Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

유출

'파나마 페이퍼' 데이터 대규모 유출 사건에 대한 FAQ

파나마 소재 법률 회사인 모색 폰세카(Mossack Fonseca)의 데이터 유출은 유출된 정보의 엄청난 양만 봐도 지금까지 발생한 사고 가운데 가장 크다. Credit: IDGNS 이번에 유출된 정보에는 영국, 프랑스, 러시아, 중국, 인도, 한국을 비롯한 40여 개국의 수십 명 고위 정치인들과 관련자 또는 긴밀한 협조자들이 조세 회피를 목적으로 수입을 감추기 위해 역외 회사를 사용한 방법들이 들어있다. 이 유출된 정보를 기반으로 지난 4월 3일부터 100여 곳의 뉴스 조직들이 보도했다. 유출 숫자 보도된 바에 따르면, 1970년대부터 2015년 말까지의 1,150만 개 기밀 문서가 유출됐다. 유출된 데이터는 480만 개의 이메일, 300만 개 데이터베이스 파일, 220만개 PDF 파일, 110만 개 이미지, 32만 개 텍스트 문서를 포함해 총 2.6TB다. 유출 경위 유출된 경위는 개략적이다. 그러나 모색 폰세카의 대변인이 이메일 해킹에서 비롯된 것이라고 유출 경로에 대해 말한 뉴스 보도를 확인했다. 이메일 공격이 어떻게 발생했는 지는 명확하지 않다. 그러나 외부 보안 연구원들이 테스트를 실행한 결과, 모색 폰세카는 자체 이메일을 암호화하지 않은 것으로 드러났다. MWR 인포시큐리티 수석 보안 컨설턴트 자크 메이플스는 이메일을 통해 "이메일 서버 공격은 여러 방법으로 실행할 수 있다"며, "다만 유출된 데이터 양으로 봐서는 개별적인 메일 박스 대신 서버 자체가 브루트 포스 공격으로 비밀번호 무차별 대입 공격을 받은 것이다"고 설명했다. 메이플스는 "이번 유출은 이 조직에 대한 상당히 광범위한 해킹이었다. 공격자들은 권한 상승 방법으로 모색 폰세카 네트워크를 해킹했을 것이다. 이를 통해 도메인 관리자나 이메일 관리자의 권한을 획득하고 획득한 권한으로 이메일 서버를 포함한 모든 데이터에 접속, 다운로드했을 것이다"고 덧붙였다. 유출자는 누구 유출자...

유출 파나마 페이퍼 2.6TB 2016.04.06

트위터, 비밀번호 복구 버그로 1만명 사용자 개인 정보 노출

트위터가 사용자 1만 명에게 이메일 주소와 휴대폰 전화번호가 외부에 노출됐을 가능성이 있다고 알렸다. 이유는 트위터 웹 사이트 비밀번호 복구 기능에 있던 버그다. 사용자 정보 유출은 지난 주 하루 중 24시간 동안 일어났으나 트위터는 수요일에야 사용자들에게 이 사실을 알렸다. 트위터는 블로그를 통해 “버그를 부당하게 이용해 다른 계정에 접근한 사용자는 영구적으로 계정이 정지될 것이며, 수사 기관의 철저한 조사 및 고발 절차를 위해 적절한 협조를 구할 예정”이라고 밝혔다. 웹 사이트 기능이 부당하게 악용돼 이메일 주소나 휴대폰 번호 등 다른 사용자의 식별 정보를 노출하는 것은 드문 사례에 속한다. 지난 2012년 페이스북은 모바일 웹 사이트에서 전화번호 검색 횟수를 제한했다. 해커들이 보안 상의 헛점을 이용해 전화번호를 연속해서 검색하고 기존 사용자 정보와 대조할 위험이 있었기 때문이다. 개인 정보 유출은 일반 사용자에게는 추적이 어려울 수 있다. 예를 들어, 최근 온라인 데이트 웹사이트 어덜트 프렌드 파인더나 애슐리 메디슨에서의 데이터 유출은 당연스럽게도 배우자, 파트너, 친구 등이 데이트 사이트에 가입한 것을 몰랐던 많은 사람들의 분노를 샀다. 그러나 대다수 사용자가 심지어 이메일 주소가 웹 사이트의 비밀번호 복구 시스템에 등록됐는지 누구라도 알아볼 수 있었다는 사실을 알지 못했다. 사용자의 가입 정보 보호에 있어서 웹 사이트만 의지해서는 안 된다. 등록 정보 유출 자체는 매우 흔한 사례이기 때문이다. 보안적 관점에서 보자면 프라이버시에 높은 가치를 두는 사용자들은 하이재킹 등으로부터 계정을 보호하는 다양한 도구를 사용해야 한다. 예를 들어 2단계 인증을 활성화하는 방식이 있다. 트위터는 ‘로그인 인증’ 기능을 제공한다. 사용자가 휴대폰에 전송된 1회용 코드를 입력하는 방식이다. 여기에 더해 비밀번호 변경 시에 사용자의 이메일 주소나 전화번호 등 추가 정보를 요구하는 옵션도 있다. 이들 옵...

