본문 바로가기

Security_News

미국 공항 75곳 대상 APT 공격 인터넷보안센터(CIS) 2013 연간보고서에 따르면, 미국 공항의 비행시스템에 공격 거점을 마련한 해킹 사건이 2013년에 탐지되었다. 미국 정부는 CIS에 미국 공항 4곳의 시스템에 대한 지능형지속위협(APT) 증거를 통보하였다. CIS는 공항에 통보하고 분석을 위해 네트워크 로그기록을 요청하였다. 이번 APT 공격은 다른 8곳의 공항도 목표로 하였다. 공격자가 피싱 메일을 보낼 때 사용한 공개된 문서를 찾았다. CIS는 모든 공항에 연락하였으며, 75개 공항이 공격대상이 되었다는 것을 알았다. 대부분은 피싱 메일을 열지 않았다. 공격자들은 시스템 2대를 해킹하였다. CIS는 이 시스템 2개를 복구하였다. http://www.nextgov.com/cybersecurity/2014/06/nation-st.. 더보기
英정부, 영장없이 소셜 미디어 게시물 수집가능 영국 정부는 콘텐츠가 "외부 통신"이라고 생각이 되면 영장없이 구글, 트위터 및 페이스북과 같은 소셜 미디어 사이트로 부터 게시물을 수집할 수 있다. 이 내용은 7월 중에 예정된 공청회에 앞서 발간된 영국의 안보대테러국장의 법정 증원에서 나왔다. 영국의 수사권한규제법(RIPA)의 8(1) 및 8(4)절에서 통신형태를 구분하고 있다. http://arstechnica.com/tech-policy/2014/06/uk-official-reveals-secret-justification-for-govt-social-media-spying/ http://www.bbc.com/news/technology-27887639 http://www.computerworld.com/s/article/9249158/U.K._a.. 더보기
중국제 스마트폰 스타 N9500, 악성코드 선설치 중국에서 제조된 스마트폰에서 악성코드가 선설치되어 있다. 이 스마트폰은 스타 N9500이며, 선 설치된 악성코드를 이용하면 데이터를 훔치고 전화를 걸고, 기기 카메라 및 마이크를 원격에서 동작이 가능하다. 이 전화기는 인터넷에서 구매가 가능하며, 제조사는 아직까지 알려지지 않은 곳이다. http://www.darkreading.com/spyware-found-on-chinese-made-smartphone/d/d-id/1278699? 더보기
中스파이, 미국 핵심인프라 취약점 수집 어글리고릴라(UglyGorilla)라는 온라인 이름을 이용하는 중국 사람이 미국 북동 공공회사 네트워크에 접근하였다. 침입자는 설계 도면과 보안 대책 메모를 복사하고, 천연가스 흐름을 통제하는 시스템을 찾아 다녔다. 미국 법무부에서 지난 달 기소된 5명중 한명인 이 남자는 사이버 전쟁을 준비하는 임무를 하고 있었던 것을 보인다. 이 남자가 속한 단체는 스카다(SCADA) 시스템의 취약점을 찾아 이를 공격하여 공공시설의 가용성을 조종하고, 물리적인 인프라의 지도를 만드는 일을 하였다. 이번 전략은 냉전시절 핵무기를 비축하는 것과 유사하다. http://www.bloomberg.com/news/2014-06-13/uglygorilla-hack-of-u-s-utility-exposes-cyberwar-thre.. 더보기
인터넷 침해 대응 관련 공유기 보안 설정 인터넷 침해 대응 관련 공유기 보안 설정 최근 타사 공유기의 외부 관리자 포트가 기본 설정 되어 있는 취약점을 이용하여 공유기의 DNS 서버 IP 주소 조작하여 파밍(Pharming)을 유도한 사례가 발생하고 있습니다. 당사 공유기의 외부 관리자 포트는 사용자가 설정하기 전에는 동작하지 않기 때문에 위의 경우와 같은 사례는 발생하지 않으나,예방 차원에서 공유기의 관리자 설정 및 무선 보안설정을 진행하실 것을 권장합니다. 1. 공유기의 관리자 설정 방법 연결된 PC를 켜고 인터넷 탐색기를 실행한 후 주소란에 192.168.0.1을 입력합니다. 공유기 웹 설정 화면(http://192.168.0.1)에 접속되면, [관리도구] 버튼을 클릭하시고, [고급설정]-[시스템 관리]-[관리자 설정]으로 이동합니다. 위.. 더보기
