본문 바로가기

Security_News/해외보안소식

美재무부 장관, 정보 공유 촉구 미국 재무부 장관인 잭 루는 뉴욕에서 개최된 제4차 딜리버링 알파(Delivering Alpha) 컨퍼런스에서, 사이버 공격이 어떻게 국민들의 인생에 영향을 미치는 지에 대해서 발표하였다. 잭 루는 기업 협력 및 책임성을 보호해 주는 것이 핵심 네트워크을 공격으로 부터 보호할 수 있는 주용한 사항이며, 위협 정보를 공유할 수 있는 법안을 적극 지지하였다. 또한 잭 루는 어떤 새로운 법안도 프라이버시 및 시민의 자유를 보호할 수 있도록 제정되어야 한다고 밝혔다. 루는 많은 회사에서 침해사고를 공개하지 않고 있어, 이로 인해 침해사고 발생 후 다른 사람들이 배울 수 있는 기회를 막고 있다고 언급하였다. 루 장관은 재무부에서 최근에 조직된 '금융분야 사이버 정보 그룹'에서 업계에 정보공유 차원에서 데이터를 제.. 더보기
시스코 제품, 원격 코드 실행 취약점 시스코는 자사 무선 레지덴셜 게이트웨이 제품에서 사용되는 웹서버의 원격 코드 실행 취약점 패치를 발표하였다. 취약한 기기로 조작된 HTTP 요청을 보내면 공격자가 웹서버를 해킹하여 권한 상승하여 임의의 코드를 실행할 수 있다. 시스코 서비스를 계약한 사용자는 홈페이지에서 업데이트를 받을 수 있다. 시스코는 서비스 제공업체에게 소프트웨어 업데이트를 발표하였으며, ISP 또는 리셀러로부터 기기를 구매한 사용자는 해당 업체에 업데이트를 받을 수 있다. http://www.scmagazine.com/severe-rce-vulnerability-affects-several-cisco-products/article/361495/ http://www.computerworld.com/s/article/9249799/F.. 더보기
Iptables Backdoor: Even Linux Is At Risk of Intrusion A backdoor implant is an increasingly common mechanism for maintaining unauthorized access and control over a computer asset. The terms remote administration tool (RAT) and trojan downloader are often used synonymously with such implants. Once installed (i.e. implanted on a system), the modern backdoor typically offers much more than simple (i.e. command line) access to a system.Depending on the.. 더보기
해킹에 불구하고 보안은 우선순위에서 밀려 해킹에도 불구하고 보안은 우선순위에서 밀려 약 600명의 IT 및 IT 보안 임원을 인터뷰한 연구에 따르면, 응답자의 약 2/3는 자사의 인프라가 최근 12개월내에 해킹되었으나, 1/4만이 보안이 가장 우선순위가 높다고 밝혔다. 응답자의 약 60%가 ICS/SCADA 네트워크에 대한 위협이 증가하고 있다고 인정하였으나, ICS/SCADA 전담 보안 부서가 있는 곳은 5%에 불과하였다. 응답자의 55%는 조직에서 ICS/SCADA 보안을 담당하는 인력이 한 명이며, 1/4은 전담 직원이 없다고 답변하였다. 이번 설문은 포네몬 연구소에서 시행하였으며, 유니시스에서 후원하였다. http://www.scmagazine.com/study-security-not-prioritized-in-critical-infra.. 더보기
Keeping the RATs out: an exercise in building IOCs - Part 1 Reader Jake sent us an awesome bundle of RAT-related mayhem collected during performance of his duties while investigating the unfortunate and prolonged compromise of a company we'll fictitiously call Hazrat Supply. Guess what? The RAT that was plaguing the Hazrat Supply environment was proxying traffic back to a Chinese hosting company. This is my shocked face.Really, I'm shocked, can you tell?.. 더보기
