Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

이란

새로이 등장한 이란, 사우디아라비아, 러시아, 북한의 위협 집단 분석

널리 알려진 러시아와 중국의 APT(Advanced Persistent Threat)에 스포트라이트가 집중되어 있기는 하지만, 전세계적으로 다른 유형의 국가주도 위협 세력, 관련 세력의 사이버공격 사례가 증가하고 있는 추세다.    올해 사이버워콘(Cyberwarcon) 컨퍼런스에서는 세계적으로 명성이 높은 20여 명의 사이버보안 전문가들이 이렇게 잘 눈에 띄지 않지만 복잡한 위협 집단에 대한 연구 결과를 발표했다. 이들은 컨퍼런스 동안 이런 위협 집단의 전략과 변화상에 대해 설명했다. 도달 범위를 전세계로 확대하고, 더 강력해진 이란의 APT 33 가장 큰 피해를 초래하는 국가 주도의 사이버전쟁 위협 세력으로 급부상하고 있는 이란에는 가장 악명 높은 사이버 위협집단 중 하나인 APT33이 있다. APT33은 공항, 방위 관련 기업과 기관, 에너지 관련 기업과 기관을 표적으로 삼은 전력이 있는 집단이다. BAE 시스템스 어플라이드 인텔리전스(BAE Systems Applied Intelligence)의 위협 인텔리전스 애널리스트인 사헤르 나우만에 따르면, 이 집단은 대부분의 경우 사우디아라비아가 소유, 운영하는 기업과 기관에 초점을 맞추고 있다. 리파인트 키튼(Refined Kitten), 매그날리움(Magnallium), 홀미움(Holmium), 알리바바(Alibaba)로도 불리는 APT 33은 2014년부터 본격적으로 활동을 한 것으로 알려져 있다. 또 데이터를 완전히 지우는 악성코드인 샤문(Shamoon)으로 가장 잘 알려져 있다. 샤문은 2012년 사우디아라비아 석유업체인 아람코의 컴퓨터 3만 대 이상의 데이터를 삭제한 악성코드다. APT33은 중동과 유럽의 기업을 표적으로 하는 공격 캠페인에 전념했었다. 그러나 APT33은 2019년에 공격 작전의 범위를 좁혔다. 구체적으로, 특정 목적으로 도메인과 IP들을 만들어 미국의 정치적 표적들에 사용했다. 나우만에 따르면, 오만 해(Gulf of Oman)에서 발생한 지정학적 사건이...

북한 러시아 이란 2019.11.27

스턱스넷의 이해 : 코드가 기계를 망가뜨리고 전쟁을 일으키는 방법

스턱스넷(Stuxnet)은 대단히 정교한 컴퓨터 웜으로, 기존에 알려진 여러 가지 윈도우 제로데이 취약점을 이용해 컴퓨터를 감염시키고 확산된다. 목적은 단순히 PC를 감염시키는 것이 아니라 물리적인 피해를 입히는 데 있다. 구체적으로, 스턱스넷은 핵무기와 원자로를 가동하는 농축 우라늄을 생산하는 데 사용되는 원심분리기를 타격한다. 스턱스넷은 2010년 정보보안 커뮤니티가 처음 발견했지만, 개발은 2005년부터 시작된 것으로 추정된다. 엄청난 확산 능력과 광범위한 감염율에도 불구하고 우라늄 농축에 관여하지 않는 컴퓨터에는 거의 해를 입히지 않는다. 일단 컴퓨터를 감염시키면 그 컴퓨터가 지멘스(Siemens)에서 제조한 특정 PLC(Programmable Logic Controller)에 연결되어 있는지 여부를 확인한다. PLC는 컴퓨터가 산업용 장비와 상호작용하고 이를 제어하는 데 사용된다. 문제의 PLC에 연결된 것을 확인하면 스턱스넷은 PLC의 프로그램을 변경하여 원심분리기가 장시간 동안 지나치게 빠른 속도로 회전하게 하고, 이로 인해 장비는 고장 나거나 파괴된다. 이 과정이 진행되는 동안 PLC는 컨트롤러 컴퓨터에 모든 부분이 정상 가동 중이라고 알리므로 문제를 알아차릴 때면 이미 너무 늦은 시점이 된다. 스턱스넷 제작자 스턱스넷을 만든 주체는 미국과 이스라엘의 정보 당국이라는 것이 중론이다. 스턱스넷 웜을 개발하기 위한 기밀 프로그램은 “올림픽 게임 작전(Operation Olympic Games)”이라는 코드명으로 불렸다. 조지 W. 부시 대통령 시절 시작돼 오바마 정부에까지 이어졌다. 두 정부 모두 스턱스넷 개발을 공식적으로 인정한 적은 없지만 2011년 이스라엘 방위군 참모총장 가비 아슈케나지의 은퇴 기념식 동영상을 보면 스턱스넷을 재임 시절 성공적 작전 중 하나로 거론하는 장면이 나온다. 스턱스넷을 개발한 개별 엔지니어들은 확인되지 않았지만 이들이 매우 뛰어난 기술을 갖췄으며 그 수도 많다는 것을 알 ...