개인정보 유출 이메일 2016.02.19

미국 1억 9,100만 유권자 정보, 인터넷에 유출

1억 9,100만 미국 유권자의 정보가 그대로 노출된 미확인 데이터베이스가 발견됐다. 이를 발견한 보안 전문가 크리스 비커리는 "이 데이터베이스는 소유자가 있는 것으로 보이지 않으며, 누군가에 의해 발견되길 기다리며 인터넷에 떠돌고 있었다"고 말했다. 크리스 비커리는 자신이 발견한 데이터베이스를 데이터브리치넷(Databreaches.net)에 공유했다. 이 데이터베이스에 대한 의혹은 이 데이터베이스의 주인이 누군지와 그 상세 내용이다. 비커리는 "이 데이터베이스가 실제인지 아닌지 확인하기 위해 자신의 정보를 검색했는데, 검색 결과 정확한 정보가 담긴 자신의 정보를 발견했다"며, 눈앞에 놓인 무작위의 데이터베이스에 놀라움을 금치 못했다"고 말했다. 이 데이터베이스는 유권자의 풀네임과 집주소, 메일 주소, 유권자 카드(voter ID), 성별, 생년월일, 등록날짜, 전화번호, 동의 철회권 전화수신거부권(Do-Not-Call) 란에 예/아니오 표식, 지지 정당, 그리고 2000년 이래로 투표한 상세 정보 등이 포함되어 있다. 게다가 이 데이터베이스에는 투표 예측란이 있었다. 다만 사회보장번호나 운전면허번호는 포함되어 있지 않았다. 일부 주정부에서 법적으로 보호하고 있는 몇 가지만을 제외한 미국의 모든 유권자 정보가 공공리에 공개된 것이다. 예를 들어 오하이오주 유권자 정보는 온라인에 기재되어 있다. 다른 주에서는 유권자 정보를 획득하기 위해서는 상당히 많은 노력이 필요하거나 많은 비용을 들여야 한다. 하지만 볼 수 있다. 보통 유권자 데이터는 비상업적인 목적만으로 제한되어 있다. 그러나 각 정부는 자체 규정에 따라 데이터를 갖고 있다. 알래스카, 아칸소, 콜로라도주에서는 유권자 데이터를 어디에 두더라도 제약이 없다. 그러나 캘리포니아의 경우 유권자 데이터는 단지 정치적 목적에만 사용할 수 있으며 미국 밖에 있는 사람들은 가용할 수 없도록 되어 있다. 쉘먼 커뮤니케이션즈(Shallman...

유출 유권자 미국선거 2015.12.29

루미아 950XL 이미지 유출, 윈도우 10 모바일의 가능성에 관심 집중

최근 루미아 950XL 프로토타입의 이미지가 유출되면서 윈도우 10 모바일을 구동하는 마이크로소프트의 차세대 주력 제품이 모습을 드러냈다. 5.7인치 디스플레이의 이 디바이스는 오늘 9월 또는 10월 루미아 950과 함께 발표될 것으로 알려졌다. 두 제품 모두 출시는 11월로 예상되는데, 아직 가격을 포함한 몇몇 세부 정보는 공개되지 않았다. 이번에 유출된 이미지는 중국 웹 사이트 WPXAP.com이 루미아 XL 프로토타입의 이미지라고 게시한 것으로, 화면은 윈도우 10 컨티뉴엄 기능과 연결하는 아이콘을 보여준다. 이 기능은 XL에 키보드를 연결해 데스크톱의 기능을 흉내 낼 수 있도록 해 준다. 사진은 윈도우 10 모바일의 주력 제품 후보인 루미아 950 XL의 프로토타입으로 추정되는 유출 이미지로, 중국 웹 사이트  WPXAP.com에 처음 등장했다. 사진 : WPXAP 컨티뉴엄 아이콘과 함께 확인할 수 있는 것은 루미아 950 XL이 서피스 펜 기능과 USB 타입 C 연결을 지원한다는 것. 5.2인치 루미아 950과 루미아 950XL 모두 2000만 화소 후면 카메라를 탑재한 것으로 알려졌다. 현재까지 윈도우 폰은 시장에서 눈에 띄는 성과를 올리지 못하고 있다. 주니퍼 리서치는 마이크로소프트가 올해 2분기에 840만 대의 스마트폰을 출하하는 데 그쳐, 시장 점유율이 3% 미만이라고 밝혔다. 하지만 애널리스트들은 새로운 제품의 판매가 성공한다고 해도 윈도우 폰 자체의 점유율은 높아지지 않을 것이라는 점을 우려하고 있다. J 골드 어쏘시에이츠의 애널리스트 잭 골드는 마이크로소프트가 이미 서피스 프로 태블릿과 같은 고급형 전략을 채택했다며, 루미아 950 XL은 “본질적으로 윈도우 폰 시장의 서피스 프로가 될 것”이라고 평가했다. 골드는 또 “마이크로소프트가 아무런 수익이 나지 않는 보급형 제품의 생산과 판매를 계속할 것이라고 보지 않는다”라며, “마이크로소프...

