Mandiant) 선임 위협정보 분석가인 아디 페레츠가 관리하는 시스템을 해킹해 얻은 것으로 추정되는 상세 정보를 페스트빈에 게시했다. 유출된 기록은 이 분석가를 개인적으로나 전문적으로 노출시켰다. 그러나 이 게시물은 앞으로 좀 더 큰 사건과 추가적인 맨디언트 유출의 가능성을 추정할 수 있다. 이 게시물은 수천 명의 해커가 블랙햇, 비사이드 라스베가스, 그리고 데프콘(DEF CON)이 개최된 라스베가스에서 1주일을 보낸 후 몇 시간만에 올라온 것이다. 이 게시물은 맨디언트가 2016년부터 2017년 최근에 이르기까지 지속적으로 완전히 해킹당했다고 주장했다. 이 게시물은 "이번 유출은 우리가 맨디언트에 얼마나 깊게 침입했는지 짧게나마 보여준 것이다. 앞으로 더 중요한 데이터를 발표할 것이다"고 전했다. 유출된 데이터 대부분은 분석가의 이메일이 포함된 337MB PST 파일이다. 이 외에도 원 드라이브(One Drive) 계정, 라이브(Live) 계정, 링크드인(LinkedIn) 계정, 최소 1년동안의 개인 장치 위치 추적, 결제 기록, 페이팔(PayPal) 영수증, 그리고 라이브나 아마존 계정뿐만 아니라 파이어아이(FireEye), 웹엑스(WebEx)와 지라(JIRA)의 엔지니어링 포털에 대한 자격 증명을 해킹한 상세정보가 담긴 이미지가 있다. 또한 고객으로 추정되는 이스라엘의 하오알림 은행(Bank Hapoalim)과 IDF(Israel Defense Forces)를 포함한 내부문서, 프리젠테이션을 포함하고 있다. 또한 "맨디언트 내부에 들어가는 것은 굉장히 재미있었다. 우리는 맨디언트가 고객을 보호하는 방법과 바보 같은 분석가들이 악성코드를 역공학하려고 시도하는 방법을 지켜봤다. 현재 맨디언트는 우리가 자사의 인프라스트럭처에 얼마나 깊숙이 침투했는 지 알고 있다"고 말했다. 이번 유출은 페레즈 한명과 그가 사용하는 하나의 시스템을 중심으로 나타난다. 그러나...

해킹 유출 파이어아이 2017.08.01

IDG 블로그 | 픽셀 2 유출 정보가 보여주는 “따분해진 하드웨어”의 진실

“얘들아. 다 모여봐라. 이 할애비가 모바일 기술의 좋았던 시절 이야기를 해주마.” 알다시피 그때는 이 2010년대의 태고적으로 돌아간다. 모든 신형 스마트폰 출시는 아주 신나는 일이었다. 왜냐하면, 모든 신제품은 최신식 하드웨어였기 때문이다. 디스플레이는 이전 것보다 몇 광년은 앞선 것이었는데, 잘 모르는 사람이 봐도 차이가 너무나 분명했다. 카메라는 얼마나 멋진 사진을 찍는지 이전 것이 감자 덩어리처럼 보일 정도였다. 스마트폰 자체는 더 날씬하고 더 세련되고 더 강력하고 더 빠르고, 말로 설명하기 힘들 정도로 매력적이었다. 어떤 것이든 모든 차세대 스마트폰은 이전 세대의 제품을 부끄럽게 만들었다. 발전의 폭은 극적이라고 할 만큼 컸고, 특히 안드로이드는 마치 매달 혁신적인 신기술을 구현해 기존 스마트폰을 고대 유물처럼 느껴질 정도였다. 그리고 무슨 일이 일어났다. 하드웨어가 정말로 장관을 이루는 지점에 도달한 것이다. 그리고 세대 진화는 기존 세대와 비교해 그저 발끝으로 살금살금 걷는 정도, 어떨 때는 아기 걸음 정도의 발전을 보여줬다. 물론 스마트폰 업체는 더 많은 픽셀과 더 빠른 프로세서, 더 얇은 두께 등등을 만들어내기 위해 계속 노력했지만, 그 어느 것도 탄성을 자아내지는 못했다. 하지만 실용적인 관점에서 이들 대부분은 그저 어떤 의미있는 방식으로든 문제가 되는 것을 그만둔 것일 뿐이다. 우리가 구글의 차세대 픽셀 폰을 보여주는 새로운 유출 정보에 보면서 잊지 말아야 할 중요한 맥락은 바로 이것이다. 안드로이드 폴리스가 2017년 픽셀 XL 디바이스로 추정되는 이미지를 공개했다. 멋진 디바이스라는 것을 부정할 사람은 없을 것이다. 트위터에서 누군가 필자에게 어떻게 생각하느냐고 물었지만, 별로 할말이 없었다. 필자는 “스마트폰처럼 보인다”라고 대답했다. 그리고 이전 세대와는 어떤 점에서 다른지 알아보는 것이 흥미로운 일일지도 모른다. 오해는 하지 말기 바란다. 필자는 1...