악성코드 이스라엘 2017.08.24

"국민 정보 영토 내 저장하라"...이란 정부, 해외 메시징 앱 기업에 명령

이란 정부가 해외 메시징 앱 기업을 대상으로 이색적인 명령을 내렸다. 이란 국민의 데이터 및 활동 기록을 1년 이내에 자국 영토 내 소재한 서버에 저장하라는 것이 핵심이다. 이런 조치는 국민의 온라인 활동을 좀더 잘 감시하려는 목적으로 비롯된 것일 수 있다. 이란 정부가 운영하는 미디어 보도에 따르면 이란의 사이버스페이스 최고 위원회가 내린 이번 결정은 "지속적 활동성을 보장하기 위한" 목적에서 이뤄졌다. 이란의 경우 트위터나 페이스북과 같은 소셜 미디어 플랫폼 일부가 차단돼 있을 정도로 인터넷에 대한 정부의 통제가 심한 국가다. 자국 국민에 대한 각종 정보를 국경 내에 저장하도록 하면 정부가 이 정보에 접근하기가 상대적으로 쉬워진다. 한편 이번 조치로 인한 영향을 받을 대표적인 서비스로는 텔레그램(Telegram)이 손꼽힌다. 이 서비스는 이란 지역에서 2,000만 명이 이용할 정도로 인기가 높다. 로이터 보도에 따르면 전체 국민의 1/4이 이 서비스를 이용할 정도다. 런던 소재 스몰 미디어(Small Media) 보도에 따르면, 텔레그램 등의 메시징 앱 서비스로 인해 강경파에 대한 반대 목소리가 규합되고 있다. 동시에 온건파들은 이러한 서비스를 기회로 간주하고 있는 양상이다. 지난 4월 이란 통신 장관 마흐모우드 바에지는 지역 뉴스와의 인터뷰에서 정부의 요청으로 인해 텔레그램이 포르노 채널을 폐쇄하기로 약속했다고 밝힌 바 있다. ciokr@idg.co.kr

