Offcanvas

���������������������������

블로그 | 리눅스 민트 해킹 사태··· FAQ 정리

리눅스 민트(Mint)는 리눅스 분야에서 인기 있는 데스크톱 배포판 중 하나다. 지난달 이 배포판에 심각한 보안 문제가 발생했을 때 오픈소스 커뮤니티가 시끌벅적했던 이유다. Credit: Thinkstock Q. 정확히 무슨 일이 일어났나? 2월 20일 토요일, 민트 공식 웹사이트 상에서 이 운영체제 특정 버전(17.3 시나몬)을 다운로드 받는 링크가 변화했다는 사실이 드러났다. 이 링크는 불가리아에서 호스팅되고 있는 악성 웹사이트로 연결돼 있었다. Q. 그 웹사이트의 목적은? 민트 설치 디스크 이미지로 위장한 파일을 제공하고 있었다. 백도어를 내장한 해킹된 버전이었다. 만약 해당 파일을 설치한다면 해커가 설치 PC에 직접 접근할 수 있는 경로를 가지게 된다. Q. 얼마나 많은 해킹 설치판에 배포됐는가? 정확히 말하기 어렵다. 레벨 3 커뮤니케이션은 "수백 명의 사용자"가 다운로드 받은 것으로 추정했다. Q. 범인은 누구인가? 현재 해커로 추정되는 "피스"(Peace)라는 이가 지디넷 자크 휘터커 기자와 인터뷰했다. 해당 인터뷰에서 그(또는 그녀)는 가능한 한 많은 컴퓨터에 접근권을 확보하려는 것이 주요 목적이었다고 밝혔다. 피스는 워드프레스 플러그인에 있는 보안 취약점을 통해 1월 사이트 접근권을 확보했다고 설명했다. Q. 민트의 후속 조치는? 민트 팀은 해당 문제에 열린 태도를 견지했다. 사용자들에게 조속히 경고를 발령했으며 해킹 버전 확산을 차단하기 위해 사이트를 일시 정지시키기도 했다. Q. 문제의 버전을 다운로드 받아 설치했을 수도 있다면, 어떻게 확인할 수 있는가? 다운로드한 .iso 파일을 가지고 있다면 MD5 첵섬(checsum)을 적법한 버전과 비교해볼 수 있다. 공식 민트 블로그에 게재된 버전을 확인하면 된다. 만약 다운로드한 파일이 없다면 '/var/lib/man.cy' 폴더에 파일이 있는지 확인해보라. 폴더가 비어있다면 문제가 없다. 그러...

해킹 백도어 시나몬 리눅스 민트 불가리아

2016.03.03

리눅스 민트(Mint)는 리눅스 분야에서 인기 있는 데스크톱 배포판 중 하나다. 지난달 이 배포판에 심각한 보안 문제가 발생했을 때 오픈소스 커뮤니티가 시끌벅적했던 이유다. Credit: Thinkstock Q. 정확히 무슨 일이 일어났나? 2월 20일 토요일, 민트 공식 웹사이트 상에서 이 운영체제 특정 버전(17.3 시나몬)을 다운로드 받는 링크가 변화했다는 사실이 드러났다. 이 링크는 불가리아에서 호스팅되고 있는 악성 웹사이트로 연결돼 있었다. Q. 그 웹사이트의 목적은? 민트 설치 디스크 이미지로 위장한 파일을 제공하고 있었다. 백도어를 내장한 해킹된 버전이었다. 만약 해당 파일을 설치한다면 해커가 설치 PC에 직접 접근할 수 있는 경로를 가지게 된다. Q. 얼마나 많은 해킹 설치판에 배포됐는가? 정확히 말하기 어렵다. 레벨 3 커뮤니케이션은 "수백 명의 사용자"가 다운로드 받은 것으로 추정했다. Q. 범인은 누구인가? 현재 해커로 추정되는 "피스"(Peace)라는 이가 지디넷 자크 휘터커 기자와 인터뷰했다. 해당 인터뷰에서 그(또는 그녀)는 가능한 한 많은 컴퓨터에 접근권을 확보하려는 것이 주요 목적이었다고 밝혔다. 피스는 워드프레스 플러그인에 있는 보안 취약점을 통해 1월 사이트 접근권을 확보했다고 설명했다. Q. 민트의 후속 조치는? 민트 팀은 해당 문제에 열린 태도를 견지했다. 사용자들에게 조속히 경고를 발령했으며 해킹 버전 확산을 차단하기 위해 사이트를 일시 정지시키기도 했다. Q. 문제의 버전을 다운로드 받아 설치했을 수도 있다면, 어떻게 확인할 수 있는가? 다운로드한 .iso 파일을 가지고 있다면 MD5 첵섬(checsum)을 적법한 버전과 비교해볼 수 있다. 공식 민트 블로그에 게재된 버전을 확인하면 된다. 만약 다운로드한 파일이 없다면 '/var/lib/man.cy' 폴더에 파일이 있는지 확인해보라. 폴더가 비어있다면 문제가 없다. 그러...

2016.03.03

칼럼 | FBI의 요청이 현세대 자유와 시민권에 미치는 영향

최근 미국 캘리포니아 주 법원이 애플에 FBI가 잠금 상태의 아이폰에 접근할 수 있도록 협조하라는 판결을 내렸다. 여기에는 샌 버나디노 총격 사건의 범인이 사용한 아이폰 5c가 포함되어 있다. 명령의 내용은 명확하다. FBI가 횟수 제한 없이 아이폰 비밀번호를 알아내기 위해 신속하게 무차별대입 공격을 할 수 있도록 새로운 펌웨어를 개발해 아이폰에 설치하라는 내용을 골자로 하고 있다. 애플은 이 명령에 항의하고 있을 뿐만 아니라, CEO 팀 쿡이 서명한 공개 서한을 애플 홈페이지의 첫 페이지에 링크로 연결했다. 오해가 없도록 설명하면, 이번 논쟁은 전례가 없는 일이다. 또, FBI와 미국 법무부가 향후 몇 세대의 시민권을 제한할 수도 있는 명령을 강제하기 위해 정교하게 구도를 짰다는 점도 중요하다. 하나의 전화기, 하나의 사건, 애플 자체에 국한되는 문제가 아니다. 이를 훨씬 넘어서는 함의를 갖고 있다. 보안 분야 종사자로서 이번 사건은 여러 모로 섬뜩하다. 왜 지금일까? 간단히 말해, 애플은 탄탄한 비즈니스 모델, 유명세, 기술을 모두 보유한 몇 안되는 회사 중 하나다. 애플은 오랜 기간 법원 명령을 준수하고, 수사 기관의 법 집행에 협조한 기업이다. iOS 8 이전에는 기기에서 데이터를 추출할 수 있었다. 지금도 법정 명령에 입각, 아이메시지와 페이스타임을 제외한 아이클라우드 온라인 서비스의 데이터를 제공하고 있다. 그러나 이번 사건은 여러 이유에서 과거와는 차이점이 있다. • 법 집행 기관은 애플에 보안 통제책을 우회할 수 있는 새 소프트웨어를 개발할 것을 요구했다. 더 이상 작동하지 않는 기존 기술을 이용할 수 있게 해달라고 요구한 것이 아니다. FBI는 무차별대입 공격이 가능한 새로운 운영체제를 원하고 있다. • 전국적으로 감정이 격앙된 테러 사건을 정당성의 근거로 삼고 있다. • 이번 요청은 '모든 영장 법(All Writs Act)'에 근거를 두고 있다. 그런데 애...

