Offcanvas

������������

“버전 설정 악용해 셰어포인트·원드라이브 파일 해킹할 수 있다”

개념증명(PoC) 익스플로잇이 발생하면 원드라이드 또는 셰어포인트에 저장된 오피스 365 또는 마이크로소프트 365 문서에 액세스하지 못하게 될 수 있다.  프루프포인트(Proofpoint) 연구진에 따르면 클라우드에 호스팅되는 문서가 랜섬웨어 공격자의 손이 닿지 않는 곳에 있고(랜섬웨어 공격은 전통적으로 엔드포인트 또는 네트워크 드라이브의 데이터를 타깃으로 삼았다), 아울러 클라우드 서비스의 자동 백업 기능으로 (랜섬웨어 공격자의) 암호화가 통하지 않을 수 있지만 그렇다 하더라도 기업들을 난관에 봉착하게 만드는 방법은 여전히 존재한다.  연구진은 오피스 365와 마이크로소프트 365 클라우드에서 마이크로소프트 원드라이브 및 셰어포인트 온라인 서비스의 문서 버전 설정을 악용하는 개념증명 공격 시나리오를 발견했다고 밝혔다. 이러한 서비스는 API를 통해 대부분의 기능에 액세스할 수 있기 때문에 명령줄 인터페이스와 파워셸 스크립트를 사용하여 이 잠재적인 공격을 자동화할 수도 있다고 회사 측은 덧붙였다.  문서 버전 수 줄이기 프루프포인트에 의하면 공격 체인은 해커가 1개 이상의 셰어포인트 온라인 또는 원드라이브 계정을 손상시키는 것으로 시작된다. 이는 피싱이나, 사용자 컴퓨터에 맬웨어를 감염시킨 다음 인증된 세션을 하이재킹하거나, 오쓰(OAuth)를 통해 서드파티 애플리케이션에 계정 액세스 권한을 부여하도록 사용자를 속이는 등 다양한 방법으로 이뤄질 수 있다.    이를 통해 공격자는 계정이 손상된 사용자의 모든 문서에 액세스할 수 있게 된다. 셰어포인트에서 이를 문서 라이브러리라고 하며, 기본적으로 여러 문서와 해당되는 메타데이터를 저장할 수 있는 목록이다. 원드라이브와 셰어포인트의 한 가지 문서 기능은 편집할 때마다 자동 저장 기능에서 사용되는 파일 버전 관리다. 기본적으로 문서에는 최대 500개의 버전이 있을 수 있지만 이 설정은 하나의 버전으로만 구성할 수 있다.  연구진은 “셰어포인트 온라인...

마이크로소프트 원드라이브 셰어포인트 랜섬웨어 사이버 보안 하이재킹 버전 관리 버전 설정

2022.06.17

개념증명(PoC) 익스플로잇이 발생하면 원드라이드 또는 셰어포인트에 저장된 오피스 365 또는 마이크로소프트 365 문서에 액세스하지 못하게 될 수 있다.  프루프포인트(Proofpoint) 연구진에 따르면 클라우드에 호스팅되는 문서가 랜섬웨어 공격자의 손이 닿지 않는 곳에 있고(랜섬웨어 공격은 전통적으로 엔드포인트 또는 네트워크 드라이브의 데이터를 타깃으로 삼았다), 아울러 클라우드 서비스의 자동 백업 기능으로 (랜섬웨어 공격자의) 암호화가 통하지 않을 수 있지만 그렇다 하더라도 기업들을 난관에 봉착하게 만드는 방법은 여전히 존재한다.  연구진은 오피스 365와 마이크로소프트 365 클라우드에서 마이크로소프트 원드라이브 및 셰어포인트 온라인 서비스의 문서 버전 설정을 악용하는 개념증명 공격 시나리오를 발견했다고 밝혔다. 이러한 서비스는 API를 통해 대부분의 기능에 액세스할 수 있기 때문에 명령줄 인터페이스와 파워셸 스크립트를 사용하여 이 잠재적인 공격을 자동화할 수도 있다고 회사 측은 덧붙였다.  문서 버전 수 줄이기 프루프포인트에 의하면 공격 체인은 해커가 1개 이상의 셰어포인트 온라인 또는 원드라이브 계정을 손상시키는 것으로 시작된다. 이는 피싱이나, 사용자 컴퓨터에 맬웨어를 감염시킨 다음 인증된 세션을 하이재킹하거나, 오쓰(OAuth)를 통해 서드파티 애플리케이션에 계정 액세스 권한을 부여하도록 사용자를 속이는 등 다양한 방법으로 이뤄질 수 있다.    이를 통해 공격자는 계정이 손상된 사용자의 모든 문서에 액세스할 수 있게 된다. 셰어포인트에서 이를 문서 라이브러리라고 하며, 기본적으로 여러 문서와 해당되는 메타데이터를 저장할 수 있는 목록이다. 원드라이브와 셰어포인트의 한 가지 문서 기능은 편집할 때마다 자동 저장 기능에서 사용되는 파일 버전 관리다. 기본적으로 문서에는 최대 500개의 버전이 있을 수 있지만 이 설정은 하나의 버전으로만 구성할 수 있다.  연구진은 “셰어포인트 온라인...