정보 이란 텔레그램 2016.05.31

이란과 북한, 사이버위협으로 등장 ... 미국 보안전문가

최근 몇주간 사이버공격은 중국 발 사이버공격에 대한 경고가 증가하고 있다. 그러나 미국 보안 전문가들은 기업들과 정부 당국은 이란과 북한에 대해 걱정해야 한다고 말했다.    보안 전문가들은 미국 하원 분과위원회에서 "중국과 러시아는 이란과 북한보다는 좀 더 지능화된 사이버 공격 능력을 보유하고 있지만, 이란과 북한, 이 두개의 나라도 국제적인 사이버보안에서 우려할 만한 논의의 대상이 된다"고 말했다.    미국 국토안보부 정책 연구소 이사이자 조지 워싱턴 대학 국가 경제 보안 사이버센터 공동 이사 프랭크 실루포는 "중국과 러시아는 미국과 적극적인 외교 관계를 유지하고 있어 미국에 대한 주요 공격으로부터 막을 수 있는 반면, 이란과 북한은 전세계적으로 고립되어 있는 상태에서 그들의 정치 체제를 유지하기 위한 목적으로 필사적으로 미국을 공격할 지 모른다"고 말했다.     실루포는 "이란은 여전히 러시아와 중국에 비해 능력이 부족하지만 최근 몇 달에 걸쳐 자체 사이버공격 능력을 테스트하고 있다. 나쁜 소식은.. 그들이 부족했던 능력을 확보하기 위해 방법이 많다는 점"이라고 말했다. 실루포는 "그들이 갖고 있지 않는 능력이 무엇이든 대리인을 통해 구매하거나 빌릴 수 있다"고.    실루포는 미국 국토안보부 산하 사이버시큐리티 분과위원회에서 "이란인 공격자들은 봇넷을 미국 기업들을 방해할 수 있는 구매할 수 있다"고 말했다.     사이버보안 전문가들은 "2012년 사우디아라비아의 국영 기업인 아람코를 공격한 바 있는 이란인 해커들이 올해 초 미국 은행을 향했던 DDoS 공격으로 초점을 맞추고 있다"고 주장했다.       실루포는 "북한은 와...

북한 미국 사이버공격 2013.03.22

이란, 신형 데이터 삭제 사이버공격에 당하다

이란의 국가 컴퓨터 침해사고 대응팀은 올해 초 이 나라의 석유 산업을 여러 차례 방해했던 사이버공격이 새로운 형태의 데이터 삭제 악성코드로 바뀌었다고 경고했다.     MAHER 컴퓨터 침해사고 대응팀에 의해 제기된 이번 공격의 정확한 성격은 간략한 설명만으로는 규명하기가 힘들다.      이란 당국의 보고서에는 이번 악성코드의 일부가 4월의 견본만큼은 지능적이지 않지만 광범위하게 배포되지는 않았다고 묘사되어 있다. 4월 견본은 나중에 한 보안 개발업체에 의해 이란 사이버전과 연계고리를 가진 것으로 분석됐다.     이 보고서에서는 이 악성코드가 아주 간단하게 설계되어 효율적이며 안티바이러스 소프트웨어에 의해 인식되지 않고 디스크 파티션과 사용자 프로파일 디렉토리를 지울 수 있는 타깃화된 공격이라고 설명했다.    이 악성코드에서는 자체 근원을 밝힐만한 조그마한 단서도 찾을 수 없었다.     1주일 전, 시만텍은 1년동안 이란 내의 SQL 데이터베이스를 타깃으로 한 W32.Narilam이라는 악성코드의 새로운 부분을 보도한 바 있다. 카스퍼스키 랩은 현재 Trojan.Win32.Maya.a.를 파괴적인 배치파일 실행을 기반으로 한 간단한 공격으로 묘사하고 있다. editor@itworld.co.kr