애플 FBI 미국 법원 테러 백도어 시민권

2016.02.24

최근 미국 캘리포니아 주 법원이 애플에 FBI가 잠금 상태의 아이폰에 접근할 수 있도록 협조하라는 판결을 내렸다. 여기에는 샌 버나디노 총격 사건의 범인이 사용한 아이폰 5c가 포함되어 있다. 명령의 내용은 명확하다. FBI가 횟수 제한 없이 아이폰 비밀번호를 알아내기 위해 신속하게 무차별대입 공격을 할 수 있도록 새로운 펌웨어를 개발해 아이폰에 설치하라는 내용을 골자로 하고 있다. 애플은 이 명령에 항의하고 있을 뿐만 아니라, CEO 팀 쿡이 서명한 공개 서한을 애플 홈페이지의 첫 페이지에 링크로 연결했다. 오해가 없도록 설명하면, 이번 논쟁은 전례가 없는 일이다. 또, FBI와 미국 법무부가 향후 몇 세대의 시민권을 제한할 수도 있는 명령을 강제하기 위해 정교하게 구도를 짰다는 점도 중요하다. 하나의 전화기, 하나의 사건, 애플 자체에 국한되는 문제가 아니다. 이를 훨씬 넘어서는 함의를 갖고 있다. 보안 분야 종사자로서 이번 사건은 여러 모로 섬뜩하다. 왜 지금일까? 간단히 말해, 애플은 탄탄한 비즈니스 모델, 유명세, 기술을 모두 보유한 몇 안되는 회사 중 하나다. 애플은 오랜 기간 법원 명령을 준수하고, 수사 기관의 법 집행에 협조한 기업이다. iOS 8 이전에는 기기에서 데이터를 추출할 수 있었다. 지금도 법정 명령에 입각, 아이메시지와 페이스타임을 제외한 아이클라우드 온라인 서비스의 데이터를 제공하고 있다. 그러나 이번 사건은 여러 이유에서 과거와는 차이점이 있다. • 법 집행 기관은 애플에 보안 통제책을 우회할 수 있는 새 소프트웨어를 개발할 것을 요구했다. 더 이상 작동하지 않는 기존 기술을 이용할 수 있게 해달라고 요구한 것이 아니다. FBI는 무차별대입 공격이 가능한 새로운 운영체제를 원하고 있다. • 전국적으로 감정이 격앙된 테러 사건을 정당성의 근거로 삼고 있다. • 이번 요청은 '모든 영장 법(All Writs Act)'에 근거를 두고 있다. 그런데 애...

2016.02.24

백악관 “백도어 요구 아니다” vs. IT 업계 “말장난일 뿐”

FBI와 애플 간 백도어 판결에 관련해 미국 백악관도 의견을 냈다. 백악관은 “정부의 목적은 애플 아이폰의 보안을 위협하는 것이 아니”라며, “단지 12월 2일 샌 버나디노 테러 사건 용의자의 아이폰이 관련된 사건 하나에만 협조를 구하는 것”이라는 설명을 덧붙였다. 구글, 모질라 등 다른 IT 업체와 시민 단체는 모두 애플의 입장을 지지한다는 견해를 밝혔다. 지난 화요일 캘리포니아 법원이 내린 명령은 애플 CEO 팀 쿡의 즉각적인 반발을 불러일으켰다. 쿡은 정부가 애플에 아이폰 백도어 제공을 명령한다고 주장하는 성명을 발표했다. 미국 캘리포니아 중앙 법원의 쉐리 핌 치안 판사는 필요할 경우 서명된 소프트웨어 제공을 포함해 FBI가 IOS 9가 설치된 아이폰 5C의 잠금을 푸는 데 협조해야 한다고 판결했다. 10번 이상 잘못된 비밀번호를 입력할 경우 데이터가 삭제되는 자동 삭제 기능을 우회하는 기술을 제공해야 한다는 의미다. 백악관 대변인 조쉬 어니스트는 수요일 언론 브리핑에서 미국 법무부는 “애플에 새로운 백도어를 만들거나 제품 설계를 다시 하라고 요구하는 것이 아니”라고 설명했다. 개별 테러 사건의 증거물을 위해 “단지 영향을 미칠 수 있는 일회성 수단을 마련하라고 요청할 뿐”이라는 것이다. 어니스트 대변인은 법무부가 이번 사건에서 애플의 협조가 중요하다고 결론을 낸 이유를 언급하며, 동시에 법무부와 FBI가 샌 버나디노 테러 사건 수사에 있어 최대한 백악관의 전적인 협조를 바라고 있다고도 덧붙였다. 아이폰 한 대가 관련된 일회성 협조 요청이므로 애플이 이에 수긍해야 하며, 치명적인 테러범죄에 관련된 기기에도 역시 협조해야 한다는 주장은 테러와의 전쟁이라는 맥락에서 일부의 지지를 얻고 있다. 어디까지 영향을 미칠까 그러나 애플 CEO 팀 쿡은 수사기관의 협조 요구가 점차 증가할 것이라는 전조라고 주장한다. 애플은 이미 뉴욕 법원에서 각성제를...

아이폰 미국 비밀번호 법무부 테러 우회 백도어

2016.02.22

FBI와 애플 간 백도어 판결에 관련해 미국 백악관도 의견을 냈다. 백악관은 “정부의 목적은 애플 아이폰의 보안을 위협하는 것이 아니”라며, “단지 12월 2일 샌 버나디노 테러 사건 용의자의 아이폰이 관련된 사건 하나에만 협조를 구하는 것”이라는 설명을 덧붙였다. 구글, 모질라 등 다른 IT 업체와 시민 단체는 모두 애플의 입장을 지지한다는 견해를 밝혔다. 지난 화요일 캘리포니아 법원이 내린 명령은 애플 CEO 팀 쿡의 즉각적인 반발을 불러일으켰다. 쿡은 정부가 애플에 아이폰 백도어 제공을 명령한다고 주장하는 성명을 발표했다. 미국 캘리포니아 중앙 법원의 쉐리 핌 치안 판사는 필요할 경우 서명된 소프트웨어 제공을 포함해 FBI가 IOS 9가 설치된 아이폰 5C의 잠금을 푸는 데 협조해야 한다고 판결했다. 10번 이상 잘못된 비밀번호를 입력할 경우 데이터가 삭제되는 자동 삭제 기능을 우회하는 기술을 제공해야 한다는 의미다. 백악관 대변인 조쉬 어니스트는 수요일 언론 브리핑에서 미국 법무부는 “애플에 새로운 백도어를 만들거나 제품 설계를 다시 하라고 요구하는 것이 아니”라고 설명했다. 개별 테러 사건의 증거물을 위해 “단지 영향을 미칠 수 있는 일회성 수단을 마련하라고 요청할 뿐”이라는 것이다. 어니스트 대변인은 법무부가 이번 사건에서 애플의 협조가 중요하다고 결론을 낸 이유를 언급하며, 동시에 법무부와 FBI가 샌 버나디노 테러 사건 수사에 있어 최대한 백악관의 전적인 협조를 바라고 있다고도 덧붙였다. 아이폰 한 대가 관련된 일회성 협조 요청이므로 애플이 이에 수긍해야 하며, 치명적인 테러범죄에 관련된 기기에도 역시 협조해야 한다는 주장은 테러와의 전쟁이라는 맥락에서 일부의 지지를 얻고 있다. 어디까지 영향을 미칠까 그러나 애플 CEO 팀 쿡은 수사기관의 협조 요구가 점차 증가할 것이라는 전조라고 주장한다. 애플은 이미 뉴욕 법원에서 각성제를...

