본문 바로가기

Security_News

Updates for Kali; ZAP in the wild A couple of updates (thanx Rob) on the web application side of Security over the past week or so, updates for Kali Linux and OWASP Zed Attack Project (ZAP) were released for use and abuse. The Kali Linux version 1.0.7 was released earlier this week which includes a bucket of new features, enhancements, and a new kernel update. According to the new release, “efforts between Kali developers and to.. 더보기
홈페이지 통한 악성앱 유포. 파일명 MyAndroid.apk 홈페이지 통한 악성앱 유포. 스마트폰 대상 사용자이며 파일명은 MyAndroid.apk 입니다. http://dropbox.com 에 악성앱을 올려 놨네요 주의 바랍니다. 국내 백신은 탐지 못하는 상황입니다.주요 탈취되는 정보들은 다음과 같습니다.android.permission.CHANGE_NETWORK_STATE (change network connectivity) android.permission.VIBRATE (control vibrator) android.permission.RECEIVE_BOOT_COMPLETED (automatically start at boot) android.permission.WRITE_SETTINGS (modify global system settings) androi.. 더보기
국내 금융위원회 사칭 스미싱문자 분석 국내 금융위원회 사칭 스미싱문자 분석 http://www.gri.***.kr/*****/*****/v3.apk 에서 악성apk 뿌림.탈취되는 정보는 다음과 같음.android.permission.READ_PHONE_STATE (read phone state and identity)android.permission.WRITE_SMS (edit SMS or MMS)android.permission.ACCESS_WIFI_STATE (view Wi-Fi status)android.permission.CHANGE_WIFI_STATE (change Wi-Fi status)android.permission.RECEIVE_SMS (receive SMS)android.permission.INTERNET (full Int.. 더보기
2014년 4월 악성코드 은닉사이트 탐지 동향보고서 악성코드 은닉 동향 요약홈페이지 은닉형 악성코드 통계 - 유포지 탐지 현황 - 대량 경유지가 탐지된 유포지 TOP10 - 악성코드 유형별 비율 - 악성코드 취약점 유형별 비율 - 악성코드 수집 및 분석결과 - 경유지 탐지・업종별 비율악성코드 은닉 사례 분석 - 국내 유명 블로그에 노출되는 CPT 광고를 통한 악성코드 유포 : 금융사이트 파밍 - 유명 여행사 홈페이지를 통한 악성코드 유포 : 금융사이트 파밍향후 전망한국인터넷 진흥원 제공 더보기
日, 인터넷뱅킹을 노리는 신종악성코드로 인한 피해 급증 개요日 요미우리신은 일본 내 백신 소프트웨어에서 감지할 수 없는 신종 악성코드에 의한 전자금융사기 피해가 증가하고 있음을 보도(2014.5.16) ※ 전자금융사기: 공격자가 사용자의 ID와 비밀번호 등 금융정보를 탈취해 현금을 사취하는 범죄 - 전자금융사기에 사용되는 악성코드에 감염 시, 변형된 악성코드를 생성함으로써 백신 소프트웨어의 탐지를 회피주요내용일본에서는 악성코드로 인한 전자금융사기 피해가 급격히 증가하여, 2014년 현재까지의 피해액이 2013년도 한해 피해액 규모를 넘어서고 있음 - 일본 경찰청에 따르면, 피해 건수는 873건으로 돗토리현을 제외한 전국 46개 도도부현에서 발생하였으며, 그 피해가 전국적으로 확산되고 있음 - 피해액 또한 2014년 5월 9일까지의 4달 동안 14억 1700만.. 더보기