유출 윈도우폰 루미아 2015.08.06

비트디펜더 해킹 사건, 옛날 버전의 소프트웨어 내 취약점 악용해 고객 비밀번호 찾기 유출

비트디펜더 고객 비밀번호 찾기를 훔친 해커는 하나의 서버로부터 정보를 추출하기 위해 옛날 버전의 소프트웨어 내 취약점을 악용한 것으로 드러났다. 이 해커는 SMB 기업 고객들을 대상으로 클라우드 기반의 관리 대시보드를 호스트하는 비트디펜더의 한 서버에서 고객 비밀번호 찾기(customer log-in credentials)를 추출했다. 비트디펜더는 이 보안 해킹 사건을 시인했다. 하지만 이메일 공식 성명을 통해 비밀번호를 모두 초기화해 영향을 받은 이들은 중견중소 기업 고객들의 1% 미만이라고 말했다. 일반 고객들과 대기업 고객은 아무런 영향이 없다고 덧붙였다. 온라인에서 DetoxRansome이라는 아이디를 사용하는 이 해커는 7월 25일 이 해킹 사건을 트위터에 올리면서 자신에게 1만 5,000달러를 지불하지 않으면 이 회사의 고객 데이터를 공개하겠다고 비트디펜더를 위협하는 메시지를 남겼다. 그가 경고한 바대로 다음날 두명의 비트디펜더 고객 계정과 기업 자체적으로 운영되는 한 계정의 이메일 주소와 비밀번호를 공개했다. 트래비스 도링과 댄 맥피크는 한 블로그에서 이 데이터를 팔려는 해커와 접촉했다고 주장했다. 해커는 활동 중으로 확인된 250개 이상의 비트디펜더 사용자 계정 이름과 비밀번호 일치 목록을 제공했다고 7월 29일 전했다. 도링과 맥피크는 비트디펜더와 함께 이 정보를 공유했다고 말했다. 이들에 따르면, 이들이 DetoxRansome에게 얼마나 많은 비밀번호 찾기를 획득했는지 요구했을 때, 해커는 비트디펜더의 주요 서버 가운데 하나를 스니핑(Sniffing)했다고 응답했다. 비트디펜더는 이 공격이 이전에 알려지지 않은, 제로데이 취약점을 악용한 것이 아니라고 확인했다. 이번 사건은 사람의 실수에 의해 기인한 것으로 보인다. 도링은 인프라스트럭처 증가로 인한 것으로, 정보를 추출할 수 있는 알려진 결함을 갖고 있는 옛날 소프트웨어 패키지에 배치된 하나의 서버가 해킹당한 것으로 추정했다. 그러나 비트디펜더...

해킹 유출 비트디펜더 2015.08.03

IDG 블로그 | 임박한 윈도우 10 출시 “마이크로소프트가 말하지 않는 것”

윈도우 책임자 테리 마이어슨이 블로그를 통해 윈도우 10 출시 방식에 대해 상세한 내용을 공개했다. 포스트의 제목은 “윈도우 10 : 10억 대 디바이스의 업그레이드 준비하기”로, 마이크로소프트 앞에 있는 원대한 임무를 설명하는 동시에 윈도우 10 배포와 관련된 좀 더 상세한 정보를 공개했다. 필자가 좀 더 냉소적인 사람이라면, “마이크로소프트가 RTM을 발표했다”라고 할 것이다. 아직 마이어슨의 글을 읽지 않은 사람이라면 일독을 권한다. 하지만 숨겨진 내용이 있으므로 약간의 통역이 필요하다. 필자가 생각한 중요 내용과 그 번역은 다음과 같다. “6월 초 예약을 받기 시작하면서 수백만 건의 예약이 이루어지는 등 윈도우 10에 대한 뜨거운 반응에 정말로 만족한다.” → 티 내지 않고 진행한 윈도우 7과 윈도우 8.1 패치가 더 많은 예약을 끌어내지 못한 것이 놀랍다. “우리는 지속적인 혁신과 보안 업데이트를 사용자에게 확실하게 제공하는 등 윈도우를 서비스로 제공할 것이다.” → 이런 것들은 예전에는 서비스팩과 패치라고 부르던 것들이긴 하지만, 괘념치 말기 바란다. “500만 명의 윈도우 인사이더” → 500만 명의 베타 테스터라니, 상상하기도 힘들다. “조만간 윈도우 10을 OEM 협력업체에 제공해 신형 디바이스를 윈도우 10으로 만들 수 있도록 할 것이다. → 추정컨대, RTM 버전을 보게 될 날이 머지 않았다. 이제 유출되는 것을 기다리는 일만 남았다. “곧이어 윈도우 10을 전 세계의 유통매장에 배포해 최근에 윈도우 8.1 탑재 디바이스를 구매한 고객의 업그레이드를 지원할 수 있도록 할 것이다. 이런 스티커가 붙은 제품은 OEM 협력업체가 윈도우 10과의 호환성을 사전에 테스트했다는 것을 보장하는 것이다.” → 블로그에 올린 스티커를 ...

