Security_News/해외보안소식 썸네일형 리스트형 파이어아이, iOS에서 새로운 보안 취약점 발견 보안회사인 파이어아이(FireEye)는 iOS에 설치된 정상앱을 악성코드로 교체시킬 수 있는 취약점을 발견'Masque Attack'이라고 명명된 해당 취약점을 이용한 공격방법은 뱅킹, SNS 등의 앱을 악성코드로 교체시켜 사용자의 계정 등을 도용할 수 있음 주요내용파이어아이는 11월10일 자사 블로그를 통해 엔터프라이즈 또는 애드혹 프로비저닝으로 앱을 설치할 경우, 공식 앱스토어에서 다운로드받은 정식 앱을 교체할 수 있다고 밝힘단, 두 가지 앱은 동일한 번들 ID를 가지고 있어야 하며, 모바일 사파리같은 iOS 기본앱은 해당사항이 없음(탈옥 하지 않은 아이폰도 해당)취약점의 원인은 iOS 번들 ID가 동일한 앱들에 대해 인증서를 서로 비교확인을 하지 않기 때문이며, iOS 7.1.1, 7.1.2, 8... 더보기 웹에 공개된 개인용 CCTV 73,000개를 해킹, CCTV화면이 공개된 사례 Insecam사이트가 인터넷에 공개된 개인용 CCTV 73,000개를 해킹하여 CCTV화면을 그대로 생중계 하였으며, 그중 한국에 위치한 CCTV도 6000여개 포함됨 ※ Insecam에서는 보안설정의 중요성을 알리기 위해 공개하며, 빠른시간 안에 비밀번호를 변경하라고 경고 주요내용IP를 가지고 있는 개인용 CCTV는 국내를 포함, 전세계에서 사용중에 있으며, 인터넷상에서 IP주소를 이용하여 접근이 가능함Insecam에서 공개된 개인용 CCTV를 설치할 때 기본 설정되어있는 비밀번호가 ‘admin-1234’와 같이, 기본 설정 되어 있는 비밀번호를 변경하지 않는 개인용 CCTV를 찾아서 사이트를 구성함기본 설정되어있는 비밀번호를 그대로 사용할 경우 인터넷상의 IP주소를 검색하.. 더보기 애플 'Mac OS X Yosemite', 관리자 없이 관리자 권한을 획득하는 Rootpipe 취약점 발견 스웨덴 TrueSec 소속인 보안 연구원 Emil Kvamhammar은 애플社의 'Mac OS X Yosemite'에서 공격자가 관리자 계정의 암호 입력 없이 권한을 가질 수 있는 치명적인 취약점을 발견 ※ Mac OS X Yosemite : 애플社의 11번째 OS X 운영체제아직 보안패치가 이뤄지지 않은 제로데이 취약점이므로 Mac OS X 사용자는 피해를 막기 위해 관리자 계정 사용을 자제하고, FileVault 도구를 이용해 중요 정보를 암호화하여 저장하는 등 각별한 주의가 필요함 주요내용'Mac OS X Yosemite'는 애플社에서 2014년 10월 16일에 출시한 OS X의 10.10버전 운영체제로 앱스토어를 통해 무료 업그레이드가 가능 - OS X는 모든 Mac에서 구동되는 운영체제이며, 유.. 더보기 제로 데이 공격에 이용 된 이치타로 취약점과 쉘 코드의 상세 분석 11 월 13 일에 저스트 사로부터 이치타로 시리즈 취약점 (CVE-2014-7247)을 해결하기위한 패치가 공개되었습니다. 이날 본 블로그 기사 도 전하고대로 트렌드 마이크로는이 이치타로 취약점을 패치 전에 이용한 이른바 제로 데이 공격을 일본 국내에서 관측하고 있습니다. 이번 트렌드 마이크로는이 취약점와 쉘 코드에 대한 자세한 분석을 실시했습니다.■ 확인 된 악성 프로그램 악용하는 취약점과 쉘 코드에 대한 자세한 내용 이 취약점은 이치타로에 포함 된 구성 요소 파일 중 하나 인 "JCXCALC.DLL"에서 호출되는 복사 작업으로 인해 로컬 정적으로 할당 된 배열에 그 크기를 초과하는 양의 데이터를 쓸 수있게되는 것입니다 (그림 1). 그 결과 스택의 리턴 주소를 임의의 값으로 덮어 쓸 수입니다. 그림.. 더보기 Microsoft 11 월 정기 보안 공지에서 14 개의 업데이트를 공개 Microsoft는 2014 년 11 월 정기 보안 공지 에서 Internet Explorer, Microsoft Office, Microsoft Windows, Microsoft Windows Object Linking and Embedding (OLE) 및 Microsoft .NET Framework에 대한 14 건의 보안 정보를 공개했습니다. 이러한 보안 정보 중 4 건에 대해 등급을 '긴급'8 건은 '중요'로 지정했습니다. Windows 이용자 여러분은 정보를 확인한 후 즉시 업데이트를 적용 할 것을 권장합니다.심각도를 "긴급"으로 지정한 보안 정보 중 " MS14-065 "는 Internet Explorer에 존재하는 여러 취약점을 해결합니다. 