본문 바로가기

Security_News/국내보안소식

삼성전자社, 모바일 보안 플랫폼 녹스(KNOX)가 탑재된 스마트폰 CC 인증 획득 삼성전자社, 모바일 보안 플랫폼 녹스(KNOX)가 탑재된 스마트폰 CC 인증 획득 개요삼성전자는 미국 국가정보보보증협회(NIAP)로부터 스마트폰 업계 최초로 모바일 단말 CC(Common Criteria) 인증 획득 (14.2.26)NIAP : NIST(미국 국립표준기술연구소)와 NSA (미국 국가안보국)가 공동으로 참여하여 1997년 설립한 CC인증기관주요내용삼성전자는 NIAP로부터 스마트폰 분야에서는 업계 최초로 모바일 단말 CC인증 획득CC인증은 서로 다른 정보보호시스템 평가기준을 상호 인증하기 위한 국제 표준 평가 인증 제도로 미국, 영국, 독일, 일본, 한국 등 주요 26개국이 상호 인정하고 있음이번에 삼성전자에서 획득한 CC인증은 NIAP에서 2013년 10월 발행한 보호프로파일 (MDFPP .. 더보기
3.20 대란’ 1주년, 엇갈리는 보안 위협 전망 지난해 이맘때, KBS·MBC·YTN 등 방송사 3곳과 신한은행·농협·제주은행 전산망이 마비됐다. 해커 조직은 다양한 경로로 악성코드를 퍼뜨려 목표로 삼은 곳에 침투할 때까지 기다렸다. 그리곤 한꺼번에 공격을 시작해 컴퓨터를 쓸 수 없게 만들어 전산망을 마비시켰다. 이른바 ‘3.20 대란’이다.3.20 대란 1주년이 다가왔다. 그때 악몽이 재현될 소지는 없을까. 3.20 대란 1주년을 앞두고 인터넷 위협 수준이 크게 늘었다는 분석과 그렇지 않다는 해석이 엇갈린다.▲사진 : http://www.flickr.com/photos/winstonavich/189032152. CC BY.“3.20 재현 조짐 보인다”먼저 위협이 커졌다는 분석을 살펴보자. 웹보안 전문회사 빛스캔은 지난달부터 이상 징후가 보인다며 경보.. 더보기
2013년 1월 1일부터 2014년 3월 19일 까지의 악성링크 발견 수치(빛스캔 제공협찬) 빛스캔에서는 사고 발생 유무와 관계없이 위험이 일정수준 이상이면 자동으로 위협레벨을 상향 시킵니다. 현재 위협레벨은 "경고" 위협상황이 계속해서 증가하고 있기 때문에, 경고를 통해서 위협을 감소 시키고자 , 여러 경로를 통해 위협 시그널을 알리고 있습니다. 2013년 6월, 8월, 11월의 정보 공유 사례에서 확연하게 찾아 볼 수 있습니다. 이미 노출된 공격 및 유포 통로들을 제외하고 새롭게 시도를 하려니 공격자로서는 비용이 많이 투입될 수 밖에 없는 상황이 되는 것이죠. 공격자들의 비용대비 효과를 낮추는 방법은 공격자의 대량 유포 통로를 사전에 예방 할 수 있느냐가 핵심이라 할 수 있을 것입니다. 2014년 3월 현재에도 2013년에 발령된 "경고" 레벨과 유사한 위험들이 나타나고 있으며, 언론/방송사.. 더보기
광고 대행사 통한 악성코드 대량 유포 시도 포착 해당 업체와 협력 관계인 파일공유 및 포인트 카드 업체들도 위험최근 취약한 웹사이트를 통한 악성코드 유포가 기하급수적으로 증가하고 있다. 특히 공격자는 웹사이트를 직접 노리지 않고 간접적인 유포 방식을 이용해 대응을 어렵게 하는 방법을 채택하고 있어 방어에 더욱 어려움이 있다. 대표적인 사례가 바로 광고 배너와 같이 외부 컨텐츠를 활용하는 유포방법이다. 지난 3월 16일(금) 새벽, 모 인터넷 마케팅 및 온라인-모바일 광고업체 이벤트 페이지에서 악성코드를 유포하기 위한 악성링크가 삽입된 정확이 포착됐다. 빛스캔(대표 문일준) 관계자는 “이 업체 이벤트 페이지는 모 P2P 업체에서 포인트를 자사 코인으로 교환하는 이벤트 페이지였으며 그 외에 다른 이벤트 페이지에서도 악성링크 삽입이 확인되었다”며 “현재 이.. 더보기
재활의료보조공학기기 제품 개발 업체 사이트를 유포지로 활용 재활의료보조공학기기 제품 개발 업체 사이트를 유포지로 활용 재활의료보조공학기기 제품을 개발하는 한 회사의 홈 페이지를 유포지로 활용하는 악성코드가 발견되어 주의가 요구된다. 해당 악성코드에 대한 분석리포트를 공개한 NSHC(대표 허영일) Red Alert팀은 “해당 악성코드는 ‘액티브X’로 위장한 실행 파일이며, 악성코드에 감염될 경우 파일 다운로드 서버와 연결되어 공격지시를 기다린다. 감염이 의심되는 시스템에서는 대응방안에 따른 조치와 백신을 통한 치료가 필요하다”고 경고했다. 또 “최근 악성코드는 최종적인 공격을 수행하기 전까지 공격자의 서버를 노출시키지 않고 취약한 웹 서버를 통해 악성코드 배포 및 파일 다운로드를 위한 경유지로 사용해 감염 시스템을 확장시키고 있다“며 ”감염 시스템이 확장되면 동시.. 더보기