SENSYS 무선차량 탐지 시스템에서 보안 취약점 발견 개요미국 주요 도시 및 일부 국가의 교통 신호 시스템에서 교통신호 정보 송수신 시 암호화 및 인증 매커니즘을 적용하지 않는 심각한 보안 취약점이 발견 주요내용SENSYS 네트워크社의 무선 차량 탐지 시스템 VDS240 시스템의 마그네틱 센서에서 보안 취약점 발생 - 해당 시스템은 미국(샌프란시스코, 로스엔젤레스, 뉴욕, 워싱턴 DC 등)의 40개 주에 설치 되었으며 전세계 10개국에서 5만개 이상의 센서를 운영하고 있음 - 도로에 내장된 마그네틱 센서에서 무선 AP 및 교통신호 제어기로 교통 트래픽 정보를 전송 시 암호화 및 인증 매커니즘을 적용하지 않음해커는 802.15.4(ZigBee) 기반의 무선 트래픽을 도청함으로써, 센서 식별 정보, 명령 등의 정보를 알 수 있으며, 임의의 명령어 조작을 통해 .. 더보기
진보된 피싱 공격을 활용한 수천 건의 구글 계정 해킹피해 발생 개요휴리스틱 방법으로 탐지하기 어려운 진보된 피싱 공격으로 구글 계정 해킹(‘14.5.13) ※ 휴리스틱 탐지(Heuristic Detection Tech) : 시그니처 기반 탐지의 한계를 극복하기 위해, 기존에 탐지된 공격방법을 분석 후 유사도를 측정해 공격을 탐지하는 방법. ※ 피싱 공격(phishing attack) : 신뢰할 수 있는 사람 또는 기업이 보낸 전자우편으로 가장해, 비밀번호 및 신용카드 같은 기밀을 요하는 정보를 탈취하려는 사회 공학적 공격 기법 주요내용루마니아 보안 소프트웨어기업 Bitdefender의 블로그에 구글 계정 탈취 피싱 공격이 공지됨공격자는 다음과 같은 순서로 피싱 공격을 수행해 구글 계정 정보를 탈취함 1. 공격자는 이메일 계정의 용량이.. 더보기
MS Office Macro 악성코드 사용 문서 분석 개요러시아 보안업체인 카스퍼스키의 Dmitry Bestuzhev 연구원은 세금 관련 메일에 첨부되어 있는 매크로 악성코드가 포함된 MS 워드 문서를 분석하고, 상세 내용을 블로그에 게시함 주요내용악성코드 유포자들은 세금과 관련된 벌금에 대한 상세내용을 워드 문서로 첨부하여 수신자가 문서를 읽어 보도록 유도함문서 자체에는 바이러스가 검출되지 않기 때문에, 수신자가 문서를 저장 혹은 읽었을 때에는 아무런 증상이 나타나지 않음매크로 사용 클릭 시, 에콰도르에 있는 서버에서 악성 바이너리를 유포함 - 악성 바이너리는 피해자의 파일 뿐 아니라 온라인 게임, SNS, 온라인 뱅킹 등의 계정과 암호 등.. 더보기
네만자 악성코드, 결제카드 50만개 해킹 네만자(Nemanja)로 알려진 악성코드가 전세계 35개 이상 국가의 POS 컴퓨터, 회계 시스템 및 다른 백오피스 시스템 등 약 1,500대를 감염시켰다. 네만자를 이용해서 약 50만개의 결제 카드를 해킹하였다. 이 악성코드는 키스트로크 로깅 기능을 가지고 있어 이를 이용해서 인증정보를 수집하여 다른시스템에 접근하였다.http://www.scmagazine.com/nemanja-pos-malware-compromises-1500-devices-half-a-million-payment-cards-worldwide/article/348183/ http://www.computerworld.com/s/article/9248541/Researchers_find_a_global_botnet_of_infected_.. 더보기
NIST 암호표준개발시 NSA와 협의 의무 없애 미국 의회는 국가표준기술원(NIST)이 암호 표준을 개발 시 NSA와 협의하도록하는 요구사항을 삭제하는 법안을 통과시켰다. 스노우덴이 폭로한 이후에, NIST는 NSA의 요청으로 고의적으로 암호표준을 취약하게 만들었다는 의혹을 부인하였다. 하지만 이중 타원곡선 난수발생기(Dual_EC_DRBG) 취약점이 NSA가 고의적으로 추진한 것으로 의심받고 있다.http://www.theregister.co.uk/2014/05/26/congress_divorces_nist_from_nsa/ 더보기