악성코드 사이버공격 이란 2012.12.18

글로벌 칼럼 | ‘자기 발등 찍기’ 스턱스넷은 실패한 무기다

지난 수십년간 맬웨어(malware)는 개인 컴퓨터에 침입해 돈을 훔치는 수단 뿐만 아니라 기업이나 국가가 사이버 스파이를 하는 수단으로까지 발전했다. 두 달 전에도 페루와 인접 국가에서는 맬웨어를 이용한 사이버 산업 스파이 사고가 발생했다.   ‘ACAD/Medre.A’라고 불리는 이 웜은 전자 설계 소프트웨어인 오토캐드를 대상으로 하고 있다. 오토캐드 작동 스크립트에 사용되는 AutoLISP 언어를 이용해 만들어진 웜이다.    ‘ACAD/Medre.A’는 사악한 목적을 갖고 있는데, 사용자가 열어본 설계 도면 사본을 중국의 두 ISP에 호스팅 된 40개 메일 박스에 보내는 것이 핵심이다.   샌디에고의 안티바이러스 기업인 ESET가 페루에서의 사고를 처음 밝혀냈다. 이 회사는 특정 URL에서 이를 감지할 수 있었다고 설명했다. 페루 등지에서 사고를 초래한 원인이 된 감염된 오토캐드 탬플릿을 공급한 웹사이트였다.   즉 이 URL에 해당하는 회사와 사업관계를 맺고 싶었던 회사들이 이 템플릿을 사용해야만 했다고 가정하면, 왜 페루와 인접 국가에서 맬웨어가 발견됐는지가 논리적으로 설명이 된다. 또 이 지역 외의 대기업 가운데서도 감염된 프로젝트를 지원 또는 확인해주는 업무를 진행했다면 역시 감염이 됐을 수 있다.   이 바이러스는 반드시 중국이라고는 할 수 없지만 누군가 또는 특정 기관이 심어놓은 감염된 템플릿 때문인 것으로 분석되고 있다. 특정 프로젝트를 놓고 경쟁관계에 있는 기업들의 설계 도면을 망쳐 경쟁에서 우위에 서고자 하는 목적으로 풀이된다.   ESET는 오토데스크, 중국 컴퓨터 바이러스 대응센터(Chines National Computer Virus Emergency Response Center), 중국의 IPS 들의 도움을 받아 문제를 해결하기까지 10만 여...

미국 사이버 전쟁 2012.06.27

플레임, "이란 공격 위한 미국과 이스라엘의 합작품" : WP

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비했다는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알고 있는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍처와...

맬웨어 악성프로그램 미국 2012.06.21

스턱스넷과 플레임, 소스코드와 개발 팀을 공유...카스퍼스키 랩 주장

카스퍼스키 랩은 최근 발견된 플레임 사이버스파이 멜웨어는 2년 전 이란 핵 시설의 PLC(programmable logic controllers)를 공격하기 위한 사용된 스턱스넷 멜웨어와 직접적인 연관성을 가진다. 카스퍼스키는 플레임과 스턱스넷은 같은 기술적 코드를 공유하고 있는데, 이는 같은 종류의 개발 활동이었음을 내포하고 있다고 말했다.     로엘 스카우벤버그 카스퍼스키랩 수석 연구원은 "스턱스넷의 초기 버전은 플레임 모듈을 가졌다"면서 "사이버 무기로 개발된 스턱스넷과 윈도우 기반의 사이버스파이 툴인 플레임 간에는 직접적인 관련성이 드러났는데, 그것들이 아주 유사한 운영 방식을 갖고 있다"고 말했다.    최근 이와 관련한 폭로는 현재 정치권을 뒤흔들고 있다. 뉴욕 타임즈는 바락 오바마 미국 대통령이 이란을 공격하는데 스턱스넷 사이버 무기의 사용을 명령했다고 보도했다. 백악관은 이를 부인했다.   스턱스넷과 좀더 최근에 이란의 컴퓨터 대응팀이 5월에 자국의 석유국 내 감염된 컴퓨터에서 플레임을 발견된 플레임 간에 연관성이 있다는 카스퍼스키의 주장은 앞으로 정치권에 더 많은 파문을 일으킬 것으로 보인다.    카스퍼스키 연구원들은 스턱스넷, 스턱스넷.A의 초기 버전은 USB 스프리딩과 윈도우 상에서 자동 설치 기능을 이동 매카니즘과 권한 상승 취약점(privilege-escalation vulnerability)으로 이용하는 리소스 207로 언급되는 플레임 모듈을 갖고 있다는 것을 강조했다.     카스퍼스키는 UN 산하인 ITU(International Telecommunication Union)에 플레임을 분석하기 위해 임명됐다. ITU는 전세계 국가들에게 플레임의 위험함을 경고했다.    현재 카스퍼스키랩은 플레임 멜웨어가 스턱스넷...

