본문 바로가기

Security_News

애플 iOS7 PRNG 이전버전보다 취약 애플 iOS7 PRNG 이전버전보다 취약 애플은 iOS7의 내부 PRNG(의사난수생성기)를 변경하였다. 연구원들은 iOS7 버전의 의사난수생성기가 이전버전보다 약해져서 무작위 대입공격(브루트 포스)에 취약하다고 밝혔다. 이 취약점으로 인해 공격자들은 운영체제 커널의 취약점을 더 쉽게 공격할 수 있다.http://www.theregister.co.uk/2014/03/16/ios_7_has_weak_random_number_generator/ http://www.scmagazine.com/researcher-finds-easier-way-to-exploit-ios-7-kernel-vulnerabilities/article/338390/ 더보기
나토 웹사이트 디도스 공격받아 나토 웹사이트 디도스 공격받아 지난 주말에 나토(NATO) 웹사이트를 대상으로 이루어진 디도스(DDoS) 공격방법은 NTP프로토콜 반사 공격 또는 DNS 증폭 공격 또는 2가지 방법을 같이 사용한 것으로 추정된다고 전문가들은 밝혔다. 이러한 변종 디도스 공격은 더욱더 일반화되고 있다. 이번 공격으로 나토 시스템 및 데이터 운영에는 영향이 없었다.http://www.scmagazine.com/ddos-attacks-against-nato-likely-dns-amplification-or-ntp-reflection-expert-suggests/article/338524/ http://www.cnn.com/2014/03/15/world/europe/nato-computers-cyberattack/ http:/.. 더보기
한국 인터넷 위협 요약 - 3월 2주차 한국 인터넷 위협 요약 - 3월 2주차 발행일: 2014년 3월 12일한국인터넷 위협레벨: 경고 본 인터넷 위협은 빛스캔㈜에서 운영하는 PCDS (Pre Crime Detect Satellite)를 통해 탐지된 국내 180만여개의 웹서비스와 해외 30만개의 웹서비스에 대한 관찰을 요약한 내용입니다. 현재 인터넷 위협 수준은 '경고'로 지난 주와 동일하게 유지하고 있으며, 주요 특징은 다음과 같습니다. 주요 특징(Main Features)• 신규 유포지, 파급력 감소 – 악성코드 통로는 여전히 존재• 악성코드 유포지로 지속적인 이용 – 여의도 순복음교회, 케이웨더 등• P2P사이트를 통한 집중적인 악성코드 유포 – 신규 2곳• 방송, 언론사 등 통한 악성코드 유포 – 작년 유사 상황과 비교 분석(경인방송국.. 더보기
Call for packets dest 5000 or source 6000 There are two events I'm interested in following up at the moment. A few reports mentioned that scans to destination port 5000 seem to be popular at the moment. (https://isc.sans.edu/port.html?port=5000). So if you have a few spare packets that would be great. In this instance I'm not looking for log records only pcaps. Another reader mentioned scans from source port 6000 going to numerous ports.. 더보기
정철 어학원, 악성코드 유포지로 활용 정철 어학원, 악성코드 유포지로 활용...빛스캔 빛스캔은 정철 어학원이 악성코드 유포지로 활용되고 있다고 밝혔다. 사용자들이 자주 방문하는 사이트를 대상으로 한 악성코드 유포 시도는 새로운 이야기가 아니다. 그러나 현재의 악성코드들은 파밍뿐 아니라 백도어 행위까지도 관찰되고 있으며, 내부망으로 침입 할 수 있는 유용한 수단으로 직접 활용되고 있어, 심각성이 높은 상황이다. 악성코드가 심어진 사이트는 모든 방문자를 대상으로 감염시킨다. 공격자의 악성링크는 이 사이트를 방문한 사용자의 PC에 자바, IE, 플래시 등의 취약점 보안 패치가 이뤄지지 않은 경우 유포되는 것이다. 그래서 내부 진입통로를 막지 못한다면 모든 권한은 공격자가 가지게 되므로 감염확산 및 추가적인 2차, 3차 공격에 이용될 수 있다. 빛.. 더보기