2016.02.22

"정부가 아이폰 6/6s용 백도어도 요구할 가능성 있다"

FBI가 애플에 iOS의 일부 패스코드 보안 기능을 우회할 수 있는 '백도어'를 만들도록 요구했다는 것을 이미 널리 알려졌다. 샌 버나디노 테러 수사 과정에서 압수한 아이폰 5C 제품 속 데이터를 빼내기 위해서다. 아이폰 5C는 구형 제품이다. 아이폰 6나 6s 모델에 적용된 터치ID와 '시큐어 인클레이브(Secure Enclave)' 같은 보안 기능이 빠져 있다. 그렇다면 이들 신형 제품에 대해서도 백도어를 만들 만들라는 압력을 받을 가능성이 있을까? 대답은 "아마도 그렇다"는 것이다. 테크크런치는 익명의 애플 임원의 말을 인용해 기술적으로 가능하다고 보도했다. 이 임원은 "터치ID와 시큐어 인클레이브 기능을 가진 신형 아이폰에서도 백도어를 만들 수 있다"며 "FBI가 아이폰 5C에 대해 요구하는 것과 비슷한 것"이라고 말했다. 샌 버나디노 테러 사건의 경우 FBI는 애플에 별도의 아이폰 펌웨어를 만들라고 요구하고 있다. FBI가 더 쉽게 아이폰의 패스코드를 무력화하는 역할을 하는 펌웨어다. 지난 12월 캘리포니아 산 버나디노에서 일어난 테러 공격의 용의자 중 한 명인 사이드 리즈완 파룩은 아이폰을 사용했다. 또한, FBI는 잘못된 패스코드를 10번 입력하면 아이폰에 저장된 내용이 삭제되는 기능도 없앨 줄 것을 요구하고 있다. 가능한 패스코드 조합을 무제한으로 더 빨리 입력해 사용자가 설정한 패스코드를 알아내기 위해서다. FBI는 지난주 애플이 이러한 요구를 이행하라는 법원 명령을 받아내는 데 성공했다. 그러자 애플 CEO 팀 쿡은 즉각 공개서한을 통해 반박했다. 그는 이러한 법원 명령을 '위험한 선례'로 규정하고 "이런 요구를 통해 우리 정부가 당연히 보호해야 할 자유와 독립성의 토대를 허물어질까 두렵다"고 밝혔다. ciokr@idg.co.kr

애플 아이폰 FBI 테러 백도어

2016.02.22

FBI가 애플에 iOS의 일부 패스코드 보안 기능을 우회할 수 있는 '백도어'를 만들도록 요구했다는 것을 이미 널리 알려졌다. 샌 버나디노 테러 수사 과정에서 압수한 아이폰 5C 제품 속 데이터를 빼내기 위해서다. 아이폰 5C는 구형 제품이다. 아이폰 6나 6s 모델에 적용된 터치ID와 '시큐어 인클레이브(Secure Enclave)' 같은 보안 기능이 빠져 있다. 그렇다면 이들 신형 제품에 대해서도 백도어를 만들 만들라는 압력을 받을 가능성이 있을까? 대답은 "아마도 그렇다"는 것이다. 테크크런치는 익명의 애플 임원의 말을 인용해 기술적으로 가능하다고 보도했다. 이 임원은 "터치ID와 시큐어 인클레이브 기능을 가진 신형 아이폰에서도 백도어를 만들 수 있다"며 "FBI가 아이폰 5C에 대해 요구하는 것과 비슷한 것"이라고 말했다. 샌 버나디노 테러 사건의 경우 FBI는 애플에 별도의 아이폰 펌웨어를 만들라고 요구하고 있다. FBI가 더 쉽게 아이폰의 패스코드를 무력화하는 역할을 하는 펌웨어다. 지난 12월 캘리포니아 산 버나디노에서 일어난 테러 공격의 용의자 중 한 명인 사이드 리즈완 파룩은 아이폰을 사용했다. 또한, FBI는 잘못된 패스코드를 10번 입력하면 아이폰에 저장된 내용이 삭제되는 기능도 없앨 줄 것을 요구하고 있다. 가능한 패스코드 조합을 무제한으로 더 빨리 입력해 사용자가 설정한 패스코드를 알아내기 위해서다. FBI는 지난주 애플이 이러한 요구를 이행하라는 법원 명령을 받아내는 데 성공했다. 그러자 애플 CEO 팀 쿡은 즉각 공개서한을 통해 반박했다. 그는 이러한 법원 명령을 '위험한 선례'로 규정하고 "이런 요구를 통해 우리 정부가 당연히 보호해야 할 자유와 독립성의 토대를 허물어질까 두렵다"고 밝혔다. ciokr@idg.co.kr

2016.02.22

미 법원 “아이폰 잠금 풀어라”··· 팀 쿡, 즉각 반발

미국 연방 법원이 지난해 12월 2일 미국 캘리포니아 주 샌 버나디노에서 14명의 희생자를 낸 테러 사건 용의자 사에드 파룩의 아이폰 5c를 수사하고 있는 FBI에 애플이 협조해야 한다는 판결을 내렸다. 애플 CEO 팀 쿡은 즉각 연방 재판소 판결에 반발했다. 쿡은 미국 정부가 애플에 “애플 사용자의 보안을 위협하는 전례 없는 조치를 취하라고 요구했다”며, 수요일 애플 웹 사이트에 공개 서한을 발표했다. 또, 공개적인 논의가 필요하다며 사용자, 고객, 국가가 “정말 위험에 처한 것이 무엇인지 이해해야 한다”는 입장을 밝혔다. 최근 IT 업계의 제품 및 서비스에 대한 암호화 사용이 부쩍 늘었다. 암호화 때문에 테러리스트 추적이 어려워졌다는 발언을 한 FBI 국장 제임스 코미를 포함, 미국 정부 관료들은 IT 제품의 암호화를 비판해왔다. 반대로 IT 업계는 암호화가 개인의 프라이버시를 보호한다는 입장을 견지하며 의무적 백도어 제공에 반대했다. 미국 당국은 재판부에 수사관들이 아이폰 비밀번호를 10번  이상 잘못 입력한 후에 활성화되는 아이폰의 자동 삭제 기능이 수사에 방해가 된다고 진술했다. 미국 캘리포니아 주 중앙 법원의 쉐리 핌 치안 판사는 화요일, 애플에 기술적 도움을 제공하라고 명령했다. 여기에는 요청을 받을 경우 서명된 소프트웨어를 제공해 기기에서의 활성화 여부와 상관 없이 자동 삭제 기능을 우회하거나 무시할 수 있게 지원하는 것도 포함된다. 이 경우 FBI 수사관들이 비밀번호 잠금을 풀고 데이터에 접근하기 위해 여러 가지 다양한 조합 방식을 시도할 수 있게 된다. 핌 판사는 판결문에서 “애플의 합리적 기술 지원은 다음 사항을 포함하나 이에 한정되지 않는다. 서명된 아이폰 소프트웨어 파일, 복구 번들 파일이나 해당 기기에 로딩될 수 있는 그 외 소프트웨어 이미지 파일(SIF)을 FBI에 제공할 것. SIF 파일은 RAM에서 구동 및 로드되며, 실제 휴대폰, 사용자 데이터 ...

