본문 바로가기

Security_News/국내보안소식

친애저축은행 웹페이지에 파일 다운로드 취약점...주의 데이터베이스 아이디와 패스워드 알아낼 수 있어 위험 친애저축은행 웹페이지에 파일 다운로드 취약점이 발견됐다. 이를 통해 악의적인 공격자는 데이터베이스의 아이디와 패스워드를 알아낼 수 있어 개인정보 유출 등 보안사고 발생 위험성이 존재한다. 해당 사이트 관리자의 신속한 조치가 필요하다. 해당 취약점을 발견하고 데일리시큐에 익명을 요구한 제보자(28)는 “취약한 URL로 접속을 하면 사이트에 공개된 파일을 다운로드 받을 수 있다. 하지만 악의적인 공격자는 filename 필드에 상위 또는 하위 디렉토리 경로를 입력해 링크로 걸어두지 않은 시스템 파일 등을 빼내 올 수 있는 취약점”이라고 설명했다. 또 이러한 취약점을 방치할 경우에 대해 그는“악의적인 해커가 데이터베이스에 접근해야 하는 파일을 유추 한 뒤 다.. 더보기
우체국 사칭 스미싱 주의 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다 우체국 사칭 스미싱 문자분석 위의 문자에 있는 url를 클릭시 아래 내용이 나온다.(스미싱 문자 접속시 초기 화면 )스미싱apk의 파일 구조 난독화 되어있는걸 확인할 수가 있다. 주요 탈취정보PermissionThreatDegreeDescriptionandroid.permission.SEND_SMSsend SMS messagesandroid.permission.RECEIVE_BOOT_COMPLETEDautomatically start at bootandroid.per.. 더보기
두원공과대, FTP서버 관리부실로 개인정보 유출 두원공과대, FTP서버 관리부실로 개인정보 유출 [보안뉴스 김지언] 두원공과대학교에서 FTP 서버 관리를 제대로 하지 않아 학생 및 교수들의 개인정보가 유출된 것으로 드러났다. 두원공과대학교가 접근권한 없는 사용자들도 FTP 서버에 접속할 수 있도록 방치했기 때문이다. 이를 본지에 제보한 인터넷보안전문가 허장녕 씨는 “구글 검색만을 통해 학생 및 교수들의 개인정보를 확인할 수 있었다. 두원공과대학의 경우 해당 FTP 서버에 있는 모든 파일을 웹상에서 볼 수 있어 문제가 더욱 심각한 상태였다”고 밝혔다. 허 씨가 발견한 파일에서는 2014년도 2월에 대만으로 해외연수를 다녀온 두원공과대 기계설계과, 자동차과, 메카트로닉스과, 디스플레이과, 기계과, 정보통신과 등 6개 학과 학생 및 교수 130명의 성명, .. 더보기
민방위 소집훈련 사칭 스미싱 문자 분석 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다 1. 민방위 소집훈련 사칭 스미싱문자 분석2. 악성 파일 구조 3. 탈취되는 정보 PermissionThreatDegreeDescriptionandroid.permission.WRITE_CONTACTSwrite contact dataandroid.permission.SEND_SMSsend SMS messagesandroid.permission.ANSWER_PHONEUnknown permission from android referenceandroid.permissio.. 더보기
한진택배 택배 반송문자 사칭 스미싱 문자 분석(두번째) 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다한진택배 택배 반송문자 사칭 스미싱 문자 분석(두번째) Required Permissionsandroid.permission.SEND_SMSsend SMS messagesandroid.permission.RECEIVE_BOOT_COMPLETEDautomatically start at bootandroid.permission.ADD_SYSTEM_SERVICEUnknown permission from android referenceandroid.permission.READ.. 더보기