Google Docs Users Targeted by Sophisticated Phishing Scam We see millions of phishing messages every day, but recently, one stood out: a sophisticated scam targeting Google Docs and Google Drive users.The scam uses a simple subject of "Documents" and urges the recipient to view an important document on Google Docs by clicking on the included link.Of course, the link doesn't go to Google Docs, but it does go to Google, where a very convincing fake Googl.. 더보기
중국 곤명 무차별 살상 사건에 편승 한 E 메일 공격 도구 "Gh0st RAT"유도 2014 년 3 월 1 일, 중국 윈난성 곤명시에서 29 명이 사망하는 무차별 살상 사건 이있었습니다. "TrendLab (트렌드 랩)」에서는이 사건을 사회 공학 수법으로 이용한 E 메일을 확인했습니다. 이 문제의 E 메일은 합법적으로 보이기 위해 사건의 자세한 내용과 정보 소스로 일부 언론에 언급하고 있습니다. 그리고 더 자세한 정보를 요구하는 사용자에게 첨부 파일을 개봉합니다. 이 첨부 파일에 붙은 "과격한 테러 공격"이라는 파일 이름은 아마받는 사람의 관심을 끌기 때문이라고 생각됩니다.그림 1 : 운남 곤명 무차별 살상 사건에 편승 한 E 메일의 예문제의 첨부 파일은 " TROJ_EXPLOYT.AGH "로 감지되고,이 악성 프로그램은 Microsoft Office에 존재하는 특정 취약점 (CVE-2.. 더보기
표적형 공격「Siesta」を確認 트렌드 마이크로는 2014 년 2 월 이후 다양한 애플리케이션에 존재하는 취약점을 이용한 표적 공격은 다양한 기업 · 단체의 침입이 있었다는 여러보고를 받고 있습니다. 이번 당사가 확인한 표적 공격 캠페인 "Siesta"에 대해 본 블로그에서보고합니다. 이 "Siesta"는 2013 년 5 월에 보도했다 표적 공격 캠페인 "Safe"(영문) 뿐만 아니라 공격이 비밀리에 실행되고 감시의 눈을 빠져 나간 것 같습니다. "Siesta"을 전개 한 공격자는 여러 악성 프로그램을 이용해 특정 기업 · 단체를 대상으로했습니다. 표적이 된 산업은 다음과 같이됩니다.소비재 및 서비스에너지금융의료 · 보건 관련미디어 및 통신행정 기관방위 관련 기업교통공격자는 조직의 네트워크에 침입하기 위해 항상 강력한 공격 기술을 구사.. 더보기
구글 클라우드에 의료정보 올리기 데이더 보호법위반 영국 단체 주징 "구글 클라우드에 의료 정보 올리기, 데이터 보호법 위반" 英 단체 주장 영국 단체들은 의료 정보처럼 중요한 데이터 데이터를 영국 정부 관할을 벗어난 업체에 업로드해선 안된다고 당부했다. 영국의 개인정보 보호 단체들이 의료 기록을 처리하는데 구글의 클라우드 서비스를 사용하는 것은 영국의 데이터 보호법을 심각하게 위반하는 것이라고 해당 정부의 데이터보호기관에 항의했다. 영국의 개인정보 보호 단체인 메드컨피덴셜(medConfidential), 빅 브라더 와치(Big Brother Watch), 정보 정책 연구 재단(Foundation for Information Policy Research)은 최근 컨설팅 기업인 PA컨설팅이 의료 데이터를 수집하고 이를 분석하고자 구글의 클라우드에 업로드했다고 밝혔으며 영국.. 더보기
국내여행사 접속주의 지난주 토요일 3월 15일, 국내 대형 여행전문 사이트를 통해 악성코드가 유포되는 정황이 포착됐다. 중소형 여행사를 통한 악성코드 유포는 과거에도 여러 차례 있었지만, 이번처럼 대형 여행사를 통한 유포는 지난 2012년 3월 마지막으로 유포된 이후 약 2년 만에 다시 출현한 것이다. 특히 해당 여행사는 국내 여행사중 탑5 안에 드는 대형 여행사로 주말을 이용해 사이트를 방문한 여행객들의 PC가 상당수 악성코드 감염에 노출됐을 것으로 추정된다. 해당 여행사를 통한 악성코드 유포는 지난주 토요일 밤 11시부터 일요일 오후까지 이루어졌다. 특히 악성코드 위치가 공용모듈에 삽입되어 있어 어느 페이지를 접속해도 악성코드에 노출되도록 공격해 피해가 클 것으로 보인다. 빛스캔(대표 문일준) 측은 “공격에 이용된 자동.. 더보기