보안 애플 프라이버시 FBI 미국 비밀번호 테러 백도어

2016.02.19

미국 연방 법원이 지난해 12월 2일 미국 캘리포니아 주 샌 버나디노에서 14명의 희생자를 낸 테러 사건 용의자 사에드 파룩의 아이폰 5c를 수사하고 있는 FBI에 애플이 협조해야 한다는 판결을 내렸다. 애플 CEO 팀 쿡은 즉각 연방 재판소 판결에 반발했다. 쿡은 미국 정부가 애플에 “애플 사용자의 보안을 위협하는 전례 없는 조치를 취하라고 요구했다”며, 수요일 애플 웹 사이트에 공개 서한을 발표했다. 또, 공개적인 논의가 필요하다며 사용자, 고객, 국가가 “정말 위험에 처한 것이 무엇인지 이해해야 한다”는 입장을 밝혔다. 최근 IT 업계의 제품 및 서비스에 대한 암호화 사용이 부쩍 늘었다. 암호화 때문에 테러리스트 추적이 어려워졌다는 발언을 한 FBI 국장 제임스 코미를 포함, 미국 정부 관료들은 IT 제품의 암호화를 비판해왔다. 반대로 IT 업계는 암호화가 개인의 프라이버시를 보호한다는 입장을 견지하며 의무적 백도어 제공에 반대했다. 미국 당국은 재판부에 수사관들이 아이폰 비밀번호를 10번  이상 잘못 입력한 후에 활성화되는 아이폰의 자동 삭제 기능이 수사에 방해가 된다고 진술했다. 미국 캘리포니아 주 중앙 법원의 쉐리 핌 치안 판사는 화요일, 애플에 기술적 도움을 제공하라고 명령했다. 여기에는 요청을 받을 경우 서명된 소프트웨어를 제공해 기기에서의 활성화 여부와 상관 없이 자동 삭제 기능을 우회하거나 무시할 수 있게 지원하는 것도 포함된다. 이 경우 FBI 수사관들이 비밀번호 잠금을 풀고 데이터에 접근하기 위해 여러 가지 다양한 조합 방식을 시도할 수 있게 된다. 핌 판사는 판결문에서 “애플의 합리적 기술 지원은 다음 사항을 포함하나 이에 한정되지 않는다. 서명된 아이폰 소프트웨어 파일, 복구 번들 파일이나 해당 기기에 로딩될 수 있는 그 외 소프트웨어 이미지 파일(SIF)을 FBI에 제공할 것. SIF 파일은 RAM에서 구동 및 로드되며, 실제 휴대폰, 사용자 데이터 ...

2016.02.19

"암호화 기술은 이미 평준화··· 미국 만의 수출금지 효과없다"

미국 내에서 암호화 기술을 규제하려는 움직임이 계속되는 가운데, 수출 금지가 현실화돼도 실효성을 갖기 어렵다는 지적이 나왔다. 이미지 출처 : Alan Kotok 하버드대학 버크만 센터(the Berkman Center for Internet and Society)가 미국을 제외한 국가에서 만들어진 865개 암호화 하드웨어와 소프트웨어 제품 중 54개국 546가지 제품을 분석한 보고서를 발표했다. 암호화 기술이 이미 상당 부분 세계화돼 있어 미국 제품을 규제해도 아무런 효과를 낼 수 없다는 것이 주요 내용이다. 버크만 센터의 연구원이자 레질런트 시스템(Resilient Systems)의 CTO인 브루스 슈나이어는 이를 "고양이는 이미 가방을 뛰쳐나갔다"고 표현했다. 세계는 연결돼 있고 암호화 분야는 지난 수십 년간 국가 간 공동연구와 공동 학술대회가 진행됐다는 것이다. 그는 "애플처럼 미국에 기반을 둔 암호화 업체가 시장 점유율이 더 높을 수는 있다"며 "그러나 미국의 암호화 기술이 다른 지역보다 더 월등하다는 아무런 증거도 찾지 못했다"고 말했다. 이어 "표준 암호화 알고리듬인 AES는 벨기에에 기반을 둔 팀이 개발했고, 또 다른 표준인 해시 기능 역시 다국적 연구팀이 개발했다"며 "미국 연구자의 능력이 모자란 것이 아니라 전 세계에 그만큼 인재들이 많은 것"이라고 말했다. 실제로 많은 암호화 업체가 전 세계에서 직원을 채용한다. 이 때문에 보고서는 미국 정부가 암호화 기술의 수출을 금지하거나 미국 업체가 개발하는 암호화 제품에 백도어(back door)를 넣도록 법으로 강제해도 일반 소비자는 물론 범죄자나 테러리스트도 손쉽게 다른 암호화 제품으로 대체할 수 있다고 분석했다. 특히 백도어는 정부기관만 독점적으로 이용할 수 있는 것이 아니다. 사실상 누구에게나 열려 있어 오히려 암호화 툴의 전반적인 보안을 떨어뜨리는 취약점이 될 수 있다고 지...