유출 하드웨어 픽셀 2017.07.17

트럼프 호텔, 또다시 손님 개인정보 유출

트럼프 호텔(Trump Hotels)은 해커가 14개 트럼프 건물에 머물렀던 손님의 신용카드 및 다른 민감한 데이터를 훔쳤다는 사실을 인정했다. 서드 파티 예약 시스템이 해킹 당한 것이다. 트럼프 호텔 측은 트럼프 호텔에서 사용하는 서드파티 예약 시스템인 세이버 호스피탈리티 솔루션(Sabre Hospitality Solutions)'이 해킹 당해 14개의 트럼프 호텔에 머무르는 손님의 신용카드와 다른 민감한 데이터를 도난당했다는 사실을 인정했다. 해킹 기간은 2016년 8월 10일에서 2017년 3월 9일 사이에 발생했다. 이 해킹 기간동안 트럼프 호텔만이 해킹당한 것은 아니다. 서브파티 예약 제공업체 세이버는 자사의 신시스(SynXis) 중앙 예약 시스템이 3만 6,000개가 넘는 기업에 서비스하고 있다고 주장했다. 보안 저널리스트 브라이언 크렙스는 지난 5월 세이버 해킹에 대한 소식을 보도한 바 있다. 지난 2주동안, 포시즌즈 호텔 엔 리조트(Four Seasons Hotels and Resorts), 하드락 호텔 엔 카지노(Hard Rock Hotels & Casinos, Loews Hotel), 로우스 호텔(Loews Hotels), 칼슨 웨곤릿 트래블(Carlson Wagonlit Travel)과 함께 트럼프 호텔의 테이터 유출이 알려졌다. 손님 정보의 개인정보 보호는 매우 중요하다고 주장한 트럼프 호텔은 세이버가 6월 5일에 공지한 해킹 침해 통지를 답습했다. 이번 사건으로 14개 트럼프 호텔에 투숙한 이들의 신용카드 정보에 대한 보안 사고가 발생했기 때문에 잠재적인 정보 악용으로부터 조치를 취하는 것이 좋다. 14개 트럼프 호텔은 다음과 같다. 이번에 유출된 데이터는 카드 소지자의 이름, 지불카드 번호, 카드 유효기간, 그리고 잠재적으로 카드 보안 코드가 포함된다. 경우에 따라 권한이 없는 사람이 손님 이름, 전자 메일, 전화번호, 주소, 그리고 기타 정보에 접속할 수 있었다. 하지만 사회보장번...

