Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

멜웨어

HDD 소리로 데이터 갈취하는 신종 멜웨어 발견

컴퓨터 속 하드 디스크 드라이브에서 나는 기계음으로 PC의 데이터를 해킹할 수 있다는 연구 결과가 발표됐다. 보편적으로 사용될 만한 실용적인 해킹 방법은 아니고, 인터넷에 연결되지 않은 컴퓨터 시스템을 대상으로 한다. 이스라엘 네게브 벤구리온 대학의 연구팀은 인터넷에 연결되지 않은 컴퓨터에서 정보를 추출하는 데 소리를 이용하는 방법을 연구해 왔다. 지난 6월, 이 연구팀은 PC의 쿨릭팬이 비밀번호, 암호화 키 등의 정보를 전송하는 데 쓰일 수 있다고 발표했다. 새로운 보고서는 PC의 하드 디스크 드라이브 역시 데이터를 전송하는 소음을 생성하는 데 악용될 수 있다는 내용을 담고 있다. 2진수 신호를 생성하도록 드라이브 내부를 제어하는 프로그램을 개발할 수 있다는 것이다. 연구자들은 보통 하드 드라이브에서 데이트 읽기와 쓰기에만 쓰이는 부품으로 각기 다른 주파수 소리를 만들어냈다.  연구팀은 ‘디스크필트레이션(DiskFiltration)’이라는 멜웨어를 개발했는데, 이 멜웨어는 리눅스 기반 PC를 감염시켜 하드 디스크 드라이브 활동을 제어할 수 있다. 연구팀은 PC에서 나는 소음을 녹음하기 위해 갤럭시 S4 스마트폰을 PC 근처에 두고 신호를 기록하고 해독했고, 데이터 전송을 0과 1로 변환해 비밀번호를 포함한 개인 정보를 전송할 수 있다는 결과를 얻었다고 발표했다. 그러나 전송 속도는 1분당 180비트이며 범위도 6피트 이내로 제한돼 있다.  그럼에도 이러한 해킹 방식은 은밀하게 악용될 수 있다. USB로 인터넷에 연결되지 않은 PC를 감염시킨 뒤 근처에서 소리를 녹음해 데이터를 추출할 가능성이 존재한다는 의미다. 연구팀은 이러한 해킹 방식을 예방하려면, 인터넷에 연결되지 않은 PC에 SSD를 설치하는 것이 좋다고 말했다. editor@itworld.co.kr 

해킹 HDd 멜웨어 2016.08.16

애플, 위챗 등 40여 개 앱 판매 중단…“중국발 맬웨어 감염이 원인일 가능성”

애플이 약 40개의 iOS 앱이 애플 개발자 소프트웨어의 변형 버전에 의해 감염됐음을 발견하고 앱 스토어에서의 해당 앱 서비스를 중단했다. 애플 대변인 크리스틴 모나건은 앱 스토어 사용자 보호를 위해 가짜 소프트웨어로 만들어진 앱의 앱 스토어 다운로드 서비스를 중단했다고 밝혔다. 팔로알토 네트워크는 지난 주 엑스코드고스트(XcodeGhost)라는 iOS용 앱 제작을 위한 개발 환경 통합 X코드를 변경하는 신종 맬웨어를 발표했다. 팔로알토는 지난 금요일 인기가 높은 중국산 앱을 포함한 39개 이상의 IOS 앱이 맬웨어에 감염된 것을 밝혀냈다고 설명했다. 여기에는 텐센트가 제작한 채팅 앱 위챗 등 다수의 중국산 앱이 포함됐다. 일부는 중국 외의 국가에서 개발된 앱이다. 위챗 제작사인 텐센트는 블로그를 통해 이번에 발견된 맬웨어 결함은 iOS 버전 6.2.5에만 영향을 미치며 신버전 위챗은 해당 피해 사항이 없다고 밝혔다. 또한, 해당 문제점을 이미 수정했으며, 예비 내부 조사에서 사용자 정보 유출이나 금전적 손해가 없음이 밝혀졌다고 말했다. 팔로알토는 애플과 협력해 문제를 해결하고 있으며, 모든 iOS 개발자가 문제점을 인식하고 필요한 조치에 나설 것을 권했다. 엑스코드고스트는 컴플라이어를 겨냥하고 기기 내 정보를 수집, 커맨드 및 콘트롤 서버에 데이터를 업로드한다. 팔로알토 연구원 클라우드 샤오에 따르면 이번 맬웨어 공격 방식은 기업용 iOS, OS X 앱을 겨냥해 ‘훨씬 위험한 방식으로’ 사용될 수 있다. 팔로알토는 또한 엑스코드고스트를 매우 유해하며 위험성이 높은 맬웨어로 진단하며, 피싱용 대화, 오픈 URL 등을 촉발하고 클립보드 데이터를 읽고 쓸 수 있기 때문에 일부 경우에는 비밀번호 탈취에까지 악용될 수 있다고 강조했다. 보도에 따르면 엑스코드고스트는 최초에 중국 신화통신 소셜 네트워크 사이트인 웨이보에서 보고됐으며, 이후 알리바바에 의해 확인됐다. 감염된 앱이 애플의 강력한 코드 리뷰를 빠져나갈 수...

