본문 바로가기

Security_News

美상원, 온라인 광고 보안 강화 요청 미국 상원 국토안보및정부위윈회 보고서에서 온라인 광고 업체에 보안을 강화하라고 요구하였으며, 만약에 업계에서 자체적으로 규제를 하지 않는다면, 연방거래위원회(FTC)가 포괄적인 규제를 고려할 수 있다"고 밝혔다. 이 보고서에는 또한 현재 온라인 광고 관행이 복잡함에 따라 온라인 광고 업계가 악성코드공격에 대한 책임을 회피하도록 하고 있다고 지적하였다. 위원회에는 또한 "서킷 브레이커"를 만들어서 사이트 관리자 및 네트워크 운영자가 악성코드를 확산하는 광고를 탐지하는 경우 광고를 중단할 수 있도록 요구하였다.http://www.theregister.co.uk/2014/05/15/senate_slams_ad_servers_for_security_failings/ http://www.hsgac.senate.g.. 더보기
현대HCN 공유기 DNS 변경 파밍 악성코드 공지사항 '유무선 공유기(AP) 관리자 페이지 보안설정 권고' 항상 현대HCN을 이용해 주셔서 감사합니다. 한국인터넷진흥원(KISA)의 폰키퍼((s.s keeper) 신종악성앱 경고, 설치된 악성 앱 검색 및 치료 등)를 사칭한 파밍 웹사이트로 접속을 유도하는 DNS IP 변경 공격이 발생하고 있습니다. ▲ 인터넷 접속 시 KISA 보안앱을 사칭한 악성앱 설치 유도 화면.(사진제공=인터넷진흥원) 인터넷침해대응센터(krCERT) 보안공지를 참고하여 사용 중인 유무선 공유기 관리자 페이지 보안 설정 변경을 권고합니다. ※ 인터넷침해대응센터(KrCERT) 보안공지 : 유무선 공유기 관리자 페이지 보안설정 권고▶ http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulleti.. 더보기
이란 핵티비스트, 첩보 공격으로 방향 전환 이란에 근거지를 두고 웹 사이트 변조를 한 해킹 단체가 좀 더 심각한 활동으로 방향을 변경하고 있다. 자체적으로 Ajax 보안팀이라고 부르는 이 단체는 5년이상 활동하고 있다. 최근에 이 단체는 서방 국방계약업체 및 이란내 프록시 서비스를 이용하여 이란 파이어월을 우회하고자 하는 이란내 조직을 대상으로 공격을 하고 있다. 이 단체는 스틸러(Stealer)라는 자체 악성코드를 개발하였다. 이 악성코드는 시스템에 접근하기 위해 소프트웨어 취약점을 공격하지 않고, 대신 소셜 엔지니어링을 이용하여 사람들을 속여 컴퓨터에 설치하도록 하는 방식이다.http://www.theregister.co.uk/2014/05/14/iranian_hacktivists_move_into_hardcore_hacking_against.. 더보기
NIST, 핵심시스템 개발자 보안 프로세스 참고 문서 발간 미국 국립표준기술원(NIST)에서는 핵심 시스템 개발자들이 제품 개발 시 처음부터 보안을 구축하도록 하는 가이드(NIST SP 800-160, 시스템 보안 엔지니어링)를 발간하였다. 이 가이드라인은 참고용이며, 미국의 핵심 인프라를 구성하는 시스템을 보호하는 IT 관리 로드맵이 될 것으로 기대하고 있다. 121쪽의 이 초안문서는 시스템 및 소프트웨어 개발의 11개 핵심 기술적인 과정을 기술하고 있다. 이 초안은 2014년 7월 11일까지 공개적인 의견을 받는다. 이 문서의 공동 저자중 한 명은 "이 문서는 보안이 실제로 프로세스에 녹아들어가는 방법을 보여주기 위한 정교화되고 구조화된 프로세스"라고 설명하였다.http://www.scmagazine.com/nist-standard-puts-security-.. 더보기
US 소매업체, 사이버 정보공유센터 발족 미국 주요 소매업체는 표적 공격과 같은 침해사고를 예방하기 위해 공동으로 소매업 사이버 정보공유센터(R-CISC)를 발족하였다. 타겟, 갭, 왈그린 미 JC 페니 등의 회원으로 구성된 이 조직은 회원사간 및 美비밀경호국(USSS), FBI, DHS 및 다른 공공 및 민간 이해관계자와 실시간으로 위협 정보를 공유할 계획이다. R-CISC는 회원들에게 훈련, 교육 미 연구자원을 제공할 계획이다.http://www.scmagazine.com/retailers-join-forces-to-share-threat-intelligence/article/347215/ http://www.computerworld.com/s/article/9248357/Target_Gap_other_retailers_join_to_sha.. 더보기