2022.06.17

“태양 에너지 발전 시설에 취약점 가득”··· 재생 에너지 업계 보안 주의보

에너지 기업을 표적으로 하는 사이버 공격이 증가하는 추세다. 핵산(Hexane)이나 드래곤플라이(DragonFly) 같은 공격 단체는 운영 중단과 지적 재산 탈취를 목적으로 주기적으로 에너지 기업을 공격하고 있다. 또한, 포르투갈의 EDP(Energias de Portugal)를 공격한 사례처럼 돈을 목적으로 랜섬웨어 공격을 하기도 한다. 태양 에너지 같은 재생 에너지가 에너지 산업에서 차지하는 비중은 크지 않지만, 이 산업에는 아직 수면으로 드러나지 않은 사이버보안 문제가 많다. 현재 관리하는 에너지 용량이 1.2기가와트이고 2년 이내에 4기가와트로 늘릴 계획인 재생 에너지 자산 관리 회사인 와이즈에너지(WiseEvergy)의 CSO 라파엘 나레지는 “과거 태양 에너지 시설을 건설하는 개발자들은 보안을 크게 신경 쓰지 않았다. 자산을 운영하면서 관리해야 하는 위험보다는 자산 개발과 건설에 초점을 맞췄다. 자산을 인터넷에 연결할 때의 사이버 보안 위생은 충분히 고려하지 않았다”라고 지적했다.   나레지는 처음으로 사이버보안 침입 테스트를 실시했는데, 많은 문제가 드러났다면서 “크립토재킹 악성코드가 CCTV를 하이재킹했고, 통신실에는 비밀번호가 방치되어 있었으며, 라우터의 비밀번호는 취약했고, 라우터는 이미 침해를 당해 프록시로 악용되고 있었다. 심지어 자산 중 하나가 악성코드를 배포하고 있었다”고 말했다. 포티넷(Fortinet)의 동부지역 운영 기술 디렉터인 크리스토버 블로벨트에 따르면, 자산이 분산되어 있는 것, 제조업 부문의 수직 통합성이 부족한 것 등이 보안의 취약하게 만드는 요인이라고 지적했다. 그는 “통상, 한 업체가 패널을, 다른 업체가 이를 지지하는 구조물을, 또 다른 업체가 태양 추적 장치를, 또 다른 업체가 인버터를 공급한다. 그런데 이런 서드파티들의 사이버 보안 베스트 프랙티스에 대한 이해와 지식이 모두 다르다”고 설명했다. 이어 “제조업의 수직적 통합이 부족해 초래된 위험을 극복하려면 제어 프로토콜이 있어야 한다. 그런데...