앱스토어 보안 멜웨어 2015.09.21

“보안 자원을 한 바구니에 담지 마라”…카스퍼스키 랩, DDoS 2차 공격 경고

카스퍼스키 랩에 따르면 기업이 서비스 마비를 노리는 보안 공격을 받을 때, 이런 공격의 약 75%가 또 다른 보안 사고를 동반하는 것으로 나타났다. 카스퍼스키 DDoS 프로텍션 이사 예브게니 비고프스키는 DDoS에 동반되는 제 2의 공격은 1차 해킹 조직이 아닌 다른 곳이 원인일 경우가 많은데, IT 부서가 DDoS 공격을 막는 데만 집중하고 있을 경우 추적되지 않을 가능성이 존재한다고 밝혔다. 비고프스키는 “대부분 하나가 아닌 여러 조직에 원인이다. 보안 공격의 원인이 각자 다를 경우에도 IT 부서는 두 가지 공격을 한 번에 방어할 수 있도록 자원을 재배치해야만 한다”고 설명했다. 카스퍼스키는 26갸국에서 5,500개 기업의 고위 관리자와 IT 전문가를 대상으로 DDoS 공격을 겪은 사례에 대한 설문 조사를 진행했다. 비고프스키는 많은 공격자가 데이터 취득이나 네트워크 공격 시도를 가리기 위한 연막으로 DDoS를 이용하는 반면, 공격자를 정확히 찾아내는 것은 어렵다고 말했다. 그러나 공격과 공격자과 서로 관련이 없다고 하더라도 동시에 발발한 사건이라면, IT 부서는 DDoS 마이그레이션 계획에 다른 피해나 보안상 헛점은 없는지 탐색할 자원을 포함시켜야 한다는 의미다. 비고프스키는 “결론은 명확하다. DDoS 공격의 피해는 무척 크지만, 기업은 IT 자원 100%를 DDoS 공격 방어에만 할당해서는 안된다. 대신 전반적인 보안 현황을 주시해야 한다”고 강조했다. 설문 결과에 따르면 DDoS 공격이 최종 사용자에게까지 발각되지 않고 전달된 사례가 절반 이상이며, 약 25%의 경우 서비스 전체를 마비시켰다. 또한, 공격의 약 25%가 데이터 손실로 이어졌고, 이 데이터 손실은 DDoS가 동반한 또 다른 공격이 원인일 가능성이 있다. DDoS 공격의 영향 범위는 멜웨어, 피싱, 네트워크 침입에 이어 4번째로 컸다. DDoS 공격의 제 1 타깃은 기업 웬 사이트였으며, 고객 포털과 로그인 구조가 3...