만화방 사이트 네이버 사칭 계정탈취주의 당부 네이버 검색후 결과 링크 클릭시 네이버 로그인 페이지가 나오면 절대 로그인 하지 마세요. 계정 정보 유출! 더보기
이전 버전의 Movable Type의 이용에 관한주의 I. 개요 JPCERT / CC에서는 이전 버전 Movable Type을 사용하는 Web 지원 의도가 변조되는 사고보고를 다수 수령합니다. 접수 한 보고서는 Movable Type의 알려진 취약점을 이용한 공격에 악성 파일이 Web 사이트에 설치되거나 Web 사이트의 기존 콘텐 트윗에 공격 사이트로 유도하는 iframe 및 난독 화 된 JavaScript가 가득 꽂혀하는 사례를 확인하고 있습니다. 이번 이전 버전 Movable Type을 사용하는 Web 사이트 변조를 응 사례 모두가 취약점으로 인한 것이라고는 볼 수 없습니다 만, 취성 약점을 내재 한 상태에서 운용하고있는 경우 공격자가 취약점을 찔려 Web 변조 등의 피해를 입을 수 있습니다. 미연 방지의 관점에서 Movable Type뿐만 아니라 OS.. 더보기
Obtaining Passwords from Cisco Wireless LAN Controllers Obtaining Passwords from Cisco Wireless LAN ControllersDuring security analysis, experts often deal with default accounts. Particularly, it is very usual for large companies having several hundred systems. That’s why one of the main requirements is to use complex non-dictionary passwords to comply with security standards and best practices. There are two ways to test the system compliance with t.. 더보기
전국 노조 웹사이트가 악성코드 유포지 한노총, 우정노조, 화학노조 등의 웹사이트들이 악성코드를 유포하는 ‘워터링 홀 공격’ 정황이 탐지됐다. 15일 국내 웹 보안 전문 기업인 빛스캔에 따르면, 국내 최대 노동조합 연합인 한국 노동조합 총연맹을 비롯해 우체국 종사원 노조, 화학관련 산업 노동조합 등의 웹사이트에 악성링크가 삽입되어 유포되는 정황이 탐지됐다. 워터링 홀 공격이란 알려지지 않은 웹 취약점을 악용해 사용자를 노리는 공격 기법으로 제로데이 악성코드를 특정 웹사이트에 심어두고, 여기에 접속할 시 악성코드가 사용자PC로 배포되는 것을 뜻한다. 빛스캔에 따르면, 한노총 웹사이트의 경우, 지난 4월 14일부터 웹서비스에 악성코드 유포가 계속되고 있으며, 5월 2주차에 우정노조와 화학노조의 웹사이트에서 악성코드 유포 정확이 탐지됐다. ▲한노총.. 더보기
포털사이트 '줌닷컴' 이용한 파밍 플로팅배너 발견 포탈사이트 줌(Zum.com)을 이용한 파밍 플로팅배너 아주경제 장윤정 기자 = 사상 최대 공인인증서 폐기를 통한 이슈로 인해 파밍에 대해 관심이 높아진 상황에서 포털 사이트 방문 시 자동으로 연결되는 파밍 플로팅 배너가 극성이다. 특히 최근에는 네이버, 다음, 네이트 등 기존 포털에 이어 줌(Zum) 사이트를 통한 파밍 사이트까지 등장해 주의가 필요한 상황이다. 국내 보안회사 빛스캔은 15일 기존 네이버, 다음, 네이트 등에 이어 줌 닷컴 사이트를 이용한 파밍 플로팅 배너를 발견했다고 밝혔다. 파밍 플로팅 배너는 광고배너에 파밍광고를 넣어 이를 클릭하면 파밍사이트로 연결하는 악성코드다. 이는 공격자들이 사용자들이 가능한 눈치채지 못하게 파밍사이트로 이동시키는 방법으로 진화하는 파밍 악성코드 공격의 한 .. 더보기