보안 암호화 AES 백도어 버크만 센터

2016.02.12

미국 내에서 암호화 기술을 규제하려는 움직임이 계속되는 가운데, 수출 금지가 현실화돼도 실효성을 갖기 어렵다는 지적이 나왔다. 이미지 출처 : Alan Kotok 하버드대학 버크만 센터(the Berkman Center for Internet and Society)가 미국을 제외한 국가에서 만들어진 865개 암호화 하드웨어와 소프트웨어 제품 중 54개국 546가지 제품을 분석한 보고서를 발표했다. 암호화 기술이 이미 상당 부분 세계화돼 있어 미국 제품을 규제해도 아무런 효과를 낼 수 없다는 것이 주요 내용이다. 버크만 센터의 연구원이자 레질런트 시스템(Resilient Systems)의 CTO인 브루스 슈나이어는 이를 "고양이는 이미 가방을 뛰쳐나갔다"고 표현했다. 세계는 연결돼 있고 암호화 분야는 지난 수십 년간 국가 간 공동연구와 공동 학술대회가 진행됐다는 것이다. 그는 "애플처럼 미국에 기반을 둔 암호화 업체가 시장 점유율이 더 높을 수는 있다"며 "그러나 미국의 암호화 기술이 다른 지역보다 더 월등하다는 아무런 증거도 찾지 못했다"고 말했다. 이어 "표준 암호화 알고리듬인 AES는 벨기에에 기반을 둔 팀이 개발했고, 또 다른 표준인 해시 기능 역시 다국적 연구팀이 개발했다"며 "미국 연구자의 능력이 모자란 것이 아니라 전 세계에 그만큼 인재들이 많은 것"이라고 말했다. 실제로 많은 암호화 업체가 전 세계에서 직원을 채용한다. 이 때문에 보고서는 미국 정부가 암호화 기술의 수출을 금지하거나 미국 업체가 개발하는 암호화 제품에 백도어(back door)를 넣도록 법으로 강제해도 일반 소비자는 물론 범죄자나 테러리스트도 손쉽게 다른 암호화 제품으로 대체할 수 있다고 분석했다. 특히 백도어는 정부기관만 독점적으로 이용할 수 있는 것이 아니다. 사실상 누구에게나 열려 있어 오히려 암호화 툴의 전반적인 보안을 떨어뜨리는 취약점이 될 수 있다고 지...

2016.02.12

"12년 된 비프로스 백도어, 여전히 위협적인 존재" 트렌드 마이크로

한 허커 그룹이 비프로스(Bifrose)라는 이름의 백도어 프로그램 수정 버전을 이용해 아시아 지역 소재 기업들을 노리고 있다. 비프로스의 기원은 2004년까지 거슬러 올라가는 오래된 백도어다. 보안 기업 트렌드 마이크로 연구진이 '슈라우드 크로스보우'(Shrouded Crossbow)라고 부르는 이 해커 그룹은 2010년부터 정부 조직, 공공 기관, 소비자 가전 기업, 금융 기업 등을 대상으로 해킹 활동을 벌이고 있다. 주로 아시아 지역에 소재한 기업이 목표였다. 이 조직이 범죄 행위에 나타나는 특징 중 하나는 오래 된 버그나 취약점 등을 애용한다는 것이다. 구식 사이버범죄 도구를 재구성해 공격 효율성을 높이곤 한다. 트렌드 마이크로 연구진은 블로그 포스트를 통해 "이 그룹이 비프로스 소스코스를 인수한 것으로 추정된다. 이 코드를 발전시키고 새로운 확산 유형을 개발해 백도어 기능을 전파시키리고 하고 있다"라고 전했다. 연구진 측은 비프로스가 대단히 잘 알려진 백도어임에도 불구하고 이와 같은 수정을 가하면 아주 효율적인 공격 수단으로 변모할 수 있다고 덧붙였다. 이 밖에 슈라우드 크로스보우는 최소한 2개, 또는 3개나 4개 이상의 팀으로 구성된 조직으로 보이며, 10여 명 이상이 소속된 개발팀과 목표를 선택하는 팀, 100여 개 이상의 서버로 구성된 인프라스트럭처를 관장하는 팀 등으로 이뤄져 있을일 것이라고 트렌드 마이크로 연구진은 설명했다.   ciokr@idg.co.kr

트렌드 마이크로 백도어 비프로스 슈라우드 크로스보

2015.12.14

한 허커 그룹이 비프로스(Bifrose)라는 이름의 백도어 프로그램 수정 버전을 이용해 아시아 지역 소재 기업들을 노리고 있다. 비프로스의 기원은 2004년까지 거슬러 올라가는 오래된 백도어다. 보안 기업 트렌드 마이크로 연구진이 '슈라우드 크로스보우'(Shrouded Crossbow)라고 부르는 이 해커 그룹은 2010년부터 정부 조직, 공공 기관, 소비자 가전 기업, 금융 기업 등을 대상으로 해킹 활동을 벌이고 있다. 주로 아시아 지역에 소재한 기업이 목표였다. 이 조직이 범죄 행위에 나타나는 특징 중 하나는 오래 된 버그나 취약점 등을 애용한다는 것이다. 구식 사이버범죄 도구를 재구성해 공격 효율성을 높이곤 한다. 트렌드 마이크로 연구진은 블로그 포스트를 통해 "이 그룹이 비프로스 소스코스를 인수한 것으로 추정된다. 이 코드를 발전시키고 새로운 확산 유형을 개발해 백도어 기능을 전파시키리고 하고 있다"라고 전했다. 연구진 측은 비프로스가 대단히 잘 알려진 백도어임에도 불구하고 이와 같은 수정을 가하면 아주 효율적인 공격 수단으로 변모할 수 있다고 덧붙였다. 이 밖에 슈라우드 크로스보우는 최소한 2개, 또는 3개나 4개 이상의 팀으로 구성된 조직으로 보이며, 10여 명 이상이 소속된 개발팀과 목표를 선택하는 팀, 100여 개 이상의 서버로 구성된 인프라스트럭처를 관장하는 팀 등으로 이뤄져 있을일 것이라고 트렌드 마이크로 연구진은 설명했다.   ciokr@idg.co.kr

2015.12.14

칼럼 | "아이폰 백도어 원천 차단" 애플 정책을 지지한다

TV 프로그램이나 영화를 보면 핵폭탄 등의 테러 무기를 소지한 악당이 출현하고 이를 막기 위해 모바일 기기나 전화기에 저장된 정보의 암호를 해독해야 하는 상황이 흔히 등장한다. 암호를 빨리 해독하지 못하면 많은 사람이 죽게 된다. 대개 다행히 머리 좋은 정부 측 해커 또는 마음을 돌린 악당이 암호를 풀고 데이터를 획득한다. (국제 사면 위원회가 상기시킨 바 있듯이 이 과정에서 때로는 고문이 자행되기도 하는데, 이는 국제법에 어긋날 뿐만 아니라 유용한 작전 정보를 얻는 데 별 도움도 되지 않는다.) 현실에서 세계 곳곳의 여러 정부는 다양한 수단(종종 해당 국가의 헌법에 위배되거나 사실상의 불법적인 수단을 쓰기도 함)을 사용해 암호를 빼내고 키를 해독하고 기타 필요한 데이터를 확보한다. 이 내러티브는 테러와의 전쟁, 정의 구현이라는 명분을 앞세운 프라이버시 침해를 정당화하는 데 필요하다. 또한 민주국가든 아니든, 정부는 이 관행을 영속화한다. 그 명분을 정말 사실이라고 믿는 정부도 있는 듯하다. 실제 사실로 입증된 사례는 거의 없는데도 말이다. 최근 애플은 자신도 고객의 정보에 접근할 수 없도록 하드웨어와 소프트웨어를 설계하는 방침을 앞으로도 바꿀 생각이 없음을 재차 표명했다. 애플은 고객 정보에 접근할 수 있도록 설계를 수정하라고 요구하는 미국을 비롯한 여러 국가 정부와 싸우고 있으며, 법정에서 iOS 8과 iOS 9는 정부가 요구하는 메커니즘을 제공할 수 없음을 명확히 밝혔다. 이것은 바람직한 방향이며, 애플이 이렇게 한다고 해서 우리가 더 위험해지는 것도 아니다. 애플이 iOS 8과 9에서 정보를 ‘잠그는’ 방식 암호화 전문가이자 대학교수인 매튜 그린은 1년 전 애플이 사용하는 방법에 대해 알려진 부분과 알려지지 않은 부분을 매우 기술적으로 분석한 바 있다. 궁금한 사람은 여기서 내용을 볼 수 있다. 애플 A7 프로세서에 처음 도입된 시큐어 인클레이브(Secure Enclave) ...