설문조사 카스퍼스키랩 DDos 2015.09.18

구글, 악성 다운로드 경고 서비스 확대

구글은 정상처럼 보이나 실제로는 사용자의 컴퓨터에 원치 않는 변경을 야기할 수 있는 위장 소프트웨어 다운로드에 대해 사용자에게 경고하는 세이프 브라우징 기술을 확장한다고 밝혔다. 다음주부터 웹 상에 존재하는 더 많은 종류의 비정상적인 소프트웨어를 인식하게 됐다. 세이프 브라우징 서비스는 정상적인 소프트웨어로 위장해서 다운로드된 컴퓨터에 홈페이지나 브라우저 설정 변경 등 예기치 않은 변화를 야기하는 프로그램에 대해 경고해준다. 흔히 PUP(Potentially Unwanted Program, 잠재적 유해 프로그램)이라 불리는 이런 소프트웨어는 무료 응용 프로그램에 번들로 제공된다. PUP은 사전에 공지된 것 이상으로 백그라운드에서 프로세스를 실행하거나 팝업 광고창을 생성하기도 한다. 구글 크롬에서는 이와 같은 소프트웨어 다운로드 및 설치를 통해 사용자를 속이고자 하는 시도가 이루어질 때마다 경고 메시지가 뜬다. 만일 이 프로그램을 설치하고 싶다면, 다운로드 목록에서 이 프로그램에 접근할 수 있다. 한편, 구글은 사용자 및 웹마스터에게 악성코드를 유포 및 경유하는 사이트에 대한 위험성을 경고하고자 지난 2006년 세이프 브라우징 서비스를 시작했다. 지속적으로 업데이트되고 있는 의심스러운 피싱과 악성코드 페이지 목록을 검토하고 있으며, 기기의 감염 여부를 판단하기 위해 가상 머신을 활용해서 수상한 사이트를 테스트한다. 구글은 이 기술을 이용하면 주당 300만 개 이상의 경고를 표시할 수 있으며, 오탐 위험성도 매우 적다고 밝혔다. 크롬뿐만 아니라 모질라 파이어폭스, 애플 사파리도 구글의 세이프 브라우징 기술을 적용하고 있다. 구글은 언제쯤 타 브라우저에도 확장된 기능이 지원될 지에 대해서는 명확한 입장을 밝히지 않았다. editor@itworld.co.kr

악성코드 브라우저 멜웨어 2014.08.18

악성코드의 진화, 멜넷의 정체와 대책 방안

보안업체 블루코트 시스템스는 2011년부터 멜넷(Malnet)을 조사해왔다. 멜넷이란 지속적으로 주요 시장을 공격하도록 설계된 분산형 네트워크 기반을 일컫는다. 이 멜넷은 전설 속의 '레르나의 히드라'와 같다. '머리' 하나를 잘라내면 두 개가 그 자리에 다시 생기는 것이다. 멜넷이 만드는 봇넷(Botnet) 역시 유사하다.   최근 블루코트 2012 악성코드 보고서(Blue Coat 2012 Malware Report)에 따르면, 블루코트 보안 연구소가 조사한 멜넷의 수는 단 6개월만에 500개에서 1,500개로 무려 300%가 급증했다.    멜넷은 본격적으로 공격을 시작하면 하루에도 수천 개의 새 호스트 네임을 생성해 사용할 수 있는 것이 특징이다. 예를 들어, 현재 세계 최대 멜넷인 슈나쿨(Shnakule)은 지난 6개월간 하루 50~5,005개의 도메인 네임을 사용해 자신의 기반을 확장, 매일 공격했다.   또다른 대형 멜넷인 루볼(Rubol)은 스팸 서식처다. 블루코트에 따르면, 지금은 하나의 도메인 네임만을 갖고 있을 수 있다. 그러나 본격적으로 공격이 개시되면 많게는 467개의 도메인 네임을 사용할 수 있다.   블루코트 보안 연구소 팀 반 데르 호스트(Tim Van Der Host) 수석 악성코드 연구원은 "범죄자들은 많은 지속 기반을 설정해 공격을 시작한다. 멜넷은 가장 먼저 봇넷을 만드는데 사용되는 도구다. 따라서 멜넷을 제거해야 한다. 그렇지 않으면 계속해서 튀어 나오기 때문이다. 한 마디로 원천에서 공격을 중단시켜야 한다"고 말했다.   멜넷의 작동 원리 원천에서 공격을 중단시켜야 한다고 말했지만, 사실 그 '행동'은 '말'처럼 쉽지 않다. 멜넷은 수천 개의 도메인, 서버, 웹사이트의 집합체다. 이렇게 하나의 집합체로 희생자...