유출 RTM 윈도우10 2015.07.03

글로벌 칼럼 | 또다시 고객 정보를 유출한 라스트패스

프랑스 취리히 공항에 머무는 동안 비밀번호 관리자 서비스를 하는 라스트패스(Lastpass)가 곤란한 상황에 처했다는 사실을 접하게 됐다. 이번주 베를린에서 열리는 연례 퍼스트 컨퍼런스(First Conference)에 참여하고 있는 동안 이와 같은 일이 발생했다. 라스트패스는 지난 15일(현지 시각) 데이터 유출을 겪은 수많은 기업 중 하나라는 불명예를 안게 됐다고 말했다. 지난 12일 라스트패스의 네트워크에는 의심스러운 활동이 포착됐다. 이 활동으로 인해 사용자의 이메일 주소, 비밀번호 힌트와 솔트(salt), 인증 해시가 노출됐다. 라스트패스는 사용자 계정에는 액세스하는 그 어떤 시도도 이루어지지 않았다고 말했다. 그러나 이러한 의심스러운 트래픽이 언제부터 감지되었는지에 대해서는 언급되지 않았다. 알다시피 라스트패스는 모든 계정의 아이디와 비밀번호를 저장해서 관리하는 중앙집중형 저장소를 제공한다. 사용자 계정 로그인을 요구하는 웹사이트 로그인 과정을 간소화해주기도 한다. 1패스워드(1Pasword)와 키패스(Keepass)와 비교해서도 무척 유용한 애플리케이션인데 , 이들 서비스보다는 정보 유출 시 크게 문제가 될 수 있다. 라스트패스는 암호화된 데이터는 유출되지 않았다고 밝혔다. “라스트패스의 암호화 도구는 수많은 사용자를 보호하기에 충분하다고 자신한다. 라스트패스는 랜덤 솔트와 서버 단에서 PBKF2-SHA256을 10만 번 반복함으로써 인증 해시를 강화했다. 게다가 클라이언트 단에서도 10만 번 시행된다. 이러한 추가적인 조치는 그 어떤 빠른 속도라도 훔친 해시로만 복호화하는 것은 어렵다.”(블로그 발췌) 물론 데이터 유출 사건은 안타까운 일이지만, 몇가지 좋은 소식도 있다. 유출 사건이 일어났다고 알렸다는 점에서 상당히 인상적이다. 잠시 몇 가지를 생각해보자. 라스트패스는 지난 12일에 자사 네트워크에 의심스러운 트래픽이 발견했으며, 그 후 3일 뒤인 15일에 바로 블로그 및 이메일을 통해 유출 소실...

유출 비밀번호 보안 2015.06.17

IDG 블로그 | AMD 차세대 라데온 사진 유출 “초소형 그래픽 카드” 기대

지난 5월 6일 열린 AMD의 금융 애널리스트 미팅에서 AMD의 향후 로드맵이 공개되면서 두 가지 소문이 그래픽 애호가들의 기대를 받고 있다. AMD CEO 리사 수는 우선 업계 최초로 HBM(High-Bandwidth Memory)를 사용한 자사의 차세대 그래픽 프로세서가 곧 출시될 것이라고 밝혔다. 그리고 HBM은 GPU 다이 상에 바로 탑재할 수 있기 때문에 “정말로 흥미로운 다양한 크기와 형태가 가능하다”고 말했다. 그리고 밤 사이 소문의 라데온 R9 390X 그래픽 카드로 추정되는 2장의 연출 사진이 웹에 등장했다. 이들 사진은 에이수스나 XFX 같은 AMD의 애드인 보드 하드웨어 협력업체에게 제공되는 재고 사진에서 가져온 것으로 추정된다. 물론 사진이 진짜인지는 확인할 수 없다. AMD에 진위를 물어봤지만, SMD 대변인은 이들 사진에 대해 논평할 수 없다고 답했다. 이제 이 사진으로 기대할 수 있는 것들을 살펴 보자. 우선 두 장의 사진은 모두 수냉 방식의 R9 390X를 보여준다. 첫 번째 사진은 GPU 사진 유출지로 잘 알려진 칩 헬(Chip Hell)에 올라온 것으로, 주력 제품으로는 믿을 수 없을 만큼 작다는 것이 눈에 띈다. 카드 바로 옆에 수냉 방식을 위한 라디에이터 블록이 놓여 있다. 만약 이 사진이 사실이라면, R9 390X는 수냉 시스템을 통합한 AMD의 고성능 듀얼 GPU 라데온 R9 295x2에서 디자인 개념을 가져온 것으로 보인다. 두 번째 사진은 Wccftech에서 나온 것으로, 이 역시 라디에이터 블록이 잘 보이게 연출되어 있다. 하지만 더 중요한 것은 이 카드의 포트이다. 만약 이 사진이 사실이라면, 라데온 R9 390X는 기존 DVI 포트를 버리고 3개의 디스플레이포트와 1개의 HDMI 포트를 제공한다. 이 두 사진이 가짜라면, 이 사진을 만든 사람들은 소문으로 떠도는 R9 390X 디자인의 가능성을 제대로 나타냈으며, 진짜라면 AMD의 차세대 ...