보안 애플 프라이버시 iOS 모바일 보안 백도어 인클레이브 Secure Enclave

2015.11.06

TV 프로그램이나 영화를 보면 핵폭탄 등의 테러 무기를 소지한 악당이 출현하고 이를 막기 위해 모바일 기기나 전화기에 저장된 정보의 암호를 해독해야 하는 상황이 흔히 등장한다. 암호를 빨리 해독하지 못하면 많은 사람이 죽게 된다. 대개 다행히 머리 좋은 정부 측 해커 또는 마음을 돌린 악당이 암호를 풀고 데이터를 획득한다. (국제 사면 위원회가 상기시킨 바 있듯이 이 과정에서 때로는 고문이 자행되기도 하는데, 이는 국제법에 어긋날 뿐만 아니라 유용한 작전 정보를 얻는 데 별 도움도 되지 않는다.) 현실에서 세계 곳곳의 여러 정부는 다양한 수단(종종 해당 국가의 헌법에 위배되거나 사실상의 불법적인 수단을 쓰기도 함)을 사용해 암호를 빼내고 키를 해독하고 기타 필요한 데이터를 확보한다. 이 내러티브는 테러와의 전쟁, 정의 구현이라는 명분을 앞세운 프라이버시 침해를 정당화하는 데 필요하다. 또한 민주국가든 아니든, 정부는 이 관행을 영속화한다. 그 명분을 정말 사실이라고 믿는 정부도 있는 듯하다. 실제 사실로 입증된 사례는 거의 없는데도 말이다. 최근 애플은 자신도 고객의 정보에 접근할 수 없도록 하드웨어와 소프트웨어를 설계하는 방침을 앞으로도 바꿀 생각이 없음을 재차 표명했다. 애플은 고객 정보에 접근할 수 있도록 설계를 수정하라고 요구하는 미국을 비롯한 여러 국가 정부와 싸우고 있으며, 법정에서 iOS 8과 iOS 9는 정부가 요구하는 메커니즘을 제공할 수 없음을 명확히 밝혔다. 이것은 바람직한 방향이며, 애플이 이렇게 한다고 해서 우리가 더 위험해지는 것도 아니다. 애플이 iOS 8과 9에서 정보를 ‘잠그는’ 방식 암호화 전문가이자 대학교수인 매튜 그린은 1년 전 애플이 사용하는 방법에 대해 알려진 부분과 알려지지 않은 부분을 매우 기술적으로 분석한 바 있다. 궁금한 사람은 여기서 내용을 볼 수 있다. 애플 A7 프로세서에 처음 도입된 시큐어 인클레이브(Secure Enclave) ...

2015.11.06

안드로이드 폰 1억 대를 위험하게 한 바이두 앱

중국의 거대 인터넷 서비스 기업 바이두가 개발해 수천 여 안드로이드 애플리케이션에 활용되고 있는 소프트웨어 개발 키트(SDK)로 인해 빨간 불이 켜졌다. 안드로이드 기기에 백도어 형태의 접근을 가능하게 하는 기능이 포함됐기 때문이다. Baidu's offices in Beijing. Credit: Michael Kan 트렌드마이크로가 31일 게재한 블로그 포스트에 따르면 모플러스(Moplus)라는 이름의 이 SDK는 지금껏 약 1만 4,000여 종의 앱에 활용된 것으로 추산된다. 그 중 4,000 종은 바이두가 직접 개발한 것이다. 트렌드마이크로는 이 SDK의 영향을 받은 앱이 약 1억 대의 안드로이드 기기에 설치된 것으로 추산하고 있다. 이 보안 기업은 모플러스 SDK가 기기 상에서 HTTP 서버를 개설한다며, 그 서버가 인증 과정 없이 인터넷 상의 모든 이로부터 리퀘스트를 수령한다고 설명했다. 뿐만 아니라 이 숨겨진 HTTP 서버에 리퀘스트를 발송함으로써 SDK에 내장된 사전 정의 명령을 실행시킬 수도 있다고 트렌드마이크로는 경고했다. 이를 통해 위치 및 검색 쿼리, 연락처, 업로드 파일과 같은 민감한 정보를 수집할 수 있고 전화 발신, 허위 메시지 게재, 애플리케이션 설치 등의 작업도 가능하다는 설명이다. 트렌드마이크로는 이번 보안 이슈에 대해 바이두 및 구글에 통보했으며, 이에 바이두는 SDK 신버전을 배포했다. 트렌드마이크로는 그러나 아직 악용의 소지가 남아있다고 경고했다. 이에 대해 바이두 대변인은 지난 30일까지 모든 보안 이슈를 해결한 상태라며, 남아 있는 코드의 경우 실제로는 영향력을 상실한 데드 코드(dead code)라고 전했다. 그러나 바이두의 SDK를 이용해 앱을 개발한 개발자들 새로운 버전을 얼마나 빨리 적용할지는 미지수이기에 아직 주의가 필요한 단계인 것으로 관측되고 있다. ciokr@idg.co.kr  

보안 안드로이드 바이두 트렌드마이크로 SDK 백도어 모플러스

2015.11.03

중국의 거대 인터넷 서비스 기업 바이두가 개발해 수천 여 안드로이드 애플리케이션에 활용되고 있는 소프트웨어 개발 키트(SDK)로 인해 빨간 불이 켜졌다. 안드로이드 기기에 백도어 형태의 접근을 가능하게 하는 기능이 포함됐기 때문이다. Baidu's offices in Beijing. Credit: Michael Kan 트렌드마이크로가 31일 게재한 블로그 포스트에 따르면 모플러스(Moplus)라는 이름의 이 SDK는 지금껏 약 1만 4,000여 종의 앱에 활용된 것으로 추산된다. 그 중 4,000 종은 바이두가 직접 개발한 것이다. 트렌드마이크로는 이 SDK의 영향을 받은 앱이 약 1억 대의 안드로이드 기기에 설치된 것으로 추산하고 있다. 이 보안 기업은 모플러스 SDK가 기기 상에서 HTTP 서버를 개설한다며, 그 서버가 인증 과정 없이 인터넷 상의 모든 이로부터 리퀘스트를 수령한다고 설명했다. 뿐만 아니라 이 숨겨진 HTTP 서버에 리퀘스트를 발송함으로써 SDK에 내장된 사전 정의 명령을 실행시킬 수도 있다고 트렌드마이크로는 경고했다. 이를 통해 위치 및 검색 쿼리, 연락처, 업로드 파일과 같은 민감한 정보를 수집할 수 있고 전화 발신, 허위 메시지 게재, 애플리케이션 설치 등의 작업도 가능하다는 설명이다. 트렌드마이크로는 이번 보안 이슈에 대해 바이두 및 구글에 통보했으며, 이에 바이두는 SDK 신버전을 배포했다. 트렌드마이크로는 그러나 아직 악용의 소지가 남아있다고 경고했다. 이에 대해 바이두 대변인은 지난 30일까지 모든 보안 이슈를 해결한 상태라며, 남아 있는 코드의 경우 실제로는 영향력을 상실한 데드 코드(dead code)라고 전했다. 그러나 바이두의 SDK를 이용해 앱을 개발한 개발자들 새로운 버전을 얼마나 빨리 적용할지는 미지수이기에 아직 주의가 필요한 단계인 것으로 관측되고 있다. ciokr@idg.co.kr  