악성코드 멜웨어 멜넷 2012.10.10

사이버 공격을 주도하는 멜넷, 올해 공격의 2/3 차지

사이버 범죄에서 악성 네트워크, 이른바 멜넷(Malnet)이 화두의 중심에 서 있다. 이는 블루코트 보안 연구소가 2일 악성코드 보고서(Mid-Year Malware Report)를 통해 발표한 내용이다.    이 업체는 멜넷의 수가 현재 1,500여 곳으로 6개월동안 300%가 증가했으며, "2012년 악성 사이버 공격의 2/3가 멜넷에 의한 것"이라고 분석했다.   멜넷은 사이버 범죄자들이 사용자들을 지속적으로 공격하기 위해 구축, 관리, 유지하는 인터넷의 분산형 기반을 일컫는 용어다. 여기에는 사용자의 악성코드 피해를 유도하는 수천 도메인, 서버, 웹사이트가 포함되어 있다.   블루코트에 따르면, 멜넷은 그 효과성으로 인해 아주 빠른 속도로 확산되고 있는 추세다. 멜넷 공격은 5단계로 구성되어 있다. 먼저 신뢰할 수 있는 사이트나 소스에서 이메일을 보내거나 다운로드를 받도록 하는 등 여러 방법을 동원해 사용자를 악성코드로 유도한다.   그러면 사용자의 컴퓨터가 트로이의 목마에 감염이 된다. 이렇게 컴퓨터가 감염되면 봇넷(botnet)을 사용, 감염된 장치에서 이메일 연락처로 스팸을 보내는 방법 등으로 사용자를 멜넷으로 유도한다.   이 보고서는 "이렇게 감염된 시스템을 이용해 피해자의 개인 정보나 돈을 훔칠 수 있다. 또한 경우에 따라서는 인접 장치를 공격하는 시스템으로 악용한다"고 분석했다.   블루코트 시스템의 악성코드 연구원 팀 반 데르 호스트에 따르면, 멜넷은 유기적이고 자발적인 생존 속성을 갖는다. 제거가 아주 힘든 속성 가운데 하나다.   반 데르 호스트는 "사용자가 감염이 되면 결국 봇넷의 봇이 되고 만다. 지휘통제 서버와 통신을 해 그 결과를 범죄자에게 보내는 것"이라고 설명했다.   간단히 설명...

악성코드 멜웨어 멜넷 2012.10.05

비밀번호를 훔치는 와이어넷 멜웨어, 리눅스 사용자 노렸다

멜웨어 저작자들은 예상과는 달리 리눅스에 흥미를 갖고 있다. 러시아 보안 업체인 닥터웹은 OS X와 같은 오픈 소스 플랫폼에서 비밀번호를 훔치는, 잘 알려져있지 않은 트로이목마를 발견, 보고했다.     닥터웹 측은 와이어넷.1은 오페라, 파이어폭스, 크롬, 크로미움과 같은 브라우저와 선더버드, 시몽키, 피드긴과 같은 애플리케이션의 사용자 비밀번호를 훔치는 것을 목적으로 한 백도어 프로그램으로, 현재 기술적, 운영적인 세부 사항이 확산될 가능성은 그리 높지 않다고 밝혔다.    닥터웹은 올해초 맥 사용자에게 엄청난 피해를 줬던 악명높은 플래시백 트로이목마를 처음으로 발견, 이름을 등재한 업체다. 닥터웹 측은 "와이어넷이 윈도우 시스템에서 확장 개념으로 크로스 플랫폼 능력을 보유하고 있는지는 명확하지 않다"며, "다만 윈도우 시스템 보안업체의 레이더망을 벗어날 방법으로는 가능하다"고 전했다.    크로스 플랫폼 멜웨어는 드물지만 없는 것은 아니다. 자바에서는 일상적인 해킹 기술이다. 특히 자격을 훔치기 위해 설계된 이 멜웨어는 리눅스 시스템에서는 들어보지 못했을 수도 있다.    닥터웹 애널리스트 이고르 조브노프 "이 멜웨어가 자바를 사용했다는 증거는 아직까지 발견하지 못했다. 이 파일은 '바이러스토탈(Virustotal)'로부터 받았다"고 말했다. editor@itworld.co.kr

