본문 바로가기

Security_News/해외보안소식

첩보기관들, 스마트폰에 스파이웨어 심는다 캐나다, 미국, 영국, 호주 및 뉴질랜드 등 5개국 첩보기관(파이브 아이)에서 모바일 앱 스토어와 스마트콘 사이의 데이터 흐름을 가로채기 위해 세계에서 가장 많이 사용되는 모바일 브라우저(UC 브라우저)에 있는 취약점을 발견하였다. 이 기관들은 네트워크 첩보 개선팀이라는 단체를 구성하였으며 첩보대상의 스마트폰에 스파이웨어를 심는 방법을 연구하였다. 이로인해 UC 브라우저에서 발견한 취약점으로 데이터를 유출하고 있었으며, 취약점을 공개하지 않는 것에 우려가 있다. http://www.cbc.ca/news/canada/spy-agencies-target-mobile-phones-app-stores-to-implant-spyware-1.3076546 http://www.eweek.com/security/spy.. 더보기
CSRF로 공격해 라우터 DNS 서버 변경 연구원들은 라우터에 있는 DNS를 악성 DNS 서버로 변경하는 웹 공격 도구를 탐지하였다. 이렇게 되면 공격자들이 트래픽을 가로채고, 웹 사이트 스푸핑, 조작된 검색 쿼리 제공 및 임의의 광고 삽입 등이 가능하다. "드라이브 바이 공격"은 인터넷 사용자를 라우터를 해킹하도록 하는 익스플로이트 킷으로 안내하는 것으로 밝혀졌다. "드라이버 바이 공격"은 구글 크롬 사용자들이 어떤 라우터 모델을 사용하고 있는 지 알수 있는 코드를 사용하였으며, 그런 후 라우터에 있는 DNS 서버를 자신들의 악성 서버로 교체한다. 라우터가 원격으로 관리되도록 설정되어 있더라도, 크로스 사이트 리퀘스트 포저리(CSRF)를 통해 해킹될 수 있다. http://www.computerworld.com/article/2925580/cy.. 더보기
퍼시픽 가스전기, 파이프라인 폭발후 SCADA 개선 퍼시픽 가스전기(PG&E)사는 2010년 샌 브루노 파이프라인 폭발이후 국가교통안전위원회에서 권고한 12개 안전사항중 10개를 구축하였다. PG&E의 SCADA 개선사항은 안전위원회의 권고사항을 뛰어넘는 것으로, 회사의 체계가 감독 및 대응 체계에서 예측 및 예방 체계로 변경하였다. SCADA로 실시간으로 파이프라인 안전 모니터링으로 예측하고 있다. http://www.fierceenergy.com/story/pacific-gas-and-electric-nearly-done-ntsb-safety-recommendations/2015-05-22 더보기
제로데이에 대해 수출 라이센스 제안 미국 상무성은 제로데이 익스플로이트를 국제적으로 판매하고자하는 사람은 반드시 라인센스를 가지도록 제안하였다. 미국 상무성은 미국 이외의 단체로 제로데이 익스플로이트를 수출하는 것에 대해 좀 더 엄격하게 규제하도록 와세나(Wassennaar) 협약을 변경할 것을 제안하였다. 이 제안은 침입 소프트웨어 및 다른 "이중 사용" 제품에 적용될 수 있다. http://www.zdnet.com/article/us-clamps-down-on-zero-day-exploits-says-sales-should-require-an-export-license/ http://www.theregister.co.uk/2015/05/20/us_export_controls_0days/ http://www.computerworld.co.. 더보기
개발자를 위한 의료기기 보안 가이드라인 개발자를 위한 "의료 기기 소프트웨어 개발 보안 방법" 이라는 가이드가 발간되었다. 이문서의 목적은 "향후 의료기기는 모든 상상가능한 공격에 대응할 수 있도록 하는 것이 아니라, 합리적인 모델의 코드가 산업계에 적용할 수 있도록 의료 기기, 사이버 보안 및 컴퓨터 과학 전문가들이 합의할 수 있도록 하는 것이다." http://www.scmagazine.com/guidance-meant-to-reduce-the-risk-of-malicious-attacks-on-medical-devices/article/416163/ http://cybersecurity.ieee.org/images/files/images/pdf/building-code-for-medica-device-software-security.pdf 더보기