통신위성 터미널에 취약점 발견 개요IOActive는 군사, 항공 및 해양통신에 사용되는 최소 10개 제조사의 위성통신(SATCOM) 터미널의 펌웨어에 심각한 취약점이 존재한다는 보고서를 발표('14.04.17) ※ IOActive : 미국·영국에 기반을 둔 컴퓨터 보안업체 주요내용IOActive의 보고서에 따르면 위성통신 터미널의 펌웨어에 심각한 취약점으로 인해 통신가로채기, 변조 및 차단 위험이 있으며 터미널에는 백도어, 하드코딩된 인증데이터 및 암호 취약점이 존재 - 이 취약점을 공격하면 통신을 차단하고 배, 비행기 등의 잘못된 위치 및 허위 위기상황 보고와 같은 잘못된 정보를 보낼 수 있으며, 다른 기기의 위치를 찾을 수 있음 - 기기 한 대가 감염이 되어 해킹되면 전체 SATCOM 인프라가 위험해질 수 있다고 경고 - 메모리 .. 더보기
라우드 데이터 보호를 위한 암호화 대책 : BYOE(Bring Your Own Encryption) 개요BYOE(Bring Your Own Encryption)는 클라우드 서비스의 사용자가 자신만의 암호화 프로그램 및 암호화 키를 사용할 수 있도록 하는 클라우드 컴퓨팅 보안 모델이며, 물리적 데이터를 저장하는 클라우드 저장소에는 암호화된 데이터를 저장함 주요내용가트너가 조사한 결과에 따르면, 앞으로 3년 이내에 대기업 절반이 하이브리드 클라우드를 구현할 것이라고 발표(14.4.8, Gartner) - 그러나, 클라우드 도입에 가장 큰 걸림돌은 보안이며, 기업들이 프라이빗 클라우드에 가장 많은 투자를 하고 있다는 것이 이를 입증하고 있음 - 또한, 스노든 사건으로 촉발된 美 정부의 무차별적 정보수집 이슈와 더불어 미국의 클라우드 서비스를 제공하는 기업(Google, Amazon, Yahoo 등)에 대한 .. 더보기
Facebook 사용자를 대상으로 하는 변종 안드로이드 모바일 뱅킹 악성앱 발견 개요맥아피 연구소에서 Facebook 사용자를 대상으로 하는 iBanking의 변종을 발견하여 관련 정보를 공개 - 정상적인 Facebook 어플리케이션의 모양뿐만 아니라, 일부 기능의 동작이 똑같이 만들어져 정상 어플리케이션 여부 판단을 어렵게 함 - 사용자의 문자, 전화 등을 탈취하는 기능이 있어 이를 이용하는 인증 기능을 무력화 주요내용발견된 변종 iBanking은 Facebook 사용자에게 가짜 인증페이지를 노출하여 어플리케이션을 다운받도록 유도변종 iBanking은 공식 페이스북 어플리케이션 모양을 하고 있지만, 정식 어플리케이션과는 일부 차이점을 보임 - 어플리케이션 명칭의 일부 글자가 정식 명칭과는 다르게 대문자로 표기됨 ※ 정식 : Facebook -.. 더보기
아카마이, 2014년 1분기 DDoS 공격 보고서 발표 개요아카마이가 최근 인수 완료한 디도스(DDoS) 보호 서비스 업체인 ‘프로렉식(Prolexic)’은 2014년 1분기 DDoS 공격 보고서를 발표 ※ Prolexic 사는 2011년부터 매 분기마다 Global DDoS 공격 보고서를 발표 주요내용주요 DDoS 공격 기법 변화 - DDoS 공격자가 반사 및 증폭 공격을 위해 전통적인 봇넷을 이용하는 대신 취약한 서버를 이용하여 인터넷 프로토콜을 오남용하는 새로운 DDoS 공격 도구를 사용하는 형태로 변화하고 있음 - 이로인해 2014년 1분기 DDoS 공격 평균 대역폭은 39% 증가, 프로렉스 DDoS 방어 네트워크를 통해 사상 최대 규모의 DDoS 공격이 발생 ※ 200Gbps 및 53.5Mpps 이상의 트래픽을 생성하기 위해 기존의 봇넷 기반 응용 .. 더보기
안드로이드 앱(Feedly) 자바스크립트 인젝션 취약점 발견 개요'Feedly'라는 안드로이드앱에서 자바스크립트 삽입 공격을 통해 다양한 형태의 정보 수집 및 추가 공격이 가능하다고 경고 ※ Feedly : 블로그, 잡지, 웹사이트등을 한번에 검색할 수 있는 RSS 구독 앱으로 iOS 와 안드로이드기기 모두 사용 할 수 있으며 안드로이드기기에서만 5백만 이상의 사용자가 이용하고 있음 주요내용해킹커뮤니티에서 안드로이드앱을 대상으로 악성 자바스크립트 삽입 공격 증가에 대해 경고함, 싱가포르 보안 전문가 Jeremy S.에 의하면 인기 RSS 구독 앱인 ‘Feedly’에서 악성스크립트 삽입 공격에 취약점이 발견 되었다고 발표 - ‘Feedly’앱에서는 웹사이트, 블로그에 있는 자바스크립트 코드를 검증하는 절차 없이 검색페이지를 불러 오게 되어 있어 사용자가 ‘Feedl.. 더보기