본문 바로가기

Security_News/해외보안소식

아프리카의 위협 전체 상 : 사이버 범죄의 변천과 최신 상황 2000 년대 초 아프리카는 " 나이지리아 사기 "에서 나쁜 평판을 얻었습니다. 이 사기는 나이지리아의 고관이라고 자칭하는 인물과 그 가족을 도와 보상을 받기 위하여 한 금액을 부담 해 달라는 것입니다. 모든 사기가 아프리카에서 일어난 것은 없을지도 모르지만, 나이지리아의 고관이 사기에 이용 된 것은 사람들에게 강한 인상을주었습니다. 따라서이 사기는 오랫동안 아프리카 대륙을 연상 시키게되었습니다.■ 항의 활동에 이용되는 Web 사이트 다시 "나이지리아 사기"만, 아프리카에서 열리는 사이버 범죄는 없습니다. Web 사이트의 다시 는 모로코와 알제리, 튀니지, 이집트 등 북아프리카를 대표하는 해커 집단 사이에서 자주 행해지는 사이버 범죄입니다. 이 해커 집단은 미국과 유럽, 또한 보안이 약한 국가의 Web .. 더보기
HP, 사물 인터넷 보안 취약점 발견 HP는 TV, 홈 경보와 자동 온도조절 장치 등을 포함한 모든 디바이스 당 25개의 취약점을 발견 주요내용HP는 인프라 접속과 센서를 포함한 약 70%의 사물인터넷 기기가 악용될 수 있는 취약점을 가지고 있다고 밝힘 - 가장 인기 있는 사물인터넷 기기를 대상으로 검사한 결과, 장치 당 25개 취약점을 발견 ※ TV, 웹캠, 온도 조절 장치, 원격 전원 콘센트, 스프링클러, 도어 잠금 장치, 홈 알람 등이 포함 - 클라우드와 모바일 앱을 포함하여 장치의 80 %가 강력한 비밀 번호를 요구하지 않았음 ※ 7개는 인터넷이나 로컬 네트워크와 커뮤니케이션할때 암호화가 이뤄지지 않았고, 6개 기기는 인터 페이스에 크로스 사이트 스크립팅 공격에 직면할 수 있는 보안 취약점이 존재 - 8~10의 장치는 개인 정보 보호.. 더보기
CheetahMobile社, 안드로이드 악성 앱의 주 감염 경로는 서드파티 앱 스토어 Cheetahmobile사는 2014년 상반기 안드로이드 앱 동향 분석 보고서를 통해 악성 앱의 주요 감염 경로는 서드파티 앱 스토어라고 밝힘 ※ 서드파티 앱 스토어(Third Party App Store) : 공식 안드로이드 앱 스토어(구글 플레이)가 아닌 제 3자 앱 스토어로 한국의 T-Store, 미국의 Amazon, 러시아의 Yandex store 등이 있음 주요내용바이러스에 감염된 악성 앱의 수가 계속해서 증가하고 있음 - 2014년도 악성 앱의 수는 2012년 기준 20.5배, 2013년 기준 약 2.5배 증가함 - 2014년 상반기, 2440만개의 안드로이드 앱을 분석한 결과 220만개의 앱이 바이러스에 감염된 악성 앱이었으며, 이는 전체의 약 9%에 달함악성.. 더보기
NIST, 클라우드 컴퓨팅 환경에서의 포렌식 조사의 과제 미국 국가표준기술연구소(NIST, National Institute of Standards and Technology)는 클라우드 컴퓨팅 환경에서의 디지털 포렌식 조사의 문제점을 인식하고 업계와 학계, 법조계에서 나타난 65가지의 문제점을 지적하는 정부 내 보고서 초안 발간 주요내용미국 정부에서 클라우드 컴퓨팅이 주력 신기술로 도약함에 따라 시간절감 및 효율성이 증가하였으나 클라우드 기술로 인해 포렌식 조사에서는 문제점이 발생NIST의 클라우드 컴퓨팅 포렌식 과학 작업반(CCFSWG)은 클라우드 컴퓨팅으로 인해 포렌식 조사에서 발생 하는 65가지 문제점과 9가지 카테고리로 분류한 보고서의 초안을 발표함 - 그 중 한가지 예를 들면, 이메일을 삭제한 경우 일반적인 컴퓨터 시스템에서는 물리적인 스토리지에서 .. 더보기
일부전문가 "비행기는 디지털 해킹이 불가능해" 일부전문가 "비행기는 디지털 해킹이 불가능해" 데프콘 발표에서, 항공 전문가 2명은 비행기가 컴퓨터로 하이제킹될 수 있다는 우려를 불식시켰다. 전자적 항공시스템은 비행기 내부 인터테인먼트 시스템 또는 와이파이를 통해 접근할 수 없다. 블룸버그 대학 디지털 포렌식 조교수인 필 폴스트라는 "모든 사람이 알아야 할 점은 절대로 조종사를 뛰어넘을 수 없다"고 밝혔다. 자동항법 기능이 아마 변경될 수 있으나, 이럴게 되면 경고음이 발생하고, 조종사는 이 기능을 차단한다. 공격자들이 날씨, 비행 계획 변경, 연착과 같은 정보를 보내는 시스템을 해킹하려고 시도하겠지만, 이러한 시도는 시스템을 사용하는 사람들에게 이상하게 보일 뿐, 곧 무시될 수 있다. http://www.scmagazine.com/defcon-you.. 더보기