라우터 및 IoT 기기에 NetUSB 취약점 존재 NetUSB 기기 공유 서비스에 있는 확인되지 않은 입력값 취약점을 공격하면 원격에서 임의 코드를 실행할 수 있거나, 서비스 거부 상태가 발생할 수 있다. 이 문제는 TP-Link, D-Link 및 트렌드 넷 뿐만아니아 ZyXEL 통신 및 넷기어 등 수많은 회사의 라우터에 존재한다. 각 회사들은 다음 달에 이 취약점에 대한 패치를 발표할 것이라고 밝혔다. http://www.computerworld.com/article/2925046/network-hardware-solutions/netgear-and-zyxel-confirm-netusb-flaw.html http://arstechnica.com/security/2015/05/90s-style-security-flaw-puts-millions-of-ro.. 더보기
성인용 데이트 사이트 390만명 민감정보 해킹 성인용 데이트 사이트인 FriendFinder의 390만명의 성적 취향 및 개인정보가 해킹되었으며, 해커들은 훔친 데이터를 게시하였다. 사용자들이 게이인지 정상인 지 혼외 정사를 찾고 있는 지 등 성적 취향과 이메일 주소, 사용자명, 생일, 우편번호 및 사용자 컴퓨터의 유일한 인터넷 주소 등이 해킹되었다. 이 데이트 사이트 "섹스 커뮤니티 번창"이라는 것으로 홍보하고 있으며, 사용자들은 민감한 성적 정보를 공유할 수 있다. http://www.theguardian.com/lifeandstyle/2015/may/21/adult-friendfinder-dating-site-hackers-expose-users-millions 더보기
FBI, 한 남성 비행기 제어했다고 밝혀 2015년 4월 17일 미국 FBI에 신청한 수색영장에 따르면, 4월에 비행기안의 산소마스크를 떨어뜨릴 수 있다고 트윗을 날린 후, 유나이티드 에어라인에서 쫒겨난 크리스 로버트는 비행중인 비행기를 제어하였다고 보도되었다. 수색영장을 발부한 요원은 로버트는 2015년 2월 인터뷰중에 이같은 주장을 하였다고 밝혔다. http://www.wired.com/2015/05/feds-say-banned-researcher-commandeered-plane/ http://arstechnica.com/security/2015/05/fbi-researcher-admitted-to-hacking-plane-in-flight-causing-it-to-climb/ http://www.cnet.com/news/fbi-claim.. 더보기
헤지펀드사, 사이버공격당해 사이버 공격자들이 복수의 헤지펀드회사들을 공격하였다. 미국 법무부(DOJ) 국가안보부장인 존 칼린은 이번달 초 SALT 헤지펀드 컨퍼런스에서 "러시아, 중국, 이란 및 북한 등이 직원들의 정보를 이용해서 헤지펀드 회사들을 노리고 있다"라고 하며, DOJ는 이러한 공격을 받은 헤지펀드과 함께 일하고 있다고 밝혔다. 또한 칼린은 DOJ는 사이버공격을 받은 회사가 아니라 범죄를 추적하는 것이 목표라고 강조하며, 공격을 받으면 DOJ에 연락해 주기를 요청하였다. http://www.usatoday.com/story/money/business/2015/05/08/hedge-funds-conference-cyber-espionage/26983845/ 더보기
나이콘 해킹단체, 남중국해 지역 국가 공격해 카스퍼스키 랩 연구원들은 나이콘이라는 이름의 사이버 첩보단체가 말레이시아, 인도네시아, 미얀마 및 필리핀 등 남중국해 지역의 정부, 군 및 민간기관의 시스템을 공격하고 있다. 나이콘은 약 5년간 활동하고 있으며, 정부에서 후원하는 단체로 추정된다. 이 단체는 플랫폼에 독립적인 자체 악성코드를 사용하고 있으며, 이 악성코드는 전체 목표네트워크로 부터 트래픽을 가로 챌 수 있다. 또한 나이콘은 특정 국가에 C&C 인프라를 구축한다. 즉 나이콘은 훔친 데이터 국가 경계 밖으로 옮기지 못하는 경우 의심을 덜 받기 때문이다. http://www.theregister.co.uk/2015/05/18/naikon_cyberspies_spying/ 더보기