태양에너지.재생에너지 에너지발전소 보안 하이재킹

2020.07.08

에너지 기업을 표적으로 하는 사이버 공격이 증가하는 추세다. 핵산(Hexane)이나 드래곤플라이(DragonFly) 같은 공격 단체는 운영 중단과 지적 재산 탈취를 목적으로 주기적으로 에너지 기업을 공격하고 있다. 또한, 포르투갈의 EDP(Energias de Portugal)를 공격한 사례처럼 돈을 목적으로 랜섬웨어 공격을 하기도 한다. 태양 에너지 같은 재생 에너지가 에너지 산업에서 차지하는 비중은 크지 않지만, 이 산업에는 아직 수면으로 드러나지 않은 사이버보안 문제가 많다. 현재 관리하는 에너지 용량이 1.2기가와트이고 2년 이내에 4기가와트로 늘릴 계획인 재생 에너지 자산 관리 회사인 와이즈에너지(WiseEvergy)의 CSO 라파엘 나레지는 “과거 태양 에너지 시설을 건설하는 개발자들은 보안을 크게 신경 쓰지 않았다. 자산을 운영하면서 관리해야 하는 위험보다는 자산 개발과 건설에 초점을 맞췄다. 자산을 인터넷에 연결할 때의 사이버 보안 위생은 충분히 고려하지 않았다”라고 지적했다.   나레지는 처음으로 사이버보안 침입 테스트를 실시했는데, 많은 문제가 드러났다면서 “크립토재킹 악성코드가 CCTV를 하이재킹했고, 통신실에는 비밀번호가 방치되어 있었으며, 라우터의 비밀번호는 취약했고, 라우터는 이미 침해를 당해 프록시로 악용되고 있었다. 심지어 자산 중 하나가 악성코드를 배포하고 있었다”고 말했다. 포티넷(Fortinet)의 동부지역 운영 기술 디렉터인 크리스토버 블로벨트에 따르면, 자산이 분산되어 있는 것, 제조업 부문의 수직 통합성이 부족한 것 등이 보안의 취약하게 만드는 요인이라고 지적했다. 그는 “통상, 한 업체가 패널을, 다른 업체가 이를 지지하는 구조물을, 또 다른 업체가 태양 추적 장치를, 또 다른 업체가 인버터를 공급한다. 그런데 이런 서드파티들의 사이버 보안 베스트 프랙티스에 대한 이해와 지식이 모두 다르다”고 설명했다. 이어 “제조업의 수직적 통합이 부족해 초래된 위험을 극복하려면 제어 프로토콜이 있어야 한다. 그런데...

2020.07.08

기고ㅣ기업이 재택근무에 관해 배워야 할 5가지 

기업은 이번 코로나19 위기 동안 무엇이 효과가 있었고, 무엇이 효과가 없었는지를 배울 기회를 얻게 됐다. 이번 위기를 전략 수립의 기회로 활용해야 한다. 그렇다면 다음에는 임시방편으로 대처할 필요가 없을 것이다. 코로나19 사태가 장기화되면서 재택근무가 길어지고 있다. 이로 인해 그것이 좋든 나쁘든 재택근무 관련 사례가 많아졌다. 여기에는 기업과 IT 부서가 내재화해야 할 몇 가지 중요한 시사점이 있다. 앞으로 닥칠지 모르는 위기에 대비하기 위해서 말이다. 전략적으로 미래를 계획하기 위해 검토해야 할 5가지 사항을 정리했다.    1. 나쁜 앱은 업데이트 및 개선에 문제가 있다 비즈니스 운영에 쓰이는 애플리케이션은 잘 설계돼 있어야 한다. 그러나 이 명백한 사실을 최우선으로 고려하지 않는 기업들이 있다. 실제로 사용자 경험이 쾌적하지 않은 앱이 많고, 이에 따라 직원들이 생산성을 제대로 발휘하지 못하는 경우가 있다.  모든 직원이 사무실에서 일할 때는 문제로 두드러지지 않곤 한다. 직원들이 서로 도울 수 있기 때문이다. (J.Gold Associates의 연구에 따르면 직원들이 다른 사람의 컴퓨터 문제를 해결해주는 데 업무 시간의 최대 25%를 할애한다.)  전사적 재택근무를 시행한다면 해당 문제가 심각해진다. 연구에 따르면 직원 수 1만 명 이상의 기업은 생산성이 5% 저하되면 매달 300만 달러의 손해를 본다. 게다가 이렇게 생산성이 하락하면 동일한 수준의 인력으로도 기존 업무를 처리하기가 어려워진다. 따라서 기업은 비즈니스 애플리케이션의 사용자 경험을 검토하고, 이를 꾸준히 업데이트 및 개선할 수 있는지 확인해야 한다.  2. 반드시 얼굴을 맞대야만 하는 것은 아니다  화상회의는 직원들의 외근 및 출장을 줄이는 적절한 방안으로 오랫동안 논의돼 왔다. 그러나 사실상 큰 변화는 없었다. 사람들은 여전히 직접 만나 대화하는 쪽을 선호했기 때문이다.  최근 화상회의 사용량이 증가하면서 ...