리눅스 멜웨어 와이어넷 2012.09.04

크라이시스 멜웨어, VM웨어 가상 머신도 감염

시만텍 연구원에 따르면, 6월에 발견된 멜웨어인 크라이시스(Crisis) 윈도우 버전은 VM웨어 가상 머신과 윈도우 모바일 기기, 그리고 부착형 USB 드라이브를 감염시킬 수 있다.    맥 OS, 윈도우 사용자를 타깃으로 한 트로이 목마 프로그램인 크라이시스는 6월 24일 안티바이러스 업체인 인테고에 의해 발견됐다.    이 멜웨어는 스카이프 전화 통화를 기록할 수 있으며, 아디움이나 마이크로소프트 메신저와 같은 인스턴트 메시징 프로그램에서 나오는 트래픽을 캡처하고, 파이어폭스 또는 사파리 브라우저로 웹사이트를 방문한 기록을 추적할 수 있다.    크라이시스는 사회 과학적 공격을 통해 사용자를 속여 의심스러운 자바 애플릿을 실행하게 해 배포된다. 이 애플릿은 윈도우 또는 맥 OS X에서 실행된다.   시만텍 연구원 다카시 카츠키는 블로그에서 이 멜웨어는 감염된 컴퓨터에서 VM웨어 가상 머신 이미지를 검색한다. 하나의 이미지가 발견되면 그 이미지에 탑재된 뒤, VM웨어 플레이 툴을 사용함으로써 그 이미지 자체를 복사한다고 전했다.    카츠기는 "이는 가상 머신을 감염시키는 첫번째 멜웨어일지도 모른다"고 말했다.    안티바이러스 업체인 카스퍼스키 연구소의 보안 연구원들은 모르컷(Morcut)이라는 이름으로 크라이시스 멜웨어를 발견했었다. 이 업체는 모르컷(Morcut)에 트로이 목마 기능이 있다는 것을 확인했다.    카스퍼스키 연구원 세르게이 골로바노프는 이메일을 통해 모르컷은 가상 머신으로부터 온라인 쇼핑에 사용되는 재무적인 정보를 포함한 데이터를 훔치고 가로채는 기능을 갖고 있다고 전했다.     멜웨어 저작자는 그들의 트로이 목마가 안티바이러스 제품들에게 발견되지 않을 새로운 변종...

크라이시스 VM웨어 멜웨어 2012.08.22

플레임과 같은 멜웨어를 이용한 보안 누출 사고 조사하기

컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반길 것이다. 특히 시선이 가는 한 그래프가 있다. 이는 이란의 한 서버에서 수백 명의 사용자 가운데, 단 한대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠...

스파이웨어 플레임 멜웨어 2012.08.08

트위터, 악성코드 스팸으로 고통

보안업체 소포스에 따르면, 악성코드 링크를 포함한 스팸이 트위터를 공격하고 있다.    '이거 네 사진 아냐(It's you on photo)?' 또는 '이거 너에 대한 것이지(It's about you)?'라는 의심스러운 트윗을 종종 읽는데, 이런 트윗과 URL은 종종 사용자의 트위터를 조정하는 무언가를 포함하고 있다.    소포스 측은 이런 링크 가운데 상당수가 러시아 국가 도메인 이름인 .RU를 갖고 있음을 발견했다고 밝혔다.   소포스 미국 연구소장 리차드 왕은 "사람들의 타고난 호기심을 의존한 이번 공격은 매우 간단하다. 그들은 목표가 된 사용자 이름을 포함한 링크를 통해 사람들을 추가적으로 엮어간다"고 말했다.    스팸 트윗 내에 있는 링크는 결과적으로 사용자들을 트로이 목마인 블랙홀 익스플로잇 키트가 들어있는 러시아 웹사이트로 보낸다.    소포스에 따르면, 2010년에 처음 부각된 블랙홀 익스플로잇 키트는 널리 퍼졌으며, 트위터에 뿌려진 이번 버전은 어도비 리더와 쇼크웨이브 플래시 내부의 취약점을 목표로 한다.    사용자들은 자신의 악성코드 백신 소프트웨어를 최신으로 업데이트하고, 운영체제 패치를 받고, 자신의 브라우저를 확인해 브라우저 플러그인을 최신으로 유지함으로써 스스로를 보호할 수 있다. editor@itworld.co.kr

악성코드 트위터 블랙홀 2012.07.30

해킹의 시작, 악성코드의 이해와 그 대응 방법 - IDG Tech Report

안랩이 발표한 2012년 상반기 5대 보안 이슈는 정보 유출 목적의 APT 공격 증가, PC와 모바일을 동시 타깃으로 한 피싱 사이트 등장, 개인정보 탈취용 악성코드 유포 지속, 애플리케이션 취약점 악용 악성코드 기승, 모바일 악성코드 유포 경로 다양화 등으로 나타났다. 이런 이슈의 공통점은 악성코드를 이용한 보안 침해라는 점이다. 악성코드는 컴퓨터에 악영향을 줄 수 있는 모든 소프트웨어의 총칭이다. 문제는 IT가 발전하고 네트워크가 발달할수록 이런 악성코드 또한 진화하고 있으며, 피해의 범위와 종류는 나날이 확산되고 있다는 것이다. 악성코드에 대해 알아보고, 자신의 PC에 대한 감염 여부와 이를 어떻게 제거하고 대비할 수 있는지 알아보자.  주요 내용  멜웨어 혹은 악성코드란 무엇인가   악성코드의 끝판왕, 크라임웨어  향후 악성코드의 동향 악성코드 진단과 예방과 제거 