개인정보 유출 트럼프 2017.07.14

“미 CIA, 안드로이드와 스마트 TV 해킹 무기 개발” 위키리크스 관련 문서 공개

위키리크스(WikiLeaks)가 미 CIA 사이버 정보센터에서 나온 것이라고 주장하는 8,700건 이상의 문서를 공개했다. 특히 이번에 유출된 문서 중 일부는 CIA가 24개의 이른바 “무기화된” 기존에 공개되지 않은 안드로이드 운영체제의 취약점을 확보하고 있다는 것을 보여준다. 위키리크스의 분석에 따르면, 일부 안드로이드 취약점은 CIA가 개발한 것이고, 다른 취약점은 미 NSA나 영국 정보기관인 GCHO, 사이버 공격 무기 거래상 등에서 나온 것이다. 또 CIA가 개발한 일부 스마트폰 공격은 왓츠앱이나 컨파이드(Confide) 등의 암호화도 우회할 수 있으며, 그 외 음성이나 메시지를 암호화하기 전에 수집하는 앱에도 적용할 수 있다. 또 전임 오바마 행정부가 취약점 정보를 업체들과 공유하겠다고 약속했음에도 불구하고 CIA는 이들 비공개 제로데이 취약점을 다수의 시스템에 몰래 저장한 것으로 나타났다. 일부 문서는 CIA가 아이폰이나 스마트 TV를 공격하는 데 악성코드와 해킹 툴을 사용한 방법도 설명하고 있으며, CIA가 윈도우와 OSX, 리눅스, 라우터 등의 보안을 뚫기 위해 어떤 노력을 기울였는지도 상세하게 보여준다. 예를 들어, ‘위핑 엔젤(Weeping Angel)’이란 공격은 삼성 스마트 TV를 대상으로 하며, CIA와 영욱 MI5가 개발했다. 위핑 엔젤 공격은 대상 TV를 가짜로 꺼진 것처럼 만드는데, 사용자는 TV가 켜져 있는데도 꺼졌다고 믿게 된다. 이 상태에서 TV는 거실에서 이루어지는 대화를 녹음해 인터넷을 통해 CIA 서버로 전송한다. 또 다른 유출 문서에 따르면, 2014년에 CIA는 자동차의 소프트웨어 시스템을 감염시킬 방법도 연구했다. 위키리크스의 편집자 줄리안 어산지는 보도자료를 통해 CIA가 만든 사이버 공격 무기는 만약 CIA에 통제권을 잃어버리면 심각한 문제를 야기할 수 있다고 지적했다. 삼성과 구글은 아직 이에 대한 논평을 내놓지 않았다.  edit...

유출 CIA 위키리크스 2017.03.08

글로벌 칼럼 | 모바일이 데이터를 보관하기에 가장 “안전한” 장소인 이유

IT 관리자들과 이야기를 할 때면, 항상 모바일 디바이스를 민감한 기업 데이터가 전달되는 통로로 여겨 두려워하는 것을 알 수 있다. 필자는 이 이야기를 계속 듣게 되는지 알 수 없다. 이 두려움을 뒷받침하는 증거가 전혀 없기 때문이다. 사실, 모바일 디바이스가 중요한, 심지어 일반적인 수준의 위협 요소가 아니라는 강력한 증거는 있다. 매년 필자는 신원 확인 정보 유출에 관한 ITRC(Identity Theft Resource Center)의 데이터베이스를 검토한다. 각 주와 연방 단위의 법을 확인할 수 있는 자료다. 많은 데이터 유출 사고가 신고되지 않으며, 이 데이터베이스는 신원 확인 정보가 포함되지 않은 기업 정보에 대한 내용은 없다는 점은 잘 안다. 하지만 만일 모바일 디바이스가 데이터 유출의 통로라면, 이 데이터베이스에 나타나야만 한다. 지난 몇 년간 모바일과 관련된 유출 사고는 이 데이터베이스에 존재하지 않았으며, 2016년도 변화가 없었다. 오늘날 거의 모든 사람들이 스마트폰을 사용한다는 사실만이 변했을 뿐이다. ITRC 데이터베이스에서 무엇을 확인할 수 있을까? 종이 서류, USB 드라이브, 외장 하드 드라이브, 노트북, 데이터베이스 및 스토리지 시스템 해킹, 피싱 공격 성공 등이다. 신고된 유출 사고중 상당수는 데이터 도둑이 관련없는 서류, 드라이브, 노트북 분실 등이다. 하지만 데이터 도둑과 관련있는 IT 시스템 해킹 사례도 있으며, 내부자(계약직과 전 직원)가 스스로 사용하거나 새로운 고용주를 찾거나, 빈도는 적지만 판매를 위해 데이터를 훔치는 경우도 있다. 하지만 분실, 도난, 디바이스 감염 등의 이같은 사례에는 스마트폰이나 태블릿과 관련된 것이 없다. 아마도 암호화된 디바이스는 신고되지 않았기 때문일 수도 있지만, 안전하다고도 해석할 수 있다. 아이폰과 아이패드는 오랫동안 콘텐츠를 암호화했으며, 전문가 수준의 안드로이드 디바이스 역시 최근 몇 년간 콘텐츠를 암호화해왔다. iOS와 안드로이드 모두, 간단한 IT 정책으로...