AMD 라데온 유출 2015.05.08

시만텍, 인터넷 보안 위협 보고서 제20호 발표..."2014년은 고도의 취약점 공격과 지능형 공격이 화두"

오늘날 보안사고를 원천적으로 차단하고 악성코드에 감염되지 않도록 하는 것은 불가능한 일로 인식되고 있다. 하루에만 약 100만 개의 새로운 악성코드가 발생하고 있으며, 풍부한 자금력으로 고도로 조직화된 사이버 공격자들이 지능적인 해킹을 시도하고 있기 때문이다. 시만텍은 2014년의 정보보호시장의 화두는 '고도의 취약점 공격과 지능형 공격 전술'이라는 분석을 내놓으며 침입을 탐지하고 막는 기술도 중요하지만, 피해규모를 최대한 줄이는 방안도 모색해야 한다고 강조했다. 시만텍은 14일 '인터넷 보안 위협 보고서(Internet Security Threat Report)' 제20호를 발표하고 2014년 한 해 동안의 주요 사이버 범죄 및 보안 위협 동향에 대한 분석 결과를 공개했다. 이번 보고서에 따르면, ▲지능형 사이버 공격 전술 확대 ▲광범위한 제로데이 공격 ▲사이버 협박을 위한 랜섬웨어 진화 ▲소셜 미디어 및 모바일 플랫폼 공격 증가 ▲악성코드 증가 ▲IoT(사물인터넷) 보안 위협 부상 등이 주목해야 할 보안 위협으로 나타났다. 시만텍 보안사업 부문 한국 총괄 박희범 대표는 “해커들은 한층 정교하고 지능화된 공격 기법을 기반으로 목표 대상에 더 민첩하고, 은밀하게 공격을 감행하는 한편, 이를 방어해야 하는 기업과 조직은 상대적으로 대응 속도와 능력이 떨어져 그 격차가 현저하게 벌어지고 있다”며, “또한, 개인 사용자를 노리는 보안 위협도 빠르게 진화하고 있어 이에 대한 보안 의식 제고와 함께 대응 방안을 시급하게 마련해야 할 것”이라고 말했다. 한 발 앞선 고도의 지능형 사이버 공격 전술의 확대 2014년 한 해 특정 대상을 목표로 스피어피싱(Spear-phishing) 이메일을 이용해 네트워크에 잠입하는 지능형 표적공격 캠페인은 전년 대비 8% 증가하는 양상을 보였다. 전반적으로 스피어피싱 이메일이나 이를 수신한 기업은 각각 14%, 20% 감소하는 것과는 달리 공격...

시만텍 악성코드 유출 2015.04.14

어베스트 커뮤니티 포럼, 사용자 데이터 유출

체코 프라하 기반의 안티바이러스 업체인 어베스트(Avast)는 자체 커뮤니티 포럼이 데이터 유출 사고를 겪었으며, 이후 오프라인으로 전환했다고 밝혔다. 그러나 결제 관련 정보는 유출되지 않았다고 전했다. 어베스트 CEO 빈스 스테클러는 회사 블로그를 통해 "지난 주말동안 진행된 공격으로 유출된 정보는 사용자명과 닉네임, 이메일 주소, 그리고 암호화된 비밀번호"라며, "유출 규모는 2억 명의 어베스트 사용자 가운데 40만 남짓"이라고 전했다. 스테클러는 "우리는 사용자 이름 등을 도난 당한 것이 심각하다는 것을 인지하고 있으며, 이와 관련된 관계자와 사용자에게 불편을 끼친 점에 유감스럽게 생각한다"고 전했다. 스테클러는 "어떻게 유출됐는지 알지 못한다"고 전했다. 유출된 비밀번호는 해시되어 있었다. 이는 해커들이 획득한 비밀번호가 암호화되어 있다는 것을 의미한다. 예를 들어 예를 들어 'Rover'이라는 비밀번호는 SHA-1 알고리즘을 통해 ' ac54ed2d6c6c938bb66c63c5d0282e9332eed72c'라고 나타난다. 스테클러는 어베스트가 비밀번호를 해시하는 데 사용한 알고리즘을 자세히 설명하지 않았다. 그러나 지능적인 도둑들이 많은 비밀번호를 얻어낼 가능성이 있다고 경고했다. 이 해시된 비밀번호들은 디코딩 툴 강력한 그래픽 프로세서를 사용한다면 원래 비밀번호로 변환할 수 있다. 그러나 대문자, 숫자, 특수기호 등의 혼합으로 이뤄진 길고 좀더 복잡한 비밀번호라면 변환하는 데 좀더 어려움이 있다. 스테클러는 어베스트 포럼과 다른 사이트에서 같은 비밀번호를 사용하는 사람이라면 즉각적으로 모두 변경할 것을 충고했다. 이 포럼이 온라인으로 돌아갈 때, 사용자들은 비밀번호 변경 절차를 따라야 한다. 스테클러는 "이 포럼은 수년동안 서드 파티 플랫폼에서 독립적으로 운영되어 왔는데, 어베스트는 좀더 빠르고 안전...

