본문 바로가기

Security_News/해외보안소식

DARPA, 소프트웨어 알로리즘 취약점 탐지 제안요청 DARPA, 소프트웨어 알로리즘 취약점 탐지 제안요청 미국 국방 첨단 프로젝트 연구원(DARPA)은 정부기관, 군사 및 경제 단체 등에서 사용한 소프트웨어의 알고리즘에 있는 취약점을 찾을 수 있는 새로운 프로그램 분석 기술 및 도구를 찾고 있다. 제안서는 2014년 10월 28일까지 모집한다. 이번 STAC(사이버보안을 위한 공간/시간 분석)프로그램은 알고리즘의 시공 자원 사용행위와 관련된 취약점 및 알고리즘의 복잡성으로 인한 취약점을 찾는 것이다. http://net-security.org/secworld.php?id=17346 더보기
트렌드마이크로社 스팸필터를 우회하기 위한 새로운 방법 급증 트렌드마이크로(Trend Micro)社의 Jean Chen연구원은 기존에 사용되고 있는 스팸필터를 우회하기 위해 “Salad Word”의 사용 및 새로운 도메인 주소를 이용한 E-mail이 급증하고 있음을 발견 ※ Salad word : 의미 없는 단어들을 무작위로 나열한 단어 주요내용 트렌드마이크로(Trend Micro)는 스팸필터를 우회하기 위해 마이크로크기의 "Salad Word" 또는 기타 의미 없는 단어들을 포함하고 있는 E-mail을 발견하여 데이터 수집 및 분석을 수행 - 해당 E-mail은 탈모 치료, 차량 판매, 소매 쿠폰 등과 같은 광고 등으로 사용자의 호기심을 유발하는 내용을 포함, E-mail을 읽을 경우 각각의 웹 사이트로 연결하기 위한 광고를 포함하고 있음 또한, 스팸필터를 우회.. 더보기
IBM X-Force 2014 Threat Intelligence 3분기 보고서(2014년 취약점 공개) IBM X-Force에서 작성한 2014년도 3분기 위협 동향 보고서중 취약점 부분 요약(Vulnerability disclosures in the first half of 2014) ※ 2014년 8월 보고서 발간 ※ IBM X-Force : IBM社 산하 사이버 위협 분석 연구소, 취약점 분석 정보, 위협 통계 자료 등을 제공 주요내용 2014년 상반기에는 3,900 건의 새로운 취약점이 공개되었으며, 올해 말까지 8,000건은 넘지 않을 것으로 예상 전체 취약점 중 10%는 CMS 관련 취약점이며, 이중 대다수는 CMS 코어가 아닌 서드파티 플러그인 모듈에서 발생 [출처] 1. http://www-03.ibm.com/security/xforce/ 더보기
Pebble 스마트워치, 원격 취약점으로 데이터 삭제 및 공장 초기화 Pebble社에서 제공하는 스마트워치의 최신 버전 펌웨어에서 원격으로 저장되어 있는 모든 데이터를 지울 수 있는 취약점이 발견됨 주요내용 Pebble 스마트워치는 Whatsapp, Facebook과 같은 메신저 앱과 연결되어 있어 메시지를 수신하면 화면에 출력하는 기능이 존재함 최신 펌웨어 v2.4.1에서 원격으로 Pebble 스마트워치의 모든 데이터를 삭제할 수 있는 취약점이 존재함 메신저 앱에서 수신된 메시지를 화면에 출력할 때 문자열 길이를 제한하지 않아 많은 메시지를 보냈을 경우 스마트워치의 전원이 종료되고, 자동으로 공장 초기화되는 현상이 발생함 누구든 페이스북 아이디 또는 기기번호를 이용해 Pebble 스마트워치에 많은 메시지를 전송할 수 있기 때문에 위험성이 존재함< Pebble 스마트워치 .. 더보기
네임칩, 유출된 개인정보가 해킹에 사용될 수 있다고 언급 호스팅 제공업체 “네임칩(Namecheap)”은 최근 러시아 해커에 의해 유출된 12억 개의 사용자 계정과 비밀 번호를 사용하여 자사 고객의 사용자 계정 일부가 피해를 당했다고 밝힘 ※ 네임칩 : 미국의 유명한 도메인 등록 업체로 웹호스팅, SSL 인증서, 웹메일 등의 서비스를 제공 - 해커는 유출된 사용자 계정과 비밀번호를 이용하여 무차별 대입 공격을 시도 하였으나 대부분 공격은 실패 주요내용 네임칩은 최근 러시아 해커에 의해 유출된 12억 개의 사용자 계정과 비밀번호를 사용하여 자사 고객의 사용자 계정 일부가 피해를 당했다고 밝힘 - 네임칩은 해커가 지난 8월에 미국 보안회사 “홀드 시큐리티(Hold Security)”가 공개한 러시아 해커에 의해 유출된 개인정보를 이용한 것으로 추정하고 있음 ※ 홀.. 더보기