2015.11.03

팔로 알토의 폭로 "中 스마트폰 제조사 쿨패드, 비밀 백도어 설치 유력"

중국 스마트폰 제조사 쿨패드(Coolpad)가 자사의 안드로이드 기기에 광범위한 '백도어'를 내장시킨 것으로 추정된다고 한 미 보안 기업이 지난 폭로했다. 이 백도어는 사용자 위치 추적은 물론, 동의하지 않은 광고를 노출시키고 검증되지 않은 앱을 설치할 수 있는 권한을 보유하고 있었다는 설명이다. 팔로 알토 네트웍스(Palo Alto Networks ; PAN)는 17일 발간한 연구보고서를 통해 '쿨리퍼'(CoolReaper)라는 이름의 이번 백도어에 대해 상세히 소개했다. 팔로 알토의 유닛 42 부문 인텔리전스 디렉터 라이언 올슨은 "쿨패드가 일상적 데이터 수집 범위를 넘어서는 백도어를 구축한 것으로 보인다. 내부의 한 사람이 할 수 있는 수준이 아니었다"라고 전했다. 쿨패드는 다양한 스마트폰 브랜드를 보유하고 있다. 특히 할로(Halo ; 단젠(Danzen)이라고도 불림)는 중국 주요 ODM 중 하나다. IDC에 따르면 이 회사는 3분기 중국 시장에서 8.4% 점유율로 5위를 기록했으며, 타이완, 남아시아, 미국, 서부 유럽 시장에서도 제품을 판매하고 있다. 조사하게 된 계기는 사용자들의 불평이었다. 갑자기 광고가 출현하고 앱이 나타난다는 보고가 이어졌던 것. 팔로 알토는 굴패드가 회사의 지원 사이트에 업로드한 ROM 업데이트를 분석했으며 그 결과 광범위한 쿨리퍼의 존재를 확인했다고 전했다. 팔로 알토에 따르면 검사한 77개의 롬 중에서 64개가 쿨리퍼를 내장하고 있었다. 41개는 쿨패스가 운영하는 것이었으며 회사 고유의 디지털 인증서로 서명돼 있었다. 올슨은 쿨패드가 직접 백도어를 개발했다는 다른 증거도 있다면서, 이 맬웨어를 커맨드-앤-컨트롤 서버가 그것이라고 설명했다. 이 서버가 쿨패드 소유의 도메인에 등록돼 있었다는 것. 또 쿨패드의 백엔드 콘트롤 시스템 관리자 콘솔 또한 쿨리퍼의 기능과 관련있었다고 그는 전했다. 보고서에 따르면 쿨리퍼는 업데이트와 앱을 다운로드할...

중국 백도어 쿨패드 팔로 알토 할로 단젠

2014.12.18

중국 스마트폰 제조사 쿨패드(Coolpad)가 자사의 안드로이드 기기에 광범위한 '백도어'를 내장시킨 것으로 추정된다고 한 미 보안 기업이 지난 폭로했다. 이 백도어는 사용자 위치 추적은 물론, 동의하지 않은 광고를 노출시키고 검증되지 않은 앱을 설치할 수 있는 권한을 보유하고 있었다는 설명이다. 팔로 알토 네트웍스(Palo Alto Networks ; PAN)는 17일 발간한 연구보고서를 통해 '쿨리퍼'(CoolReaper)라는 이름의 이번 백도어에 대해 상세히 소개했다. 팔로 알토의 유닛 42 부문 인텔리전스 디렉터 라이언 올슨은 "쿨패드가 일상적 데이터 수집 범위를 넘어서는 백도어를 구축한 것으로 보인다. 내부의 한 사람이 할 수 있는 수준이 아니었다"라고 전했다. 쿨패드는 다양한 스마트폰 브랜드를 보유하고 있다. 특히 할로(Halo ; 단젠(Danzen)이라고도 불림)는 중국 주요 ODM 중 하나다. IDC에 따르면 이 회사는 3분기 중국 시장에서 8.4% 점유율로 5위를 기록했으며, 타이완, 남아시아, 미국, 서부 유럽 시장에서도 제품을 판매하고 있다. 조사하게 된 계기는 사용자들의 불평이었다. 갑자기 광고가 출현하고 앱이 나타난다는 보고가 이어졌던 것. 팔로 알토는 굴패드가 회사의 지원 사이트에 업로드한 ROM 업데이트를 분석했으며 그 결과 광범위한 쿨리퍼의 존재를 확인했다고 전했다. 팔로 알토에 따르면 검사한 77개의 롬 중에서 64개가 쿨리퍼를 내장하고 있었다. 41개는 쿨패스가 운영하는 것이었으며 회사 고유의 디지털 인증서로 서명돼 있었다. 올슨은 쿨패드가 직접 백도어를 개발했다는 다른 증거도 있다면서, 이 맬웨어를 커맨드-앤-컨트롤 서버가 그것이라고 설명했다. 이 서버가 쿨패드 소유의 도메인에 등록돼 있었다는 것. 또 쿨패드의 백엔드 콘트롤 시스템 관리자 콘솔 또한 쿨리퍼의 기능과 관련있었다고 그는 전했다. 보고서에 따르면 쿨리퍼는 업데이트와 앱을 다운로드할...

