본문 바로가기

Security_News/해외보안소식

Analysis of, Malware from the MtGox leak archive A few days ago the personal blog and Reddit account of MTgox CEO, Mark Karpeles, were hacked. Attackers used them to post a file, MtGox2014Leak.zip, which they claim contains valuable database dumps and specialized software for remote access to MtGox data. But this application is actually malware created to search and steal Bitcoin wallet files from their victims. It seems that the whole leak wa.. 더보기
Taking Aim at the Energy Sector: Three Steps to Defend Against a Rising Number of Attacks 토머스 에디슨이 말했을 때 그는 그것이 일상 생활에 필수가 될 것입니다 방법을 구상하는 경우 "우리는 부자가 촛불을 점화 할 것이다 것을 전기가 너무 저렴한 것입니다,"당신이 궁금해. 에너지는 우리의 중요한 인프라의 일부로 간주되도록해야합니다. 그리고는 사이버 범죄자들에게 매력적인 대상 만드는거야.에너지 부문에 대한 공격의 수는 증가하고 있으며 국토 안보부 (DHS) 산업용 제어 시스템 사이버 비상 대응팀 (ICS-CERT)에서보고까지 다른 중요한 인프라 부문을 ​​초과합니다. 보고서는2013 년 5 월 끝나는 8 개월 조사 모든 공격의 54 %가 에너지 기업을 대상으로 없음을 나타냅니다 - 지난 12 개월간 41 %의 증가를. 다른 분야는 중요한 인프라로 간주하고 보고서에서 중요한 제조, 17 %에 가.. 더보기
Don't Forget DNS Server Security Late last August, some visitors to the New York Times website received an unexpected surprise - the website was down.The source of the interruption was not a power outage or even a denial-of-service attack. Instead, it was a battle against a DNS hijacking attempt believed to be connected to hacktivsts with the Syrian Electronic Army.The attack was one of several in 2013 that focused on DNS (doma.. 더보기
Nato websites overwhelmed by Ukrainian hacktivists' DDoS attack Several websites run by the Nato alliance have been knocked offline following a cyber attack from a pro-Ukrainian hacktivist group.A group known as Cyber Berkut claimed responsibility, and were able to take down multiple Nato sites including ccdcoe.org and its main website nato.int using a distributed denial of service (DDoS) attack. The attack took place on the eve of a vote in Crimea, which fa.. 더보기
구글 Public DNS server hijacked.. The Internet is becoming a dangerous place day-by-day and especially for those innocent web users who rely on 3rd party services. The latest bad news is that the World's largest and most widely used Google's free public DNS (Domain name system) resolvers raised security red flags yesterday. DNS is the master address list for the Internet, which translates IP addresses into human readable form an.. 더보기
최대 벌금 매출 5% 혹은 1억 유로', EU의 새로운 데이터 보호 법안 통과 EU에서 시민 데이터 보호 체계 강화를 핵심으로 하는 법안이 압도적인 지지로 통과됐다. 새로운 데이터 보호 규칙(Data Protection Regulation)에는 총 653인의 참석 EU 의원 가운데 621 인이 찬성표를 던졌다(반대 10 표, 기권 22 표). 이 법안을 맨 처음 발의한 공정위원회 소속 비비안 레딩 의원은 "유럽 의회의 메시지는 확실하다. 개혁은 반드시 필요하다는 것이다. 이제 우리는 과거로 돌아가지 않을 것이다"는 설명으로 이번 법안 통과의 의의를 밝혔다. 레딩은 성명서에서 "강력한 데이터 보호 규칙은 유럽을 정의하는 또 하나의 정체성이 될 것이다. 미국에서 일어난 데이터 감시 스캔들과 같은 잡음은 우리 유럽에선 일어나지 않을 것"이라고 강조했다. 이 법안이 통과하기까지의 과정이 .. 더보기
사이렌, 2013년 인터넷 위협 분석 보고서 발간...“신종 바이러스 하루에 20만 개 발생 보안업체 사이렌(www.cyren.co.kr)의 한국 총판인 지란지교소프트는 사이렌의 ‘2013년 인터넷 위협 분석 보고서’를 국내에 발표했다. 이 보고서는 사이렌이 2013년 한 해동안 글로벌 뷰(Global View) 시스템을 통해 190개 국가 약 6억 명을 대상으로 약 4조 건의 보안 트랜잭션을 분석한 결과를 바탕으로 작성됐다. 이 보고서에 따르면 지난 한 해 동안 발생한 인터넷 위협과 관련된 주요 이슈로 ▲안드로이드 플랫폼에 대한 신종 악성코드의 증가 ▲글로벌 이슈를 이용한 익스플로이트킷(Exploit kits) 배포 ▲웹을 통한 악성코드의 증가 ▲페이팔 사용자를 대상으로 한 피싱 사이트 급증 ▲ 특정 국가에 맞춘 악성코드의 진화 등이 있다. 보고서를 살펴보면 지난해 한달 평균 600만 개의 신.. 더보기
POS 해킹 악성코드 사례 보고서 POS 해킹 악성코드 사례 보고서개 요POS 시스템에 대한 개요와 국외 POS 시스템 대상 침해사고 및 악성코드 현황과 관련 악성코드 2종 분석내 용POS 시스템 개요국외의 POS 시스템 대상 침해사고 및 악성코드 개요BlackPOS, ChewBacca 악성코드 분석POS 시스템 대상 해킹 및 악성코드 대응 방안출처 : 한국인터넷진흥원9http://www.krcert.or.kr/kor/data/analNoticeView.jsp?p_bulletin_writing_sequence=20689 더보기
삼성 갤럭시에 백도어 있어 삼성 갤럭시에 백도어 있어 삼성 갤럭시 기기의 9개의 모델에 사용자 데이터에 원격 접속이 가능한 백도어를 가지고 있다. 이 취약점을 이용하면 내장 마이크 및 카메라를 동작시킬 수 있다. 이 문제는 기기의 무선 모뎀에 있는 것이며, 원격 파일 시스템(RFS) 명령을 실행한다. 삼성은 이 번 문제에 대해서 즉각적으로 답변을 내놓지 않았다. http://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor http://www.informationweek.com/security/mobile-security/samsung-galaxy-security-alert-android-backdoor-discovered/d/d-id/1127675 http:/.. 더보기
NIST, 접근통제 가이드 발간 NIST, 접근통제 가이드 발간 미국 국가표준기술연구소(NIST)는 조직에서 정보를 공유할 때 데이터 접근 통제를 유지할 수 있는 가이드를 발간하였다. "속성기반 통제의 정의 및 고려사항 가이드"라는 이 문서에는 논리적 접근 통제 방법론에 대해서 설명하고 있다. 논리적 접근통제 방법론에는 연산 하는 권한은 주체, 객체 및 요청된 연산과 연관된 속성을 평가하여 결정된다. 일부 경우에는 주어진 속성 집합에 대한 허용가능한 연산을 설명하는 정책, 규칙 및 관계에 대한 환경적 조건을 고려하여 결정된다.http://www.govinfosecurity.com/nist-guide-aims-to-ease-access-control-a-6612 http://nvlpubs.nist.gov/nistpubs/specialpu.. 더보기