모바일 유출 데이터 2017.01.18

"야후가 또!" 2013년에 계정 10억 개 유출 확인... 역대 최대 규모

야후가 2013년 8월에 10억 개 이상의 계정이 유출된 사실을 공개했다. 이는 지난 9월에 밝혀진 2014년 말의 계정 5억 개 유출과는 별도의 사고로 야후의 기업 신뢰도에 큰 타격을 줄 것으로 예상된다. 이번에 공개된 유출 데이터에서는 사용자의 이름, 이메일 주소, 전화번호, 생일, 해시 처리된 비밀번호 등이 포함된다. 단, 이 비밀번호는 MD5라는 오래된 알고리즘으로 해시 처리 되었는데, 해당 알고리즘은 이미 복호화할 수 있다. 일부 데이터에는 보안 질문도 포함되어 있다. 다만 야후는 카드 정보나 계좌 정보는 유출되지 않았다고 밝혔다. 야후는 현재 추가 피해를 확인 중이며 사용자들에게 비밀번호를 변경하고 보안 질문을 비활성화할 것을 요구하고 있다. 사용자들은 유사한 보안 질문을 사용한 다른 계정도 점검해봐야 한다. 야후는 해당 데이터어 유출 사고의 원인을 “인증되지 않은 서드파티”라고만 언급했다. 야후는 데이터 유출 사고에 대해서 지난 11월에 인지했다. 당시 법집행기관이 야후에서 나온 것이라고 주장하는 데이터 파일을 가지고 야후에 접촉했는데, 해당 파일은 서드파티로부터 얻은 것이었다. 야후는 그 이후 외부 포렌식 전문가를 통해 해당 데이터가 유출된 것이 맞다는 사실을 확인했다. 야후 인수를 진행 중인 버라이즌은 수요일 “야후의 조사 진행 추이를 지켜볼 것이다. 최종 결론이 나기 전까지 새롭게 밝혀진 내용이 어떤 영향을 끼칠지 자세히 검토할 것”이라고 말했다. 한편, 야후는 이번 데이터 유출에 대해서 침입자가 야후 사이트의 인터넷 쿠키 처리 방식에 대한 기밀 코드에 엑세스할 수 있었다고 지적했다. 이렇게 되면 비밀번호가 없어도 특정 사용자의 계정에 접근할 수 있다. 야후는 이 쿠키 위조가 9월에 드러난 데이터 유출 사고의 해커와 어느 정도 연결되어 있음을 시사한다고 설명했다. editor@itworld.co.kr

