본문 바로가기

Security_News/국내보안소식

기업 담당자의 SQL Injection 공격에 대한 위협 및 관리 인식 조사 분석 개요개인정보보호 및 정보보안 연구 기관인 Ponemon 연구소에서 기업이 SQL Injection에 대한 위협 및 관리 인식과 관련하여 분석 보고서를 발표 함 ※ SQL Injection : URL 요청 또는 웹 요청에 포함되는 파라미터 값에 악의적인 SQL 구문이나 시스템 명령을 삽입하는 형태의 공격기법주요내용응답자 기업의 65%는 지난 1년간 SQL Injection 공격을 경험했다고 밝혔으며, 응답자의 절반(49%)은 SQL Injection 위협이 회사의 자산에 심각한 영향을 끼칠 수 있다고 답함 - 악의적이거나 잘못된 SQL 쿼리문을 발견하는데 걸리는 시간은 평균 140일 정도이며, 이를 수정하기 위한 작업에는 추가적으로 68일정도 소요< 1년간 SQL Injection 경험(위) SQL Inj.. 더보기
화장품 회사 토니모리, 해킹으로 개인정보 유출 5월 2일 해킹으로 아이디, 이름, 휴대폰번호, 비밀번호, 이메일 유출청소년과 20~30대 여성 고객층이 많은 유명 화장품 회사 토니모리(TONYMOLY)에서 대량 개인정보 유출 사건이 발생했다. 토니모리 측은 홈페이지에 개인정보 유출에 대한 안내 공지를 올리고 “고객의 일부 정보가 5월 2일 해킹에 의해 유출된 사실을 확인하고 피해 예방 및 조속한 범인 검거를 위해 수사기관 및 관계기관에 즉시 조사를 의뢰했다”며 “현재까지 파악된 유출 개인정보는 아이디, 이름, 휴대폰번호, 비밀번호, 이메일 등이다. 추가 피해 방지를 위해 비밀번호를 새로운 비밀번호로 교체해 주기 바란다”고 당부했다.한편 “주민등록번호나 결제 관련 정보는 일체 유출이 되지 않았다”며 “주민번호는 2013년 1월 31일부터 보관관리를 하.. 더보기
한진택배 반송택배 사칭 스미싱 문자 분석 한진택배 반송택배 사칭 스미싱 문자 분석 주요 탈취하는 정보들PermissionThreatDegreeDescriptionandroid.permission.SEND_SMSsend SMS messagesandroid.permission.RECEIVE_BOOT_COMPLETEDautomatically start at bootandroid.permission.ADD_SYSTEM_SERVICEUnknown permission from android referenceandroid.permission.READ_PHONE_STATEread phone state and identityandroid.permission.CALL_PHONEdirectly call phone numbersandroid.permission.WR.. 더보기
국내 유명 제약회사 D사 인트라넷 악성파일 유포 정황 포착 빛스캔 “제약회사 인트라넷 서비스, 악성파일 다운로드에 직접 이용돼”쇼핑몰 웹 사이트 내에 악성 URL이 삽입 되어, 국내 유명 제약회사인 D사 인트라넷 웹 사이트가 최종 악성파일을 다운로드 받는 통로로 활용 되었던 정황이 포착됐다. 빛스캔(대표 문일준) 관계자는 “공격자는 내부 인트라넷의 모든 권한을 가지고 있는 것으로 추정이 된다. 공격자에게 직원들의 개인정보는 물론 의약정보도 노출되었을 것으로 추정된다”며 “또한 자사의 인트라넷 서버를 활용해서 악성파일을 감염시키게 한 상황이라, 내부 직원 PC들에서도 감염 가능성이 높은 상황”이라고 밝혔다. 빛스캔에 의하면, 지난 5월 3일 오후 3시경, D사 인트라넷 웹 사이트에서 최종 악성파일을 다운받아, PC를 감염시킬 수 있는 매개체로 직접 활용된 것이다... 더보기
한진택배 사칭 스미싱 문자 주의 여전히 한진택배 사칭 스미싱 문자가 활개를 치고 있다.. 페이지뷰가 169,500 가량.. 현재 파일은 없어진 상황이다.. 주의가 필요해 보인다. 더보기