이러한 취약점은 지원되는 Internet Explo.. 더보기 Windows XP / 2003에 영향을주는 Schannel 취약점에 요주의 Microsoft는 미국 시간 2014 년 11 월 11 일에 열리는 핫픽스 공개 (Patch Tuesday)을 실시했습니다. 이 중에서도 "Schannel의 취약점으로 인한 원격 코드 실행 문제점"취약점 ( MS14-066 )은 심각도 "긴급"으로 평가되고 있으며, 트렌드 마이크로도주의 환기합니다.Schannel은 Microsoft가 Windows에 SSL / TLS 구현에 사용되는 "보안 채널"라는 것입니다. 이번에 확인 된 취약점은 공격자가 악의적으로 만든 네트워크 패킷을 영향있는 시스템으로 전송하는 것만으로 공격이 성립하는 것입니다. 이것은 사용자의 작업이 필요없이 탈취를 가능하게하는 취약점입니다. 이러한 특징에서 2014 년 4 월 문제가 된 OpenSSL의 취약점 " Heartbleed "을 .. 더보기 한국 사용자를 겨냥한 Android 단말 용 악성 앱 추적 2014 년 10 월 한국의 타사 앱 스토어를 통해 다운로드 된 앱에서 2 만대 이상의 스마트 폰이 악성 앱에 감염된 것으로보고되었습니다. 또한 이러한 응용 프로그램은 Google의 공식 앱 스토어 'Google Play'에서 확인되지 않습니다.문제의 공격에 관련된 응용 프로그램은 트렌드 마이크로의 제품은 "ANDROIDOS_KRBOT.HRX"로 감지됩니다. 당사는이 대량 감염에 대해 추가 조사를했습니다.■ 공격의 배후에있는 인물은 누군가 이러한 공격의 배후에있는 사이버 범죄자는 언더 그라운드 해적판 앱에 대한 포럼에서 활발하게 활동하고있는 회원입니다. 이러한 응용 프로그램의 대부분은 인기 게임 앱 해적판이 있습니다. 당사는 사이버 범죄자가 불법 복제 앱을 수집하고 악성 코드를 통합 리 팍크 (영문) 한.. 더보기 일본어 워드 프로세서 '이치타로'에 대한 제로 데이 공격 확인 2014 년 11 월 13 일, 저스트 사는 동사 제 일본어 워드 프로세서 '이치타로 "관련 취약점 정보를 공표 했습니다. 트렌드 마이크로는이 취약점 공표 이전에 취약점 수정 전에 공격 이른바 '제로 데이'가되는 공격 파일을 확인하고 있습니다. 트렌드 마이크로 제품에서는 공격 파일을 "TROJ_TARODROP.SM '등의 명칭으로 이미 감지 대응했습니다.트렌드 마이크로는 이번 취약점을 이용하는 공격 파일을 11 월 6 일 이후 5 개 이상의 확인하고 있습니다. 이러한 공격 파일에 대한 트렌드 마이크로의 분석에 의하면, 모든 경우에 원격 조작 도구 (Remote Access Tool, RAT) 인 'EMDIVI」나 「PLUGX "변종이 PC에 침입하는 것을 알 수 있습니다. 이러한 RAT는 지금까지도 표적.. 더보기 DHS, 정보시스템 복원 네트워크 개발중 DHS, 정보시스템 복원 네트워크 개발중 미국 국토안보부(DHS)는 정보시스템의 복원력을 강화하기 위해, 산업계와 공동으로 정부내에서 사용하는 자동 사이버 방어 메커니즘을 개발하고 있다. 엔터프라이즈 자동 보안 환경(EASE)라는 이름의 이 개념은 자체적으로 수리할 수 있는 네트워크를 개발하는 것이다. 많은 보안 전문가들이 해킹을 피할 수 없으며, 그래서 공격을 예방하기 위한 핵심은 복원력이다. http://www.nextgov.com/cybersecurity/2014/11/dhs-drafts-blueprints-self-repairing-networks-hacks-mount/98906/?oref=ng-channeltopstory 더보기 스턱스넷 최초 감염지점 확인 스턱스넷 최초 감염지점 확인 연구원들이 최초 5개의 스턱스넷 감염 지점으로 역으로 추적하였다. 감염된 곳은 모두 산업제어시스템(ICS)과 관련된 이란 회사들이다. 스턱스넷은 이란에 있는 나탄즈 우라륨 농축 발전소에서 원심분리기를 파괴하기 위해 사용되었다. 5개의 회사는 2009년 6월과 2010년 3월 사이에 공격을 받았다. 5개 회사 모두 나탄즈 발전소의 계약회사이다. 5개 회사중 한 곳은 스턱스넷이 전 세계 다른 시스템으로 유출된 곳으로 확인되었다. 연구원들은 스턱스넷이 업데이트된 실행 파일에 감염시킨 각각의 컴퓨터에 대한 데이터를 기록하고 있기 때문에 감염 출처를 확인할 수 있었다. http://www.darkreading.com/stuxnet-patient-zero-attack-targets-re.. 더보기 이전 1 ··· 115 116 117 118 119 120 121 ··· 186 다음