야후 해킹 유출 2016.12.15

세계 최대의 성인 사이트 프렌드파인더, 해킹 당해 4억 1,200만 계정 유출

펜트하우스를 위시한 어덜트프렌드파인드, 캠스, 아이캠스, 스트립쇼 등 여러 성인 사이트가 해킹당했다. Credit: AdultFriendFinder 지난 10월, 전세계에서 가장 큰 성인 기반의 소셜 웹사이트들의 모기업인 프렌드파인더 네트웍스(FriendFinder Networks)의 6개 데이터베이스가 해킹 당한 이래로 4억 건 이상의 정보들이 온라인 사이트에 배회하고 있다. 유출 공지 웹사이트인 리크드소스(LeakedSource)는 13일 6개의 해킹당한 데이터베이스에서 나온 4억 1,221만 4,295개의 계정을 완전히 공개했다. 이 유출 정보는 대부분 어덜트프렌드파인더(AdultFriendFinder)의 것이다. 일부 기록에 있는 시각표에 따르면, 가장 최근 로그인 기록이 10월 17일인 것을 볼 때, 이 사건은 2016년 10월 20일 이전에 발생한 것으로 보인다. 또한 이 시각표는 프렌드파인더 네트웍스 사건이 어떻게 발생했는지 어느 정도 확인시켜준다. 2016년 10월 18일 트위터에서 1x0123이라는 이름의 한 연구원은 어덜트프렌드파인더 웹사이트 내 LFI(Local File Inclusion) 취약점에 대해 경고하면서 그 증거로 스크린 샷을 게재했다. 본지가 이 문제에 대해 리볼버(Revolver)라는 단체의 일원인 1x0123에게 직접 질문을 했을 때 LFI는 어덜트프렌드파인더 프로덕션 서버의 한 모듈에서 발견됐다고 말했다. LFI를 발견한 후 오래지 않아 리볼버는 트위터를 통해 이 문제를 해결했으며 그들의 사이트에는 고객 정보가 없다고 공지했다. 프렌드파인더 네트웍스 부사장이자 수석 법무 자문인 다이아나 린 벌루는 이 사건에 대해 직접 설명하기도 했다. 리볼버의 주장에도 불구하고 2016년 10월 20일 본지의 기자는 프렌드파인더 네트웍스가 해킹당해 1억 이상의 계정이 유출됐을 지 모른다는 사실을 처음으로 보도했다. 유출된 것은 데이터베이스뿐만 아니라 비대칭 키 쌍(public/ priv...

해킹 유출 4억 2016.11.14

“10억 달러 깎자” 버라이즌, 야후 인수 가격 조정 요구

버라이즌이 야후 인수를 망설이는 모습을 보이고 있다. 최근 보도에 따르면, 버라이즌은 야후 인수 금액을 원래의 48억 달러에서 10억 달러를 내려 달라고 요구하고 있다. 뉴욕포스트의 보도에 따르면, 버라이즌의 관점에서 대규모 데이터 유출과 비밀 이메일 염탐 프로그램 혐의 등 야후의 최근 뉴스가 기업의 가치를 깎아내린 것이다. 또 2015년 버라이즌에 인수된 AOL의 책임자 팀 암스트롱이 인수 가격과 관련해 야후 임원을 만난 것으로 전해졌다. 버라이즌은 이 보도에 대한 논평을 거절했다. 전문가들도 지난 달 야후가 2014년에 해킹을 당했었다는 것이 드러나면서 버라이즌이 야후 인수에서 한걸음 물러서는 것을 선택할 수 있다고 분석했다. 야후의 대규모 데이터 유출 사고는 최대 5억 명의 사용자 계정이 피해를 본 것으로 알려졌다. 이때도 버라이즌은 자사는 야후가 이 사실을 밝히기 이틀 전에 알았을 뿐이라고 불만을 토로한 바 있다. 설상가상, 여기에 로이터의 보도가 이어졌다. 로이터는 야후가 미 정보기관의 요청에 따라 자사 고객의 모든 이메일을 몰래 검사하는 프로그램을 만들어 운용했다고 보도했다. 야후는 로이터의 보도가 오보라고 주장했으며, 프라이버시 단체들은 로이터 보도와 같은 광범위한 염탐 행위는 헌법 위반이라고 지적하고 나섰다. 야후는 뉴욕 포스트의 보도에 대해 즉각적인 논평을 내놓지 않고 있다.  editor@itworld.co.kr