데이터 모바일커뮤니케이션 면대면미팅 비대면근무 코로나바이러스 코로나19 팀즈 웹엑스 방화벽 5G 하이재킹 화상회의 협업툴 재택근무 보안 원격근무 비즈니스애플리케이션

2020.05.11

기업은 이번 코로나19 위기 동안 무엇이 효과가 있었고, 무엇이 효과가 없었는지를 배울 기회를 얻게 됐다. 이번 위기를 전략 수립의 기회로 활용해야 한다. 그렇다면 다음에는 임시방편으로 대처할 필요가 없을 것이다. 코로나19 사태가 장기화되면서 재택근무가 길어지고 있다. 이로 인해 그것이 좋든 나쁘든 재택근무 관련 사례가 많아졌다. 여기에는 기업과 IT 부서가 내재화해야 할 몇 가지 중요한 시사점이 있다. 앞으로 닥칠지 모르는 위기에 대비하기 위해서 말이다. 전략적으로 미래를 계획하기 위해 검토해야 할 5가지 사항을 정리했다.    1. 나쁜 앱은 업데이트 및 개선에 문제가 있다 비즈니스 운영에 쓰이는 애플리케이션은 잘 설계돼 있어야 한다. 그러나 이 명백한 사실을 최우선으로 고려하지 않는 기업들이 있다. 실제로 사용자 경험이 쾌적하지 않은 앱이 많고, 이에 따라 직원들이 생산성을 제대로 발휘하지 못하는 경우가 있다.  모든 직원이 사무실에서 일할 때는 문제로 두드러지지 않곤 한다. 직원들이 서로 도울 수 있기 때문이다. (J.Gold Associates의 연구에 따르면 직원들이 다른 사람의 컴퓨터 문제를 해결해주는 데 업무 시간의 최대 25%를 할애한다.)  전사적 재택근무를 시행한다면 해당 문제가 심각해진다. 연구에 따르면 직원 수 1만 명 이상의 기업은 생산성이 5% 저하되면 매달 300만 달러의 손해를 본다. 게다가 이렇게 생산성이 하락하면 동일한 수준의 인력으로도 기존 업무를 처리하기가 어려워진다. 따라서 기업은 비즈니스 애플리케이션의 사용자 경험을 검토하고, 이를 꾸준히 업데이트 및 개선할 수 있는지 확인해야 한다.  2. 반드시 얼굴을 맞대야만 하는 것은 아니다  화상회의는 직원들의 외근 및 출장을 줄이는 적절한 방안으로 오랫동안 논의돼 왔다. 그러나 사실상 큰 변화는 없었다. 사람들은 여전히 직접 만나 대화하는 쪽을 선호했기 때문이다.  최근 화상회의 사용량이 증가하면서 ...