미국 카스퍼스키 이란 2012.06.12

미국 정부의 스턱스넷 공격, 기업 사이버 공격 증가로 이어질 수 있어

지난 1일, 뉴욕 타임즈는 이란을 대상으로 한 스턱스넷 공격에 미국 정부가 광범위하게 관여를 했다고 보도했다. 그리고 보안 전문가들은 이런 관여가 미국 기업 및 핵심 기반 시설에 대한 사이버 공격 증가로 이어질 수 있다고 경고했다.   타임즈 또한 오바마 대통령과 부시 전 대통령이 이란의 핵 시설을 무력화하기 위해 정교하면서도 비밀스럽게 사이버 공격을 주도했다는 충격적인 보도를 내놨다.   익명의 내부 소식통을 인용한 이 보도는 이스라엘과 미국의 보안 전문가들이 어떤 방식으로 스턱스넷을 설계해 이란 나탄즈 핵 시설의 우라늄 정제 원심 분리기를 무력화하려 했는지를 설명했다.   또한 지난 2010년 여름 스턱스넷 코드 공격이 알려지고 이란뿐만 아니라 다른 나라의 산업 제어 시스템을 공격하기 시작한 이후에도, 오바마 정부가 부시 정부 당시 올림픽 게임이라는 코드네임이 붙은 사이버 공격에 더욱 박차를 가하기로 결정한 사실도 전했다.   지난 2010년 스턱스넷 공격은 이란 나탄즈의 5,000개 원심분리기의 약 1/5을 일시 가동 중단시켰고, 프로그램을 지연시키는 역할을 했다. 이는 컴퓨터 악성 바이러스가 물리적 시설에 피해를 입힌 첫 번째 사례다. 많은 사람들이 유사 이래 가장 정교한 멜웨어를 스턱스넷이라고 부르기 시작했다.   타임즈의 보도에 따르면, 많은 보안 전문가들은 미국이 스턱스넷 공격에 관여했던 사실을 일정 기간 알고 있었던 것으로 전해졌다. 알란 팔러 산스 인스터튜트 연구 담당 이사는 보도를 통해 드러난 사실이 사이버보안 지형에 큰 변화를 불러올 것이라고 지적했다.   팔러는 미국이 스턱스넷 공격에 관여한 사실이 보도되면서 동일한 전술과 사이버 무기를 이용하는 누군가에 의해 미국이 공격받는 사례가 발생할 수 있다고 강조했다.    팔러는 "미국은 대규모 사이버 공격의 타깃이 ...

미국 이란 스턱스넷 2012.06.05

오바마 미 대통령, 스턱스넷으로 이란 공격 명령

뉴욕 타임즈는 미국과 이스라엘 당국에 의해 개발된 이 악성 프로그램은 이란의 핵 프로그램을 타깃으로 했다고 보도했다.    뉴욕 타임즈 보도에 따르면, 바락 오바마 미국 대통령은 이란이 핵 프로그램 개발이 느려지게 하기 위한 노력으로 스턱스넷 사이버 공격을 명령했다.   익명의 제보자를 인용한 이 신문은 조지 부시 행정부에 의해 시작됐던 공격 방법을 오바마가 가속화했다고 보도했다.    이스라엘 혹은 미국에 의해 개발된 것이라는 오랜 소문을 가진 스턱스넷은 2010년 중반 이란의 컴퓨터에서 벗어나 인터넷을 통해 컴퓨터를 감염시켰다.     이 신문은 스턱스넷이 다른 컴퓨터를 감염시키기 시작했을 때 오바마는 사이버공격을 멈출 것을 고려했지만 그냥 그 프로그램을 계속하기로 결심했다고 전했다.    미국과 이스라엘의 합작에 의해 만들어진 스턱스넷은 이란 핵 프로그램을 목표로 한 노력으로, 이 신문은 사이버공격 프로그램을 포함시켰던 전현직 미국, 이스라엘, EU 관리들을 인터뷰했다. editor@itowrld.co.kr