야후 인수 해킹 2016.10.10

경쟁 폭력조직, 키메라 랜섬웨어 복호화 키 유출

보안 연구원들과 안티바이러스 업체의 노력 이외에도 악성코드 피해자들은 때로는 경쟁 사이버범죄그룹 간 전쟁으로부터도 혜택을 받을 수 있을 것 같다. 페트야(Petya)와 미샤(Mischa) 랜섬웨어 프로그램 저작자들이 또다른 랜섬웨어인 키메라에 당한 피해자들에게 필요한 약 3,500개의 키메라(Chimera) 랜섬웨어 복호화 키를 유출했다. 패스트빈에 게재된 바에 따르면, 미샤의 개발자들은 올해 초 키메라의 저작자에 의해 사용된 개발 시스템의 일부에 접속할 수 있었다고 주장했다. 해킹 결과 그들은 키메라 소스코드를 획득해 그 일부를 자체 랜섬웨어 프로젝트에 통합시켰다. 이에 대해서는 맬웨어바이츠 연구원들이 지난 달에 미샤가 키메라의 일부 요소를 공유하고 있다는 사실을 보도하면서 확인됐다. 하지만 새롭게 유출된 RSA 키가 키메라에 감염된 암호화 파일을 복호화하는데 실제로 동작하는 지는 아직 확인된 바는 없다. 맬웨어바이츠 연구원들은 한 블로그에서 "이 키들이 진본이고 때때로 복호화가 가능하다면 키메라 랜섬웨어에 피해를 입었다면 암호화된 파일들을 삭제하지 말고 기다리면 자신의 데이터를 되돌릴 수도 있을 것이다"고 말했다. 지난 해 11월, 최초로 등장한 키메라 랜섬웨어 프로그램은 피해자 파일을 암호화하는 것에 더해 피해자들에게 몸값을 지불하지 않으면 파일들을 인터넷에 유포하겠다고 협박하기 때문에 주목을 받았다. 키메라 저작자가 실제로 이런 위협을 시행했다는 증거는 없다. 하지만 대부분 이런 협박 기술들은 피해자들이 몸값을 지불할 확률을 높이는 데 도움을 준다. 한편 미샤는 좀더 새로운 위협으로 등장했다. 지난 5월에 최초로 나타난 미샤는 페트야라 부르는 다른 랜섬웨어 프로그램에 번들로 탑재되어 하드디스크 드라이브의 MFT(master file table)를 암호화시킨다. 페트야의 암호화 방식은 관리자 권한 접속을 요구하는데, 필요한 특권 권한을 획득할 수 없을 경우, 백업으로써 미샤가 사용된다. 미...