FCC, 인터넷 속도 조절결정에 대해서 조사착수 FCC, 인터넷 속도 조절결정에 대해서 조사착수 미국통신위원회(FCC)는 무선 인터넷 업체들에게 데이터 트래픽을 조절하는 방법에 대해서 설명해 줄 것을 요청하였다. 이번 질의는 버라이존社가 10월 부터 오래된 무제한 데이터 요금제 사용자 중 상위 5% 데이터 사용자에게 인터넷 속도를 느리게 할 것이라고 발표하면서 시작되었다. FCC는 데이터 속도 조절 계획에 대해서 우려를 나타내고 있으나, 버라이존은 이번 계획은 "합리적인 네트워크 관리"를 위해 적합하다는 입장을 유지하고 있다. http://www.csmonitor.com/Innovation/2014/0808/FCC-to-wireless-providers-When-do-you-slow-download-speeds http://www.washingtonp.. 더보기
美 "법집행기관, 조사시 모든 이메일계정에 접근 가능 美 "법집행기관, 조사시 모든 이메일계정에 접근 가능" 미국 워싱턴 DC에 있는 연방법원은 법집행기관이 증거 확보를 위해 전체 이메일 계정에 접근하고 조사할 수 있다고 판결하였다. 이번 판결은 비합리적인 압수수색에 대해서 미국 4차 수정헌법을 위반한다는 이유로 정보공개청구를 거절한 하급심의 판결을 뒤집은 것이다. 이번 판결을 한 리차드 로버트 판사는 정보공개청구는 수정헌법의 권리를 위반하지 않는다고 판결하였다. http://www.computerworld.com/s/article/9250281/U.S._court_rules_in_favor_of_providing_officials_access_to_entire_email_account?taxonomyId=17 http://blogs.wsj.com/law/.. 더보기
NIST, ICS 보안성 테스트베드 구축 NIST, ICS 보안성 테스트베드 구축 미국 국가표준기술연구소(NIST)는 SCADA 시스템 보안성을 향상하기 위해 테스트베드를 구축할 계획이다. 정보공개를 청구한 결과, 현재 개발 초기단계로 국가, 국제 표준 및 가이드라인에서 규정한 모범사례에 맞춰 사이버보안 보호조치가 완료되면 변경가능한 산업제어시스템 사이버보안 테스베트(Reconfigurable Industrial Control Systems Cybersecurity Testbed)를 통해 ICS 성능을 측정할 예정이다. http://www.theregister.co.uk/2014/08/12/nist_wants_better_scada_security/ RFI: https://www.fbo.gov/index?s=opportunity&mode=for.. 더보기
"Gameover"의 새로운 변종을 확인. "Domain Generation Algorithm"기능을 향상 2014 년 6 월 미국 연방 수사 국 (FBI)은 온라인 은행 사기 도구 "ZBOT"변종 " Gameover "네트워크를 폐쇄했습니다. 이 폐쇄는 봇넷 'ZBOT'의 활동 규모에 큰 영향을 준 반면, 사이버 범죄자들은 ​​어떤 수단도 취하지 않고 그저 침묵 만이 없었던 것 같습니다.연결된 도메인 이름 생성의 구조이다 " Domain Generation Algorithm (DGA) "의 이용은"Gameover "에서 중요한 역할을하고 있습니다. 트렌드 마이크로 제품에서 ' TROJ_ZBOT.YUYAQ "로 감지되는 새로운 변종이 기술을 더욱 강화했습니다.실제로이 악성 프로그램은 DGA를 어떻게 이용하고있는 것일까 요.도메인은 시스템에 의해 생성 된 해시 함수 "MD5"의 결과에 근거합니다. 해시를 계산하.. 더보기
1억개의 온라인 계정 절도 1억개의 온라인 계정 절도 러시아 범죄 조직에서 1억 2천만개의 사용자명, 패스워드 및 5억개의 이메일 주소 등 인터넷 계정 정보를 수집하였다. 이 데이터는 42만개의 웹사이트에서 훔친 것이다. 이 단체는 정보를 온라인으로 판매하지는 않았으며, 대신 소셜 네트워크에서 스팸을 발송한 것으로 보인다. http://www.nytimes.com/2014/08/06/technology/russian-gang-said-to-amass-more-than-a-billion-stolen-internet-credentials.html?_r=0 http://money.cnn.com/2014/08/05/technology/security/russian-hackers-theft/index.html http://www.darkr.. 더보기