개인정보 유출 어베스트 2014.05.28

IDG 블로그 | 클라우드 기반 무료 윈도우, 올 가을 출시 소문

마이크로소프트가 올 가을 클라우드 기반의 무료 윈도우 버전을 출시할 것이란 정보가 나와 관심을 모으고 있다. 윈도우 관련 정확한 정보를 유출하는 것으로 유명한 러시아 블로거 Wzor가 Winbeta.com을 통해공개한 정보에 따르면, 마이크로소프트는 완전히 새로운 윈도우 버전을 출시하면서 윈도우 7 방식의 시작 메뉴도 함께 발표할 예정이다. Winbeta.com의 보도는 윈도우 세계에서 가장 흥미로운 두 가지 소문이 모인 것으로, 윈도우 무료 버전 출시는 안드로이드를 비롯한 저렴한 운영체제와 경쟁하기 위한 것이고, 개선된 시작 메뉴는 윈도우 8의 인터페이스 변화를 싫어하는 사용자를 위한 것이다. 물론 개선된 시작 메뉴는 더 이상 소문이 아니다. 마이크로소프트는 이미 개선된 시작 메뉴를 복구할 것이라고 확인한 상태. 하지만 구체적인 시기는 아직 밝히지 않았다. 이번에 나온 보도에 따르면, 이 두 가지 업데이트가 윈도우 8.1 업데이트 2 또는 윈도우 8.2의 일부로 이뤄질 것이며, 출시 시기는 올 가을이 될 것이다. 이 보도는 ‘메트로 2’에 대해서도 언급하고 있는데, 사용자 시스템이 터치 디스플레이인지 여부에 따라 시작 메뉴와 새로운 메트로 인터페이스가 적용될 수 있다고 전했다. 물론 마이크로소프트는 이에 대해 공식적인 언급은 하지 않고 있다. 시작 메뉴의 복구 만큼이나 관심을 끄는 것은 마이크로소프트가 윈도우 클라우드(Windows Cloud)란 플랫폼으로서의 윈도우를 개발하고 있다는 것이다. 유출된 정보가 믿을만한 것이라면, 윈도우 플랫폼의 일부만 사용자의 PC에 저장되고 BIOS와 연동되며, 다른 부분은 다운로드 가능한 방식으로 구현되는 것이다. 블로거 Wzor는 “오프라인 상태나 가입 서비스가 없는 상태에서는 어떻게 동작할지 분명하지 않다”고 설명했다. Wzor는 지난 3월 전직 마이크로소프트 직원이었던 알렉스 키브칼로가 마이크로소프트의 거래 정보를 빼낸 혐의로 체포된 직후...

유출 시작메뉴 소문 2014.04.22

윈도우 8.1 업데이트 1 RTM 유출…진원지는 마이크로소프트

이제 익명의 러시아 블로거가 올리는 공식적으로 승인되지 않은 토렌트 파일은 잊어 버리자. 조만간 정식 출시될 윈도우 8.1 업데이트의 빌드 하나가 마이크로소프트 스스로의 손에 의해 유출된 것이다. 이번 주부터 PC 업체들에게 배포될 예정이었던 이번 업데이트는 일반에 공개되어 있지는 않지만, 윈도우 업데이트 서비스를 통해 은밀하게 이용할 수 있는 상태이다. 약간의 기법을 이용할 수 있는 사용자라면 레지스트리 해킹이나 직접 링크를 이용해 업데이트할 수 있다. 이 사실을 제일 처음 보도한 곳은 윈베타(WinBeta)였고, 이어서 여러 매체가 보도했다. 6가지 업데이트의 전체 용량은 약 761MB인 것으로 알려져 있다. 현재는 성가신 우회 기법을 사용하지 않아도 된다. 마이크로소프트는 레지스트리 해킹을 통해 업데이트를 설치하는 방법과 직접 링크 모두를 즉각 막았지만, 여러 다양한 파일 공유 사이트에서 이들 업데이트 파일을 쉽게 찾을 수 있는 상태이기 때문이다. 윈도우 8.1 업데이트 1은 전통적인 PC 사용자를 달래기 위한 목적으로 마우스 친화적인 컨텍스트 메뉴가 모던 UI에 추가됐으며, 터치스크린이 없는 PC에서는 데스크톱 환경으로 부팅하는 기능도 제공하는 것으로 알려져 있다. 또한 16GB의 스토리지와 1GB RAM에서도 구동할 수 있도록 시스템 요구사항이 완화됐다. 이번 업데이트는 오는 4월 8일 마이크로소프트의 빌드 컨퍼런스와 함께 정식 출시될 것으로 예상된다.  editor@itworld.co.kr