加 10대, 벨 캐나다 고객 데이터 해킹건으로 구속 캐나다 경찰 당국은 벨 캐나다 통신사 침해사고와 연계된 10대 한 명을 구속하였다. 이 청소년은 고객 데이터를 훔쳐 온라인에 게시하였다. 이 10대는 기업 및 정부기관을 대상으로 수차례 공격하였다고 주장하는 핵티비스트 단체인 널크루(NullCrew)의 회원이다. 2월에 벨 캐나다는 약22,000개의 개인정보가 해킹되었다.http://www.scmagazine.com/teen-arrested-and-charged-for-bell-canada-hack/article/355752/ http://www.cbc.ca/news/canada/montreal/quebec-youth-charged-with-bell-hack-and-online-info-leak-1.2674803 더보기
가정용 무선라우터를 공공 핫스팟으로 교체 미국 컴캐스트社는 몇년에 걸쳐 고객의 가정용 무선 와이파이 라우터를 공공 핫스팟으로 교체하는 일을 시작하였다. 이 협약은 일반 행인들에게 패스워드로 보호된 가정용 네트워크에 접속하는 것을 허용하지 않고, 대신 등록된 엑피니티(Xfinity) 계정을 가진 사용자에게만 친구집이나, 공공 장소에 있는 동안에 와이파이 접속을 할 수 있도록 하는 것이다. 무선 라우터는 신호가 강하지 않기 때문에 가정집을 지나치는 사람들은 다른 집의 네트워크에 접속할 가능성이 낮다. 이러한 변화의 의미는 사용자들은 집을 방문한 사람에게 가정용 네트워크의 패스워드를 알려줄 필요가 없다는 말이다. 엑피니티 공공 네트워크를 사용하는 사람들은 또한 컴캐스트 고객 인증이 필요한다. 하나의 문제는 라우터의 취약점이 공격할 수 있다는 점이다... 더보기
윈도7, IE 11패치 위해서는 4월 업데이트 반드시 설치 지난주, 마이크로소프트사는 2014년 4월 브라우저 업데이트를 아직 설치하지 않은 윈도 7 사용자에게는 인터넷익스플로러 11(IE 11) 패치 서비스를 중단하였다. 이 것은 윈도8.1 버전 사용자에게 6월 10일까지 윈도 8.1 업그레이드 버전을 설치해야 하며, 하지 않는 경우에는 패치 권한을 중단할 것이라고 밝히는 것과 유사한 조치다. 사용자들은 반드시 마이크로소프트 패치 MS14-018에 있는 보안패치를 적용시켜야 한다.http://www.computerworld.com/s/article/9249125/Microsoft_strips_some_Windows_7_users_of_IE11_patch_privileges?taxonomyId=17 http://www.theregister.co.uk/2014/0.. 더보기
Advanced Exploit Techniques Attacking the IE Script Engine Exploit developers should be very excited recently; lots of big bombs have been dropped to the community.In February, Yang Yu was awarded the Microsoft mitigation bypass bounty, the top prize in Microsoft Bounty Programs. He talked about parts of his mitigation bypass in his presentation at CanSecWest 2014. However, the most interesting part - the so-called “Vital Point Strike” - was just left a.. 더보기
몰레츠 사이버해커집단, 유럽권 정부 대상 해킹 공격 개시 개요몰레츠(Molerats)는 동유럽이나 중동을 타깃으로 삼고 활동하는 미국의 해커집단으로 익히 알려져 있는데, 이들이 유럽권역의 정부들과 영국 공영방송 BBC, 그리고 기타 세간의 이목을 집중시키는 목표들을 공격하기 위해 다시 활동을 재개하였다는 소식이 전해짐주요내용보안서비스업체인 FireEye社에 의하면, 이들 해커집단은 수 년에 걸쳐 활동을 하다 잠적하다를 반복하고 있으며, 또한 Gaza해커팀으로도 알려져 있는 상황 - 이들 해커집단은 다양한 형태의 무선접속이 가능한 Trojan 바이러스를 사용해 방대한 양의 이메일을 공격 목표에 송부하는 방식을 취하고 있다고 함. 이들이 보낸 메일의 첨부파일을 수신자가 실행시키게 되었을 때 비로소 바이러스가 동작하게 되고, 바이러스 공격자는 해당 PC의 통제 권한.. 더보기