국내 유명 게임 커뮤니티 통한 파밍 악성코드 유포...주의 공격도구는 카이홍과 공다팩 사용...파밍과 백도어 기능 포함 지속적으로 학원, 파일공유, 병원, 커뮤니티 등을 통한 악성코드의 감염이 활발하게 진행되고 있다. 또한 서비스 방문자들이 많은 게임 관련된 커뮤니티도 예외는 아니다. 최근 2~3주 가량 지속해서 악성코드 감염이 발생되고 있어 사이트 이용자들의 각별한 주의가 요구된다. 국내 대표적 게임관련 커뮤니티인 게임XX와 포XX를 통한 악성코드 유포가 계속되고 있는 상황이다. 이중 포XX의 경우 현재 5월 1주차까지 계속 되고 있다. 이들 사이트는 4월초부터 악성코드의 유포지로 활용되었으며 포XX는 현재도 간헐적으로 저녁, 새벽시간 때에도 악성코드 유포가 계속되고 있다. 빛스캔(대표 문일준) 측은 “게임관련 커뮤니티인 두 사이트의 최근 유포이력을 살펴보면 .. 더보기
[긴급] 최근 1주일간 유출된 공인인증서만 7천여 건...최대 규모 공격자들, 한국만 전문적으로 공격...금융정보 탈취 전문 도구까지 활용지난 주 웹을 통한 악성코드 감염에 이어 공격자가 개인 PC에 저장되어 있는 수천여건의 인증서를 수집해 관리해온 정황이 포착됐다. 지난해 유출로 확인된 인증서 숫자보다 몇십배 많은 6천947건의 인증서가 일주일만에 탈취된 것이 확인됐다. 빛스캔(대표 문일준) 측은 해당 정보를 KISA 등에 제공해 인증서 폐기 등 대응이 진행됐다고 밝혔다. 취약한 웹서비스를 통해 접속만 해도 감염되는 악성코드에 의해 단 1주일간 탈취된 PC용 공인인증서 유출이 2013년 PC와 모바일을 모두 합친 규모와 동일수준의 대규모 유출 사례가 확인 되었다. 또한 PC용 공인인증서만을 대상으로 한 사례이므로 전년도 PC용 공인인증서 유출 확인 이슈인 777건에 비.. 더보기
천재교육사이트 JS홈페이지 위변조되 천재교육 사이트에 JS 홈페이지 변조 취약점이 발견됐다. 이를 통해 홈페이지 변조와 같은 악의적인 공격이 가능해 주의해야 한다. 해당 취약점을 발견하고 데일리시큐에 제보한 모 고교생은 "asp.NET 서버 상에서 벌어지는 스크립트 취약점에 대해 시연을 해보았는데 실행된다는 것을 발견했다"며 "XSS 취약점에 대한 보안조치가 필요하다"고 밝혔다. 실제 5월 6일, 천재교육 초등, 교재후기란에 “Hacked By James”, “We are anouymous”라는 글과 함께 일부 페이지가 변조된 사실에 대해 데일리시큐가 기사화 한 후 긴급하게 조치가 이루어졌다. 현재 변조된 페이지는 삭제된 상태다. 천재교육 측은 "제보자가 취약점 제보 과정에서 변조가 이루어졌다. 웹사이트 취약점으로 인해 악의적인 스크립트가.. 더보기
꽃배달사이트 악성코드 감염주의 5월 1주, 신규 공격코드가 삽입된 악성링크의 활동은 줄었지만 파급력은 여전히 증가하고 있는 것으로 조사됐다. 빛스캔(대표 문일준)은 주간 동향을 발표하고 “지속적으로 파급력이 증가하는 이유는 지난주와 마찬가지로 악성링크가 영향력있는 사이트에서 유포가 이루어지고 있기 때문”이라고 설명했다. 더불어 “이번주 대부분 카이홍 공격킷을 사용한 공격이 증가한 가운데 그 동안 등장하지 않았던 IP 대역폭을 이용한 공격이 다시 등장해 위협을 주고 있다”며 “지속적으로 IP를 변경해 차단 장비의 탐지를 회피하는 모습도 발견됐다”고 말했다. 또 “최종 바이너리는 대부분 파밍 악성코드로 확인됐으며 이 과정에서 감염된 사용자의 실제 금융정보가 공격자 서버에 대규모 저장되어 있는 것을 확인했다”고 덧붙였다. 한편 지난 4월 .. 더보기
데존아카데미 사이트 장기간 악성코드 감염통로로 이용되 더존비즈아카데미 사이트가 악성코드 감염 통로로 계속 활용되고 있어 온라인 교육생들의 감염 우려가 매우 높은 상황이라는 분석결과가 나왔다. 더욱이 자사 서비스 방문자를 대상으로 한 공격 이외에도 다른 웹 서비스의 소스에 추가되는 대량 감염 통로로도 직접 활용되고 있다. 빛스캔(대표 문일준) 측은 “지난 3월 14일 밤 11시경, 회계 전문 교육센터인 ‘더존비즈아카데미’ 웹사이트 방문자를 대상으로 악성코드를 감염시킬 수 있는 통로로 활용되었던 정황이 탐지되었다고 언급한 바가 있다”며 “하지만 두 달이 다 되어가는 현재까지도 해당 사이트를 활용하는 적극적인 악성코드 감염 활동이 계속 포착되고 있다. 특히 3월에는 방문한 사용자를 타깃으로 하는 직접적인 공격이 이루어졌다면 4월부터는 악성링크를 연결해주는 경유지.. 더보기