2014.12.18

웹 서버 2만 3천곳, 크립토PHP 백도어 감염

2만 3,000개 이상의 웹 서버가 크립토PHP(CryptoPHP)라는 이름의 백도어에 감염됐다. 인기 콘텐츠 관리 시스템(CMS)용 테마 및 플러그인 해적판에 내장돼 확산된 것으로 관측된다. 크립토PHP는 일종의 악성 스크립트로, 공격자가 원격에서 악성 코드를 실행할 수 있게 한다. 또 감염 웹 서버 상의 웹사이트에 악성 콘텐츠를 노출할 수 있게 해준다. 지난 주 이번 위협에 관한 보고서를 발간한 네덜란드 보안기업 폭스-IT에 따르면, 이번 백도어가 주로 사용된 용도가 있다. 블랙 햇 검색 엔진 최적화(BHSEO)가 그것이다. 악성 키워드와 페이지를 감염 사이트에 주입함으로써 감염 사이트의 검색 엔진 순위를 가로채 악성 콘텐츠를 검색 결과 상위에 올려놓는 용도였다. 크립토PHP가 다른 웹사이트 백도어와 차별화되는 특징은 취약점을 통해 설치된 것이 아니라는 사실이다. 공격자들은 줌라(Joomla), 워드프레스, 드루팔(Drupal)용 플러그인 및 테마 상용 제품 해적판을 만들고 웹서버 관리자들이 이를 다운로하도록 기다렸다. 해적판이 설치되면 여기에 내장된 크립토PHP가 동작을 개시했다. 크립토PHP에 감염된 웹 서버들은 봇넷으로도 기능했다. 공격자들이 운영하는 통제 서버과 암호화된 소통 채널을 통해 연결됐다. 폭스-IT는 네덜란드 국립 사이버 시큐리티 센터 및 Abuse.ch, 셰도우서버 재단과 스팸하우스 사이버크라임 대응 조직과 협력해 크립토PHP 통제 도메인의 제어권을 획득했다고 전했다. 폭스-IT의 연구진은 블로그 포스트를 통해 "총 2만 3,693개의 유니크 IP 주소가 싱크홀(shinkholes)에 연결됐다"라고 밝히며 총 감염 수는 이보다 높을 수 있다고 덧붙였다. 이들 IP 중 몇몇은 하나 이상의 감염 사이트를 보유호나 셰어드 웹 호스팅 서버에 대응하는 것이었기 때문이다. 지역별 감염 순위는 미국(8,657 IP 어드레스), 독일(2,877), 프랑스(1,231), 네덜란드(1,008), 터키...

워드프레스 줌라 드루팔 백도어 크립토PHP

2014.11.28

2만 3,000개 이상의 웹 서버가 크립토PHP(CryptoPHP)라는 이름의 백도어에 감염됐다. 인기 콘텐츠 관리 시스템(CMS)용 테마 및 플러그인 해적판에 내장돼 확산된 것으로 관측된다. 크립토PHP는 일종의 악성 스크립트로, 공격자가 원격에서 악성 코드를 실행할 수 있게 한다. 또 감염 웹 서버 상의 웹사이트에 악성 콘텐츠를 노출할 수 있게 해준다. 지난 주 이번 위협에 관한 보고서를 발간한 네덜란드 보안기업 폭스-IT에 따르면, 이번 백도어가 주로 사용된 용도가 있다. 블랙 햇 검색 엔진 최적화(BHSEO)가 그것이다. 악성 키워드와 페이지를 감염 사이트에 주입함으로써 감염 사이트의 검색 엔진 순위를 가로채 악성 콘텐츠를 검색 결과 상위에 올려놓는 용도였다. 크립토PHP가 다른 웹사이트 백도어와 차별화되는 특징은 취약점을 통해 설치된 것이 아니라는 사실이다. 공격자들은 줌라(Joomla), 워드프레스, 드루팔(Drupal)용 플러그인 및 테마 상용 제품 해적판을 만들고 웹서버 관리자들이 이를 다운로하도록 기다렸다. 해적판이 설치되면 여기에 내장된 크립토PHP가 동작을 개시했다. 크립토PHP에 감염된 웹 서버들은 봇넷으로도 기능했다. 공격자들이 운영하는 통제 서버과 암호화된 소통 채널을 통해 연결됐다. 폭스-IT는 네덜란드 국립 사이버 시큐리티 센터 및 Abuse.ch, 셰도우서버 재단과 스팸하우스 사이버크라임 대응 조직과 협력해 크립토PHP 통제 도메인의 제어권을 획득했다고 전했다. 폭스-IT의 연구진은 블로그 포스트를 통해 "총 2만 3,693개의 유니크 IP 주소가 싱크홀(shinkholes)에 연결됐다"라고 밝히며 총 감염 수는 이보다 높을 수 있다고 덧붙였다. 이들 IP 중 몇몇은 하나 이상의 감염 사이트를 보유호나 셰어드 웹 호스팅 서버에 대응하는 것이었기 때문이다. 지역별 감염 순위는 미국(8,657 IP 어드레스), 독일(2,877), 프랑스(1,231), 네덜란드(1,008), 터키...

2014.11.28

"Y2K부터 NSA까지" 흥미진진 IT 음모론 톱 10

로스웰, JFK, 달착륙 등 흥미로운 음모론은 누구나 좋아하는 이야기다. 음모론의 매력은 그 태생적인 불확실성에 있다. 기술적으로 정의하자면 음모란 여러 사람 또는 그룹이 모종의 결과를 도출하기 위해 작당하는 것을 의미한다. 그러나 대중 문화에서 말하는 음모론은 그럴듯한 이야기와 불가능한 이야기, 진실, 허구 등 어떤 요소든 포괄할 수 있다. 첨단 기술 분야에서 역사상 가장 유명세를 떨친 10가지 음모와 음모론을 살펴보자. 음모론 중에서는 사실로 확인된 경우도 있지만. 허황된 이야기로 드러난 경우도 있다. 그리고 소송으로 이어진 사례도 있다. IT 분야에 오래 몸담았다면 대부분 한 번쯤 들어본 이야기일 것이다.  editor@itworld.co.kr

NSA 리눅스 음모론 백도어

2014.11.17

로스웰, JFK, 달착륙 등 흥미로운 음모론은 누구나 좋아하는 이야기다. 음모론의 매력은 그 태생적인 불확실성에 있다. 기술적으로 정의하자면 음모란 여러 사람 또는 그룹이 모종의 결과를 도출하기 위해 작당하는 것을 의미한다. 그러나 대중 문화에서 말하는 음모론은 그럴듯한 이야기와 불가능한 이야기, 진실, 허구 등 어떤 요소든 포괄할 수 있다. 첨단 기술 분야에서 역사상 가장 유명세를 떨친 10가지 음모와 음모론을 살펴보자. 음모론 중에서는 사실로 확인된 경우도 있지만. 허황된 이야기로 드러난 경우도 있다. 그리고 소송으로 이어진 사례도 있다. IT 분야에 오래 몸담았다면 대부분 한 번쯤 들어본 이야기일 것이다.  editor@itworld.co.kr

2014.11.17

'못 믿을 감시 세상' 역대 최악의 소프트웨어 백도어 12종

사용하는 소프트웨어를 안전하게 보안 처리해 유지하기란 쉽지 않다. 항상 그렇다. 또 이것이 두 배로 힘들어지는 경우도 있다. 소프트웨어를 만든 사람, 누군지 모르지만 좋지 않은 의도를 가진 제 3자가 '뒷문'을 설치해 놓았을 경우다. 여기 현재까지 발견된 가장 '다루기 어렵고', '잠재적이고', '고약한' 소프트웨어 백도어들을 정리했다. ciokr@idg.co.kr

보안 프라이버시 감시 백도어

2014.06.16

사용하는 소프트웨어를 안전하게 보안 처리해 유지하기란 쉽지 않다. 항상 그렇다. 또 이것이 두 배로 힘들어지는 경우도 있다. 소프트웨어를 만든 사람, 누군지 모르지만 좋지 않은 의도를 가진 제 3자가 '뒷문'을 설치해 놓았을 경우다. 여기 현재까지 발견된 가장 '다루기 어렵고', '잠재적이고', '고약한' 소프트웨어 백도어들을 정리했다. ciokr@idg.co.kr

2014.06.16

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9