미국 이스라엘 이란 2012.06.04

이스라엘, 플레임 멜웨어로 이란 공격했는가

최근 가장 위험한 멜웨어에 의해 타격을 받는 일곱 개의 국가 가운데 하나인 이란은 이스라엘이 공격한 것이라는 정황을 발견했다고 밝혔다. 이란 사이버 방어 기관은 이란 고위급 사무실의 컴퓨터가 플레임이라 불리우는 데이터마이닝 멜웨어가 침입한 것을 파악했다고 확인했다.   이스라엘 수석 장관이 이란의 핵 계획은 사이버 무기의 사용을 하는데 충분한 이유가 될 수 있다고 말한 것을 보면, 새로운 밝혀지지 않은 플레임 바이러스를 촉발시키는데 이스라엘이 연루되어 있을 것을 암시하고 있다.   플레임 바이러스가 러시아 카스퍼스키 랩에 의해 발견된 지 몇 시간 후, 모세 야론 이스라엘 부수상은 이스라엘 군 라디오에서 이란의 계획을 묶기 위해 그것을 포함해 다른 차원의 주요한 위협을 보게 될 것이라고 말했다. 야론은"이스라엘이 기술적으로 앞선 국가라는 것은 축복이며, 이것들은 우리가 할 수 있는 모든 형태를 가능성에 열어놓고 있다고 말했다. Editor@itworld.co.kr

이스라엘 이란 플레임 2012.05.31

이란, 공인된 해커에 의한 확장된 사이버공격 '있었다'

관영 통신 매체가 보도한 바에 따르면, 이란 정부는 최근 여러 당국에 대한 사이버공격이 있었음을 시인하고 이 공격의 단서를 발견했다고 밝혔다.    일주일 전, 이란 석유 장관은 에너지 산업 시설과 그밖에 다른 시설이 멜웨어 공격에 타깃이 됐다고 시인한 바 있다.    5월 1일 메르 통신은 이란 경찰총장 에스마일 아마디-모카담의 말을 빌어 경찰이 최근 소수의 이란 정부부서와 기업이 당한 사이버공격에 대한 단서를 발견했다고 보도했다.    메르통신은 이란 정부의 반(半)관영 미디어다.      이 기사에는 경찰이 발견했다는 그 단서와 공격당한 정부부처와 기업들이 어디인지에 대해서는 자세히 설명하지 않았다.     아마디-모카담은 "경찰은 이란 정보국과 사이버 공격의 타깃이 된 부서, 이란 방송통신기술부의 공조 아래 수사하고 있으며, 그 문제에 대해 계속 뒤쫓고 있다. 그리고 우리는 이와 연관성이 있는 단서를 발견했다"고 말했다.     지난 일요일 메르통신은 과학, 연구, 기술 관련 부서는 사이버 공격에 대해 물리쳤다고 보도했지만, 공격 날짜는 밝히지 않았다.   그 장관은 "다른 당국이 공격받은 것을 일찍 시인했으며, 아무런 피해를 입지 않았다"고 주장했다.    또한 주말에 이란 관영 통신 프레스 TV는 석유부 장관 함돌라흐 모하메드네자드 말을 빌어 "국가 석유 산업을 겨냥한 해커 공격이 있었으며, 지금도 그 사건을 캐고 있기 때문에 이번 공격의 본질에 대해서는 더 이상 알려줄 수 없다"고 보도했다.   프레스 TV는 이란 방송 연합의 이란회교공화국 정부 소유로 24시간 영어로 운영된다.   그간 이란 정...