악성코드 해킹 크라임웨어 2012.07.26

웹을 악용한 리눅스 취약점 발견

F-시큐어에 따르면, 해킹당한 어느 한 콜롬비아 운송 웹사이트는 맥 OS, 윈도우, 그리고 리눅스 시스템까지 타깃으로 하는 멜웨어를 딜리버리하게끔 갖춰졌다.    사용자들은 인증 경고를 보게 되며, 그 웹사이트는 인식 불가능한 서명과 함께 서명된 애플릿을 실행하도록 유도한다. 이런 경고를 우회한다면 멜웨어는 피해자의 컴퓨터를 검사하고 다른 의심스러운 파일을 다운로드받고 이를 기반으로 어떤 운영제체든지 침투한다.   이 멜웨어는 현재 어떤 운영체제든지 개의치 않고 침투하며 이후에는 원격 서버로부터 추가적인 파일을 다운로드받고, 감염된 컴퓨터에 백도어를 설치한다. 재미있는 것은 맥 OS 버전은 파워PC 바이너리로, 인텔 기반의 맥은 대부분 감염되지 않았다. F-시큐어 연구원에 따르면, 소셜 엔지니어 툴킷으로 알려진 이 백도어는 자유롭게 침투 시험을 할 수 있도록 만들어졌을 지 모른다.    F-시큐어가 겟셀에이(GetShell.A)라고 명명한 이 멜웨어는 두가지 면에서 특이하다. 첫째, 리눅스에 대한 공격은 비교적 드물다. 일부 전문가는 이는 비교적 소수의 사용자가 사용(적어도 데스크톱 사용자 관점에서는) 하는 프레임워크기 때문이라고 말했다. 그리고 리눅스는 본질적으로 감염되는 방법이 맥 OS와 윈도우와는 다르다.   게다가 동시에 멀티 플랫폼을 타깃으로 하는 멜웨어는 흔하지 않다. 그러나 발생했다. editor@itworld.co.kr

리눅스 취약점 멜웨어 2012.07.12

미국 정부의 스턱스넷 공격, 기업 사이버 공격 증가로 이어질 수 있어

지난 1일, 뉴욕 타임즈는 이란을 대상으로 한 스턱스넷 공격에 미국 정부가 광범위하게 관여를 했다고 보도했다. 그리고 보안 전문가들은 이런 관여가 미국 기업 및 핵심 기반 시설에 대한 사이버 공격 증가로 이어질 수 있다고 경고했다.   타임즈 또한 오바마 대통령과 부시 전 대통령이 이란의 핵 시설을 무력화하기 위해 정교하면서도 비밀스럽게 사이버 공격을 주도했다는 충격적인 보도를 내놨다.   익명의 내부 소식통을 인용한 이 보도는 이스라엘과 미국의 보안 전문가들이 어떤 방식으로 스턱스넷을 설계해 이란 나탄즈 핵 시설의 우라늄 정제 원심 분리기를 무력화하려 했는지를 설명했다.   또한 지난 2010년 여름 스턱스넷 코드 공격이 알려지고 이란뿐만 아니라 다른 나라의 산업 제어 시스템을 공격하기 시작한 이후에도, 오바마 정부가 부시 정부 당시 올림픽 게임이라는 코드네임이 붙은 사이버 공격에 더욱 박차를 가하기로 결정한 사실도 전했다.   지난 2010년 스턱스넷 공격은 이란 나탄즈의 5,000개 원심분리기의 약 1/5을 일시 가동 중단시켰고, 프로그램을 지연시키는 역할을 했다. 이는 컴퓨터 악성 바이러스가 물리적 시설에 피해를 입힌 첫 번째 사례다. 많은 사람들이 유사 이래 가장 정교한 멜웨어를 스턱스넷이라고 부르기 시작했다.   타임즈의 보도에 따르면, 많은 보안 전문가들은 미국이 스턱스넷 공격에 관여했던 사실을 일정 기간 알고 있었던 것으로 전해졌다. 알란 팔러 산스 인스터튜트 연구 담당 이사는 보도를 통해 드러난 사실이 사이버보안 지형에 큰 변화를 불러올 것이라고 지적했다.   팔러는 미국이 스턱스넷 공격에 관여한 사실이 보도되면서 동일한 전술과 사이버 무기를 이용하는 누군가에 의해 미국이 공격받는 사례가 발생할 수 있다고 강조했다.    팔러는 "미국은 대규모 사이버 공격의 타깃이 ...

미국 이란 스턱스넷 2012.06.05

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.