브라질 내 상당수의 Wi-Fi AP가 MitM 공격에 취약하다는 연구결과 발표 브라질 내의 많은 수의 Wi-Fi를 이용한 인터넷 연결이 man-in-the-middle(MitM) 공격에 노출되어 있는 것으로 실험 결과 확인됨 - MitM 공격에 노출 될 경우, Wi-Fi AP 이용자의 인터넷 트래픽이 공격자 장비로 전송되며, 트래픽 내용을 악의적으로 수정하여 전송 할 수 있는 등 기밀성, 가용성, 무결성 모두 침해 받을 수 있음 ※ man-in-the-middle(MitM) 공격 : 네트워크 연결을 하고 있는 두 개의 장비 사이에 가상 혹은 직접 연결 되어 두 개의 장비가 주고 받는 데이터를 획득 및 조작할 수 있는 공격 방식의 통칭 단순히 개인이나 사무실에서 제공하는 Wi-Fi뿐만 아니라 많은 브라질 내 ISP들이 제공하는 장비까지 보안에 취약한 것으로 확인되어 더 큰 피해가 우.. 더보기
시리아 전자군이 주요 공격 방식으로 사용하고 있는 BlackWorm 포브스에 따르면, 최근 시리아 전자군이 시리아의 야당 홈페이지, 미군 중부 사령부(CENTCOM)에 Blackworm 이라는 닷넷 기반의 RAT를 사용하여 공격하고 있다고 주장함 ※ 시리아 전자군은 시리아의 친정부 해커조직으로 직․간접적으로 시리와 정부와 밀접한 연관을 맺고 있으며, 주요 활동 목표로는 시리아 정부의 이미지를 개선하고 시리아 야당에 압력을 가함 주요내용 Blackworm은 감염이 되면, 가장 먼저 백신을 사용하지 않음으로 설정하고 삭제시킨 후 감염 확대를 위해 전자 우편을 발송, 레지스트리 자동 시작 프로그램 목록에 자신을 추가하는 웜의 일종 BlackWorm RAT 특징 - BlackWorm v0.3.0 빌더는 명령 제어 서버(C&C)의 IP 주소 이외의 구성이 필요 없기 때문에 간단하.. 더보기
미국 CHS 침해사고, 하트블러드 취약점 이용 CHS(Community Health Systems) 침해사고는 미국 29개주에서 운영하는 병원에서 450만명의 환자 정보가 해킹된 사건으로 heartbleed 취약점을 이용하였음 트러스티드섹(TrustedSec)의 CEO인 데이비드 케네디(David Kennedy)는 폭스 뉴스의 20일 보도를 통해 하트블리드를 처음 언급했으며 이름을 밝힐 수 없는 전문가 두명도 이와 의견을 같이 한다고 블로그 포스팅을 통해 밝힘 주요내용 CHS 침해사고는 4월부터 6월까지 진행되었기 때문에 해커가 CHS 서버 공격을 위해 하트블리드 공격을 이용 하였다고 한다면, 취약점이 공개된 직후에 공격했을 것으로 추정 하트블리드의 취약점을 이용하여 CHS의 쥬니퍼 장비 메모리에 저장된 사용자 정보를 획득, VPN로그인에 성공 데이.. 더보기
구글의 사이버 해킹 대응팀 'Project Zero'의 활발한 제로데이 취약점 연구 활동 동향 구글은 인터넷 이용자들이 안전하게 인터넷을 이용하도록 하기 위해 사이버 해킹 대응팀 “Project Zero"를 신설 (14.7.15)하여 소프트웨어의 제로데이 취약점을 사전에 발굴하고 해당 취약점을 기업에게 알려주는 활발한 연구 활동을 수행 중 주요내용 구글의 "Project Zero"팀은 세계적으로 많이 사용되는 소프트웨어에 대한 제로데이 취약점을 발굴하는 연구를 진행하고 있으며 기업에서 보안 패치를 완료할 경우 취약점의 상세 내용 및 보안 대책을 팀 블로그를 통해 소개 하고 있음 ※ 기업이 취약점을 90일 이내 보안 패치를 하지 않을 경우 취약점 내용을 공개 현재까지 "Project Zero"팀이 블로그를 통해 공개한 취약점은 세계적으로 많이 사용되는 소프트웨어인 플래시 플레이어, 아이폰 OS, S.. 더보기
75,000대 iOS 단말을 감염시킨 후 2,200만개 광고의 수익을 가로챈 악성코드 등장 앱 화면 하단 등에 광고 게재 시 앱 개발자에게 수익이 발생하는 프로세스를 이용하여 앱 개발자 대신 해커에게 광고비를 보내도록 제작한 악성코드(iOS/AdThief)가 탈옥된 75,000대 iOS에서 발견됨 주요내용 해커는 광고 업체에 앱 개발자 아이디를 전송하는 함수를 후킹하여 개발자 아이디 대신 자신의 아이디로 변경 - 현재까지 광고 업체는 해커의 아이디로 2,200만개 광고에 대한 비용을 지불한 것으로 파악됨 해커가 광고 수익을 가로채기 위해 타겟팅한 광고 업체(Adkit)는 YouMi, Vpon, MobClick, Umeng, AdSage/ MobiSage, MdotM, InMobi, Domob, AdWhirl, AdsMogo, Google Mo.. 더보기