유출 업데이트 RTM 2014.03.10

토픽 브리핑 | 카드사 고객정보 유출사건, 문제는 허술한 문서 관리 체계

KB국민카드 5,300만 건, 롯데카드 2,600만 건, NH농협카드 2,500만 건. 총 1억 400만 건의 신용카드 개인정보가 유출된 카드사 고객정보 유출 사건은 많은 시사점을 던진다. 우선 이번 사건의 개요은 다음과 같다. - 개인신용평가 전문업체인 KCB의 박 모 차장이 지난 2012년부터 카드사의 카드 도난분실, 위변조 탐지 시스템, 이른바 FDS 개발 프로젝트를 담당하면서 해당 카드사의 고객 정보를 유출한 사건. - 2012년 10~12월, NH카드에서 약 2,500만 명의 개인정보를 USB에 불법 수집해 2013년 5월 개인정보를 광고대행업체 조 모 대표에게 1,650만 원을 받고 팔았다. 조 모 대표는 이 정보 가운데 100만 건을 다시 대출 모집인 이 모씨에게 2,300만 원을 받고 재판매했다. - 2013년 6월, 박 모 차장은 KB카드에서 약 5,300만 개의 개인, 법인 카드 정보를 빼돌렸으며 조 모 대표에게로 넘겨졌다. - 2013년 12월, 박 모 차장이 롯데카드에서 2,600만 명의 개인정보를 수집한 지 10여 일이 지난 상황에 창원지검 특수부에 체포됐다. 유출된 개인정보 범위는 총 19가지로, 자신이 카드를 만들때 기입한 정보인 성명, 이메일, 휴대전화 번호, 직장 전화 번호, 자택 전화 번호, 주민번호, 직장주소, 자택주소, 직장정보, 결혼 여부, 자가용 보유여부, 주거상황, 이용실적금액, 결제계좌, 결제일, 연소득과 함께 신용한도금액, 연체금액, 신용등급, 그리고 NH농협카드과 롯데카드의 경우 카드번호와 사용기한까지 포함한다. 카드 비밀번호와 CVC 번호를 제외한 모든 정보가 유출된 셈이다. 이번 사고에 대해 개인 사용자들이 피해를 최소화할 수 있는 방안은 자신의 신용카드와 계좌에 대해 지속적인 모니터링과 명의도용차단 서비스, 신규카드 발급, 신용카드 한도액을 낮추는 일 등이다. 유출된 개인정보 피해 최소화를 위한 개인 사용자의 행동 요령 이번 사건은 결과적으로 고양이에게 어...

유출 카드 고객 정보 2014.01.24

스냅챗 유출 사고, '스타트업 성장통'···일부 보안 전문가

웹 상에서 수백만의 사용자 이름과 전화번호가 게재된 스냅챗(Snapchat) 정보 유출 사고는 스타트업 기업들의 성장 및 기능 우선 주의가 취약한 보안을 만들 수 있음을 보여준다고 보안 전문가들은 말했다. 보안 전문가들은 피할 수 있었던 스냅챗 해킹에 비해 스카이프 공식 블로그와 소셜 네트워크의 계정이 털렸지만 상세한 내역이 공개되지 않은 사건에 대해서는 훨씬 적게 다뤄지고 있다. 양 사건은 모두 지난 주에 발생했다. 모바일 사진 공유 서비스인 스냅챗은 암호 및 키 관리에 있어 여러 번의 에러를 만든 바 있다. 시큐리티 이노베이션(Security Innovation) 수석 보안 엔지니어 잭 델라비에 따르면, 이 실수들은 공격자들이 스냅챗 DB(SnapchatDB.info)라는 웹사이트에 460만 사용자 이름과 전화번호를 게재하도록 했다. 크리스마스 이브날, 뉴질랜드 소재의 깁슨 시큐리티(Gibson Security)는 스냅챗에서 발견된 보안 취약점을 회사에 알린 후 아주 긴 설명을 게재한 바 있다. 12월 27일 스냅챗은 자체 블로그를 통해 이미 보호장치가 되어 있으며 제 3자가 사용자 이름과 전화번호를 매칭하는 것과 데이터베이스 내에 그것을 발행하는 것을 막기 위한 대책을 세웠다고 밝혔지만, 해커들은 바로 이를 실행했다. 델라비는 "깁슨이 연구, 발견한 취약점은 모바일 애플리케이션 내에 암호화 기술을 이행하는 것은 개발자들에게, 심지어 베테랑 개발자라 하더라도 상당히 어렵다"고 말했다. 또한 애플리케이션에 보안 취약점이 인증된 서드파티 코드 감사를 거친 암호화를 사용해야 한다. 두번째 기업들은 또한 백엔드 APIs(application programming interfaces)가 반드시 서드파티 보안 감사를 거치고 엄격한 코딩 가이드라인에 따르도록 해야 한다고. 델라비는 종종 애플리케이션 백엔드는 개발자들이 프론트엔드 단에서만큼 취약하지 않다는 것을 추정하기 때문에 신경을 쓰지 않을 수 있다고 전...

스카이프 유출 스냅챗 2014.01.06

스냅챗 해킹 사고… “스냅챗 인기에는 큰 영향 없을 듯” 애널리스트 분석

인기 사진 메시지 앱인 스냅챗(Sanpchat)이 최근 해킹을 당해 460만 사용자의 개인 정보가 유출됐다. 그러나 전문가들은 이번 사건이 막 시작된 스냅챗의 인기몰이에 찬물을 끼얹을지는 두고 봐야 한다고 입을 모았다. 이번 주 초 여러 매체들은 해커들이 스냅챗 사용자 460만 명의 사용자 이름과 휴대폰 번호를 해킹했다고 보도했다. 스냅챗은 10대들 사이에서 큰 인기를 끌고 있는 사진이 자동으로 삭제되는 사진 메시지 앱이다. 해커들은 단순히 정보를 훔쳐가기만 한 것이 아니라, 이를 snapchatDB.info 사이트에 공개하기도 했는데, 현재는 캐시 페이지만 남아있는 상태다. 해킹이 발생하기 일주일 전에는 한 보안 그룹이 스냅챗의 보안 취약점에 대해 경고한 바 있어, 스냅챗 입장에서는 다소 당황스러운 상황이 연출됐다. 12월 27일 스냅챗은 블로그를 통해서 앱의 비공개 API에 대한 공격 가능성 및 스냅챗 사용자 명과 전화번호 데이터베이스 유출 위험에 대한 주장에 대해서 “지난 몇 년간 해킹되지 않기 위한 여러 안전 장치를 해놨다. 최근에는 추가 대응장치를 마련했으며 지속적으로 스팸과 남용을 막기 위한 장치를 향상시키고 있다”라고 설명했었다. 엔델 그룹(Edelre Group)의 애널리스트 롭 엔델은 “이번 해킹 사고는 스냅챗이 안전하지 않다는 점과 사진이 사라진다는 특징에서 오는 보안성을 동시에 보여준다. 따라서 전통적인 소셜 네트워크가 해킹을 당했을 때와는 다른 결과가 나타날 것이다”라고 평가했다. 엔델은 스냅챗 해커들이 온라인에 사용자명과 전화번호를 게시한 것이 스냅챗과 사용자를 위협하기 위한 것이라기 보다는 당혹스럽게 만들기 위한 것 같다고 분석했다. 만일 유출된 내용이 주소나 생일, 사회보장번호였다면 문제는 더욱 심각해졌을 것이라는 설명. 무어 인사이트 & 스트레티지(Moor Insights & Strategy)의 애널리스트 패트릭 무어헤드는 스냅챗의 대다수 사용...