한국 인터넷 위협 요약 - 3월 2주차 한국 인터넷 위협 요약 - 3월 2주차 발행일: 2014년 3월 12일한국인터넷 위협레벨: 경고 본 인터넷 위협은 빛스캔㈜에서 운영하는 PCDS (Pre Crime Detect Satellite)를 통해 탐지된 국내 180만여개의 웹서비스와 해외 30만개의 웹서비스에 대한 관찰을 요약한 내용입니다. 현재 인터넷 위협 수준은 '경고'로 지난 주와 동일하게 유지하고 있으며, 주요 특징은 다음과 같습니다. 주요 특징(Main Features)• 신규 유포지, 파급력 감소 – 악성코드 통로는 여전히 존재• 악성코드 유포지로 지속적인 이용 – 여의도 순복음교회, 케이웨더 등• P2P사이트를 통한 집중적인 악성코드 유포 – 신규 2곳• 방송, 언론사 등 통한 악성코드 유포 – 작년 유사 상황과 비교 분석(경인방송국.. 더보기
정철 어학원, 악성코드 유포지로 활용 정철 어학원, 악성코드 유포지로 활용...빛스캔 빛스캔은 정철 어학원이 악성코드 유포지로 활용되고 있다고 밝혔다. 사용자들이 자주 방문하는 사이트를 대상으로 한 악성코드 유포 시도는 새로운 이야기가 아니다. 그러나 현재의 악성코드들은 파밍뿐 아니라 백도어 행위까지도 관찰되고 있으며, 내부망으로 침입 할 수 있는 유용한 수단으로 직접 활용되고 있어, 심각성이 높은 상황이다. 악성코드가 심어진 사이트는 모든 방문자를 대상으로 감염시킨다. 공격자의 악성링크는 이 사이트를 방문한 사용자의 PC에 자바, IE, 플래시 등의 취약점 보안 패치가 이뤄지지 않은 경우 유포되는 것이다. 그래서 내부 진입통로를 막지 못한다면 모든 권한은 공격자가 가지게 되므로 감염확산 및 추가적인 2차, 3차 공격에 이용될 수 있다. 빛.. 더보기
국내여행사 접속주의 지난주 토요일 3월 15일, 국내 대형 여행전문 사이트를 통해 악성코드가 유포되는 정황이 포착됐다. 중소형 여행사를 통한 악성코드 유포는 과거에도 여러 차례 있었지만, 이번처럼 대형 여행사를 통한 유포는 지난 2012년 3월 마지막으로 유포된 이후 약 2년 만에 다시 출현한 것이다. 특히 해당 여행사는 국내 여행사중 탑5 안에 드는 대형 여행사로 주말을 이용해 사이트를 방문한 여행객들의 PC가 상당수 악성코드 감염에 노출됐을 것으로 추정된다. 해당 여행사를 통한 악성코드 유포는 지난주 토요일 밤 11시부터 일요일 오후까지 이루어졌다. 특히 악성코드 위치가 공용모듈에 삽입되어 있어 어느 페이지를 접속해도 악성코드에 노출되도록 공격해 피해가 클 것으로 보인다. 빛스캔(대표 문일준) 측은 “공격에 이용된 자동.. 더보기
windows xp 전용백신보급 안내 개요한국인터넷진흥원(KISA)은 마이크로스프트사의 윈도우 XP용 기술 지원이 4월 8일부터 중단됨에 따라 발생할 수 있는 해킹 등 침해사고 예방을 위하여 윈도우 XP 전용 백신을 개발하여 보급합니다.중단되는 기술지원의 범위는 XP 관련 장애 및 문의에 대한 온라인 기술 지원 , 최신 드라이버 및 보안 업데이트 등을 포함 합니다.내용윈도우XP 전용 백신의 용도는 윈도우XP 자체의 신규취약점을 악용한 특정 악성코드를 탐지하여 치료해 주며, 보급계획은 4월 8일 이후로 윈도우XP 신규 취약점 악용 악성코드가 발견 시 즉각적으로 제작·보급 예정입니다.다운로드 사이트 : 보호나라 홈페이지(http://www.boho.or.kr)문의 한국인터넷진흥원 침해사고대응단 침해대응기술팀 전화 : 02-405-5512, 이메.. 더보기
Cyber Security Issue 14년 2월 동향 I. 월간 이슈 II. 인터넷 보안 동향 * 인터넷 침해사고 동향 * 인터넷 보안위협 동향 * 기타 III. 국내 보안뉴스 클리핑 아래 사이트에서 다운로드 받아서 보세요. 출처 : krcerthttp://www.krcert.or.kr/kor/data/reportView.jsp?p_bulletin_writing_sequence=20723#none 더보기