러시아 언더 그라운드에서 활동하는 브라질 계 사이버 범죄자 확인합니다. 신용 카드 절취에 참여하거나 사이버 범죄자의 언더 그라운드를 모니터링하고 있다고 종종 뜻밖의 방향으로 전개 할 수 있습니다. 트렌드 마이크로는 러시아 언더 그라운드 포럼에서 사이버 범죄자 작성에서 13 만 6 천 건 이상의 절취 한 신용 카드 정보를 확인했습니다.■ 러시아 언더 그라운드 브라질에서 작성 이번 추적은 러시아의 언더 그라운드 포럼에서 확인 된 리뷰에서 시작되었습니다 (그림 1).그림 1 : 러시아의 지하에 작성 (클릭하면 확대합니다)이것은 "acmpassagens"라고 자칭하는 사용자가 POS (판매 시점 정보 관리) 시스템을 겨냥한 악성 프로그램 "Virtual Skimmer"에 관해 협력을 기대하고 리뷰 한 것입니다. 이 게시물 자체가 내세워 희귀 한 것은 아닙니다. 그러나 다음의 2 점에서 눈길을 끌었습니다. 하나.. 더보기
호텔 비즈니스센터 컴퓨터 악성코드 감염 확인해야 호텔 비즈니스센터 컴퓨터 악성코드 감염 확인해야 미국 비밀경호국(USS) 및 국가사이버보안 및 통신통합센터(NCCIC)는 호텔에서 손님들이 사용할 수 있는 컴퓨터가 키입력 값 로깅 악성코드에 감염되었을 수 있다고 미국 호텔업계 회사들에게 경고하는 권고문을 발표하였다. 이번 권고문은 호텔에서 사용되는 공공 컴퓨터를 해킹한 용의자가 미국 텍사스에서 구속된 후 발표되었다. 이번 권고문에는 호텔에서 호텔내 비즈니스 센터 컴퓨터를 확인하도록 요구하였다. http://krebsonsecurity.com/2014/07/beware-keyloggers-at-hotel-business-centers/ http://www.zdnet.com/us-secret-service-warns-of-keyloggers-on-publi.. 더보기
운송회사에서 사용하는 스캐너에 악성코드 발견 운송회사에서 사용하는 스캐너에 악성코드 발견 국제 운송 업계에서 사용되는 수동 스캐너가 정보를 훔쳐서 외부 데이터베이스로 유출하는 악성코드에 감염된 것이 발견되었다. 출발지, 도착지, 배송물건 등의 정보를 수집하는 이 스캐너는 중국 업체가 판매한 것이다. 이 악성코드는 제조사 웹사이트에서 다운로드가 가능한 소프트웨어에도 존재한다. 이 스캐너는 물류회사 및 제조 공장에서도 사용되고 있다. http://www.darkreading.com/attacks-breaches/chinese-hackers-target-logistics-and-shipping-firms-with-poisoned-inventory-scanners/d/d-id/1297182 http://www.nextgov.com/cybersecurity.. 더보기
美, 보잉사 정보 절도죄로 중국 항공사 대표 기소 美, 보잉사 정보 절도죄로 중국 항공사 대표 기소중국의 한 항공사 대표가 미국 록히드 마틴 F-22 및 F-35와 보잉사 C-17 화물 수송기 정보를 훔친 혐의로 기소되었다. 수 빈 중국 항공사 대표는 다른 두 명과 공모하여 미국 국방 계약업체로부터 정보를 훔쳤다. 이들은 2009년부터 2013년까지 보잉사 및 미국, 유럽의 다른 국방 계약업체의 네트워크를 해킹하였다. 캐나다에 사무실이 있는 수 빈은 지난 6월 말에 캐나다 왕립기마경찰대(RCMP)에 의해 구속되었다. http://www.theregister.co.uk/2014/07/14/us_military_aircraft_intel_captured_in_alleged_chinese_hacker_raid/ http://arstechnica.com/tec.. 더보기
POS 시스템 노리는 BrutPOS 봇넷 원격 데스크톱 프로토콜(RDP)를 이용해서 POS 시스템을 노리는 봇넷이 수천대의 컴퓨터를 악성코드로 감염시켰다. BrutPOS라는 이름의 이 봇넷은 먼저 특정 IP 대역을 정해서 원격 데스크톱 프로토콜(RDP, #3389) 연결을 허용하는 시스템을 스캔한다. 그리고 봇넷은 브루트 포스(Brute Force) 공격을 통해 원격으로 관리자 인증 정보를 추측한다. http://www.scmagazine.com/attackers-brute-force-pos-systems-utilizing-rdp-in-global-botnet-operation/article/360156/ http://www.darkreading.com/brutpos-botnet-targets-retails-low-hanging-fruit/d/.. 더보기