사이버공격 이란 스턱스넷 2012.05.02

이란 사이버 군대, ‘미국의 소리’ 공격

1년 전 바이두(Baidu)와 트위터 웹사이트를 공격했던 이란의 해커들이 미국 정부의 미국의 소리(Voice of America) 뉴스 사이트를 또 다시 공격했다.   미국의 소리는 지난 월요일 해커들이 DNS(Domain Name System) 설정을 바꾼 직후 일시적으로 접속이 중단됐으며, 이 사이트에 접속한 사용자들은 해커들에 의해서 조정되는 다른 사이트로 리다이렉트(redirect)됐다.   미국의 소리는 페이스북 페이지를 통해서 “2월 21일, 네트워크 솔루션(Network Solutions)에등록되어 있는 많은 관련 도메인과 함께, VOANews.com의 최상위 도메인이 밝혀지지 않은 단체에 의해서 해킹 당했다. 해커들이 VOA의 URL을 ‘이란의 사이버 군대’라고 불리는 그룹이 운영한다는 사이트로 리다이렉트됐다”라고 밝혔다.   이 웹페이지에 접속한 방문자들은 미국 국무장관 힐러리 클린턴에게 쓴 “이슬람 국가에 그만 참견하라”라는 메시지를 볼 수 있었다.   도메인이 등록된 곳을 공격해서 웹사이트를 리다이렉트하는 것은 사이버 군대가 가장 자주 사용하는 수법 중 하나이며, 최근 몇 년간 많이 발견되고 있다. 이 단체는 트위터와 바이두 해킹 때에도 비슷한 메시지를 올려놓았다.   중국 최대 검색 엔진 회사인 바이두는 해킹을 당하자 도메인 등록 기관 Register.com을 고소했다. 해커들이 바이두를 사칭해 Register.com의 기술 지원 직원과 온라인 대화를 해서 해킹을 당하게 만들었다는 주장이다. 이 소송은 지난 11월 말 조용히 해결됐다.   한편, Shortwavepirate.info 역시 이 사이버 군대에 의해서 피해를 입은 바 있다.   네트워크 솔루션의 소셜 미디어 책임자인 샤시 벨람콘다는 현재 미국의 소리 사이트 대부분은 복구됐으며, 이번 사고로 유...

보안 해커 이란 2011.02.23

스턱스넷 웜, 이스라엘과 미국의 합작품 : NYT

이란의 핵 연료 시설을 교란시킨 스턱스넷(Stuxnet)이 이스라엘과 미국이 공조해 만들어 낸 것이라고 뉴욕타임즈가 보도했다.   뉴욕타임즈는 익명의 정보원을 인용해 이스라엘의 비밀 핵시설이 해당 웜이 이란이 도입한 원심분리기 등에 효과가 있는지 확인하기 위해 사용됐다고 주장했다. 이란의 나탄즈 시설의 원심분리기는 스턱스넷에 감염되어 상당한 장애를 일으킨 것으로 알려져 있다.   또한 다른 증인의 말을 인용해 이 바이러스가 이란의 핵 프로그램을 방해하기 위한 미국과 이스라엘 프로젝트의 일환으로 개발된 것이라고 밝혔다.   지난 2010년 6월 세간에 알려진 스턱스넷은 최소한 2009년 중반부터 이란을 공격 대상으로 했을 것으로 알려져 있다. 스턱스넷은 보안 연구원들의 집중적인 분석을 받았는데, 이중에서도 시만텍과 독일업체인 렝그너(Langner Communications GmbH)의 팀이 가장 잘 알려져 있다.   시만텍과 렝그너에 따르면, 스턱스넷은 이란 핵 강화 프로그램에 침투하기 위해 설계된 것으로, 이란의 핵 시설을 운영하는 SCADA 통제 시스템에 숨어 가스 원심분리기의 모터를 위험한 속도로 돌도록 했다. 우라늄 정제에 사용되는 가스 원심분리기는 과속으로 회전할 경우 분리될 수도 있다.   시만텍의 이런 분석은 지난 해 11월 국제 원자력 기구가 이란이 거의 1주일 동안 원심분리기에 UF6(uranium hexafluoride) 공급을 중단했다고 보고하면서 신뢰성을 얻었다. 그리고 스턱스넷이 이렇게 이란 시설을 공격하게 된 이유에 관심이 쏠렸다.   11월 29일 이란 대통령 마흐무드 아흐마디네자드는 적들에 의해 설치된 소프트웨어로 수기의 원심분리기가 영향을 받았다고 인정했다. 이란 정부가 이런 피해를 공식 인정한 것은 이때가 처음이었다.   아흐마디네자드 대통령은 ...

미국 이스라엘 이란 2011.01.18

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.