해킹 유출 보안 2014.01.03

미국 대형 할인점 타깃, 4,000만 카드 정보 유출

미국 대형 할인점인 타깃(Target)은 11월 27일부터 12월 15일 간 자체 상점에서 약 4,000만 신용카드 및 직불카드의 데이터를 도난 당했다고 밝혔다. 19일 발표한 타깃의 공식성명에 따르면 도둑들은 블랙 프라이데이 주말동안 타깃의 상점에 있는 카드 판독기를 통해 신용카드 복제(card skimming)로 알려진 기술을 써 신용카드와 직불카드 뒷면 마그네틱 선에 저장된 데이터에 접속했다. 이 데이터는 위조 카드를 만들 때 사용될 수 있으며, 이렇게 위조된 카드는 ATM 기기에서 현금을 인출할 수도 있다. 타깃은 고객 이름과 신용카드 또는 직불카드 번호, 카드 유효 기간, 세자리 CVV 보안 코드 등의 카드 정보가 유출됐을 것이라고 고객들에게 공지하면서 비회원 고객들도 회사로 연락을 취해야 한다고 말했다. 이번 유출 사고에 해당되는 고객은 자체 온라인 스토어인 Target.com 온라인 쇼핑객 또는 오프라인 상점을 이용한 쇼핑객들이며, 미국 외 고객들은 영향을 받지 않는다고 타깃은 덧붙였다. 타깃은 이 사건에 대해 사법당국과 금융 당국이 조사하고 있으며, 이를 해결하기 위해 최대한의 협조를 다할 것이라고 말했다. 또한 외부 포렌직 업체와 함께 일하고 있다고. 시큐리티 뉴스의 브라이언 크렙스는 지난 18일 2013년 추수감사절 이후 12월 6일까지 데이터 유출이 늘어날 것이라고 처음으로 보도했다. 그러나 수사관들은 12월 15일에 최초 증거를 발견했다. 월 스트리트 저널은 이번 유출 사건으로 수백만의 카드 소지자 계정은 취약해졌으며 상점에 등록된 약 4만 대의 카드 기기가 감염된 것으로 보인다고 전했다. editor@itworld.co.kr

유출 타깃 2013.12.20

구글, 넥서스 5로 의심되는 디바이스 동영상 노출

사실 구글은 정교하게 준비된 마케팅 수법으로 차기 제품에 대한 과대포장을 만들어 내는 업체는 아니다. 하지만 그렇지 않은 경우도 있다. 킷캣 발표가 대표적인 예가 될 것이다. 이번에는 넥서스 5로 추정되는 제품이 안드로이드 4.4 킷캣 발표 홍보 비디오에 등장했는데, 아무래도 진짜 실수인 것으로 보인다. 이 유튜브 비디오는 날카로운 눈을 가진 일군의 사용자가 비디오에 나오는 직원들이 들고 있는 검은 스마트폰의 뒷면에 새겨진 ‘Nexus’라는 문구를 잡아낸 후, 바로 내려졌다. 이 모습은 기존 넥서스 디바이스로 생각하고 지나치기 쉬운 장면이었다. 하지만 이 직원은 최근 가격을 인하한 넥서스 4를 들고 있는 직원 바로 옆에 서 있었고, 한 눈에도 기존 넥서스 4보다 더 크면서 뒷면에는 넥서스 이름이 다른 방향으로 새겨져 있었다. 카메라 모듈 역시 기존 제품보다 더 커 보인다. 소문을 좋아하는 사람들은 이를 넥서스 5라고 부르기 시작했으며, 구글이 비디오를 내리기 전까지는 차기 제품을 고의적으로 노출하는 마케팅 수법이라고 평가했다. 여기에 가격을 인하한 넥서스 4 8GB 버전은 금방 매진됐고, 추가로 제품을 확보해 판매할 가능성이 없으지면서 신형 넥서스 폰이 준비되고 있다는 추측이 퍼지고 있는 상황. 이번 비디오는 이런 추측에 더욱 힘을 실어주고 있다.  editor@itworld.co.kr

유출 구글 킷캣 2013.09.04

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.