유출 랜섬웨어 키메라 2016.07.28

러시아 해커, 미국 민주당 컴퓨터 해킹으로 트럼프 분석 자료까지 훔쳤다

러시아 해커들이 미국 민주당전국위원회(Democratic National Committee) 컴퓨터 네트워크를 해킹해 미 공화당 대선 후보인 도널드 트럼프에 대한 부정적인 연구자료를 훔쳤다. 워싱턴 포스트가 14일 보도한 바에 따르면, 이 해커들이 이메일 액세스 권한을 획득한 것은 지난해 여름으로 거슬러 올라간다. 비재무 데이터를 훔쳐갔지만, 사이버 첩보가 동기였음을 추정하고 있다. 데이터 유출을 최소화하기 위해 고용된 보안업체 크라우드스트라이크(Crowdstrike)에 따르면, 이 해커들은 러시아 정부와 연관된 2개의 별도의 그룹이다. 크라우드스트라이크는 한 블로그에 "코드네임이 코지 베어(Cozy Bear), 팬시 베어(Fancy Bear)인 이 그룹들은 모두 전세계에 걸쳐 정부를 해킹하는 행위로 악명이 높다"며, "예를 들어, 코지 베어는 지난해 미 백악관과 미 국방부 네트워크에 침투한 바 있으며, 지난 여름, 미 민주당 네트워크에 침입한 최초의 그룹이었다. 팬시 베어는 지난 4월에 독자적으로 공격을 진행했다"고 전했다. 크라우드스트라이크는 이메일을 통해 이 해커들은 정책, 정치 캠페인, 전략, 외국인 정책 계획 등에 대한 정보를 찾고 있었다고 덧붙였다. 이 해킹그룹들이 민주당 네트워크를 어떻게 침투했는 지에 대해서는 불분명하다. 하지만 2개의 그룹 모두 과거 피해자를 대상으로 지능적인 피싱 공격을 사용했다. 또한 양 그룹은 지속적으로 민주당으로부터 탐지를 회피하고 자신들의 흔적을 없애기 위해 작업하고 있었다. 그러나 이 해킹은 지난 주말에서야 멈췄는데, 이 그룹들은 공동으로 일한 것은 아니었다. 미국 민주당의 중추인 민주당전국위원회(DNC)는 14일 이번 해킹 사건에 대해 인정했다. 플로리다 민주당원이자 DNC 의장인 데비 워서맨 슐츠는 이메일을 통해 "침입을 발견했을 때 우리는 이를 심각한 사건으로 규정하고 즉각적으로 크라우드스트라이크에 의뢰했다"며, &q...

해킹 유출 러시아 2016.06.15

리크드소스, 트위터 사용자 3,200만 명 로그인 정보 유출 주장

리크드소스가 최근 3,200만 명의 트위터 로그인 개인정보 데이터베이스를 입수했다고 보도했다. Tessa88@expliot.im으로 알려진 익명 사용자로부터 입수한 데이터다. 동시에 리크드소스는 누구나 자신의 로그인 인증 정보를 검색할 수 있는 프리미엄 모델을 제시했지만, 유출된 정보를 전부 보기 위해서는 서비스 요금을 내야 한다. 24시간 요금은 비트코인과 페이팔 중 어떤 결제 수단을 선택하느냐에 따라 각각 2~4달러이며, 연간 이용료는 200달러가 넘는다. 로그인 개인 정보 데이터베이스를 보유하고 있다고 주장하는 곳은 많다. 그러나 리크드소스는 이 트위터 로그인 정보 데이터베이스가 “유효한 실제 정보”라고 판단했다. 15개의 사용자 계정에 문의한 결과 전부 비밀번호가 맞아떨어졌다는 것이다. 리크드 소스는 이 로그인 정보가 트위터에서 바로 유출됐는지 여부를 단언할 수는 없다고 말했다. 대신 일반 사용자들이 맬웨어에 감염되고, 이후 사용자 계정과 암호화되지 않은 비밀번호가 브라우저에서 유출됐을 가능성을 제시했다. 또 최초 맬웨어 타깃이 주로 러시아 사용자였다고 말했다. 자신의 로그인 정보가 유출됐는지를 알고 싶다면 리크드소스 홈페이지에서 확인해 볼 수 있다.  유출된 정보에는 이메일과 비밀번호가 포함돼 있다. 확인 과정을 위해서 리크드소스에 가입할 필요는 없다. 각각의 검색 결과에서 어떤 사이트의 로그인 정보가 유출됐는지가 나타나므로 해당되는 계정의 비밀번호를 재설정해야 한다. 안전한 브라우징은 필수 누구나 한 번쯤은 로그인 개인정보를 해킹당할 수 있다. 웹 사이트가 사용자의 로그인 데이터를 철저하게 감시하는지 아닌지에 사용자들이 관여할 수 없기 때문이다. 그럼에도 불구하고 위험을 낮출 수 있는 여러 가지 방법은 있다. 일반적으로 많이 알려진 온라인 보안 위협에 방어하기 위해서는 최신 브라우저를 사용해야만 한다. 1패스워드, 대쉬레인, 라스트패스 등 비밀번호 전문 관리 소프트웨어를 사용하는 것도 도움이...

해킹 유출 트위터 2016.06.10

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.