2020.05.11

구글-MS, 줌 논란 의식?··· 화상회의 보안 강조하며 닮은꼴 행보

화상회의 플랫폼 줌(Zoom)의 보안 및 개인정보 보호 문제가 연일 헤드라인을 장식하고 있다. 이에 따라 경쟁사인 구글과 마이크로소프트가 자사의 화상회의 플랫폼이 안전하다는 확신을 주고자 노력하고 있다.  최근 몇 주 동안 줌은 보안 및 개인정보 보호 문제로 비판 세례를 받았다. 줌 CEO 에릭 위안은 “우리가 너무 성급했다”라고 인정하면서, “앞으로 플랫폼을 보완하는 과정에서 투명성을 강화할 것”이라고 밝혔다. 이어서 그는 줌의 보안을 재점검하고자 향후 90일 동안 신규 기능 업데이트를 중단한다고 덧붙였다.  줌과 라이벌 구도를 형성하고 있는 구글과 마이크로소프트의 화상회의 플랫폼은 줌만큼 보안 및 개인정보 보호 문제를 비난받지 않았지만, 이 두 회사는 팀즈와 행아웃 미트가 어떻게 보안을 확보하고 있는지 상세히 설명하며 대응에 나섰다.     마이크로소프트 365 기업 부문 부사장 자레드 스파타로는 4월 6일 공식 블로그를 통해 마이크로소프트가 팀즈 사용자에게 제공하고 있는 모든 보안 기능, 데이터 암호와와 사법기관의 요청을 처리하는 원칙 등을 강조했다. 이는 줌에서 논란이 됐던 보안 문제들이다. 그는 또한 마이크로소프트가 팀즈 데이터를 광고에 사용하거나, 미팅 참가자들의 활동을 추적하지 않는다고 언급했다. 이 역시 줌에서 제기된 다른 보안 이슈들이다.  스파타로는 “그 어느 때보다도 화상회의가 프라이빗하고 안전한 상황이다”라며, “마이크로소프트에게 개인정보보호와 보안은 결코 문제 발생 이후에 고려되는 요소가 아니다. 이는 우리가 단지 지금뿐만 아니라 항상 사용자에게 하는 약속이다”라고 말했다.  구글도 4월 7일 구글 행아웃 미트가 화상회의 환경의 안전을 어떻게 보장하는지 밝히는 블로그 포스트를 게재하며 비슷한 행보를 취했다. G 스위트 보안 및 제어 부문의 제품 관리 책임자 카르티크 락쉬미나라얀과 구글 미트, 보이스, 캘린더 부문의 제품 관리 책임자인 스미타 하심이 구글의 데이터 남용 금지 ...

구글 데이터암호화 행아웃미트 협업솔루션 팀즈 웹엑스 하이재킹 화상회의 개인정보보호 시스코 재택근무 마이크로소프트 보안 원격근무 줌폭탄

2020.04.10

화상회의 플랫폼 줌(Zoom)의 보안 및 개인정보 보호 문제가 연일 헤드라인을 장식하고 있다. 이에 따라 경쟁사인 구글과 마이크로소프트가 자사의 화상회의 플랫폼이 안전하다는 확신을 주고자 노력하고 있다.  최근 몇 주 동안 줌은 보안 및 개인정보 보호 문제로 비판 세례를 받았다. 줌 CEO 에릭 위안은 “우리가 너무 성급했다”라고 인정하면서, “앞으로 플랫폼을 보완하는 과정에서 투명성을 강화할 것”이라고 밝혔다. 이어서 그는 줌의 보안을 재점검하고자 향후 90일 동안 신규 기능 업데이트를 중단한다고 덧붙였다.  줌과 라이벌 구도를 형성하고 있는 구글과 마이크로소프트의 화상회의 플랫폼은 줌만큼 보안 및 개인정보 보호 문제를 비난받지 않았지만, 이 두 회사는 팀즈와 행아웃 미트가 어떻게 보안을 확보하고 있는지 상세히 설명하며 대응에 나섰다.     마이크로소프트 365 기업 부문 부사장 자레드 스파타로는 4월 6일 공식 블로그를 통해 마이크로소프트가 팀즈 사용자에게 제공하고 있는 모든 보안 기능, 데이터 암호와와 사법기관의 요청을 처리하는 원칙 등을 강조했다. 이는 줌에서 논란이 됐던 보안 문제들이다. 그는 또한 마이크로소프트가 팀즈 데이터를 광고에 사용하거나, 미팅 참가자들의 활동을 추적하지 않는다고 언급했다. 이 역시 줌에서 제기된 다른 보안 이슈들이다.  스파타로는 “그 어느 때보다도 화상회의가 프라이빗하고 안전한 상황이다”라며, “마이크로소프트에게 개인정보보호와 보안은 결코 문제 발생 이후에 고려되는 요소가 아니다. 이는 우리가 단지 지금뿐만 아니라 항상 사용자에게 하는 약속이다”라고 말했다.  구글도 4월 7일 구글 행아웃 미트가 화상회의 환경의 안전을 어떻게 보장하는지 밝히는 블로그 포스트를 게재하며 비슷한 행보를 취했다. G 스위트 보안 및 제어 부문의 제품 관리 책임자 카르티크 락쉬미나라얀과 구글 미트, 보이스, 캘린더 부문의 제품 관리 책임자인 스미타 하심이 구글의 데이터 남용 금지 ...

2020.04.10

2억 5,000만 건의 MS 고객기록 유출돼... 보안설정 오류가 원인

2억 5,000만 건의 마이크로소프트 고객기록이 보안설정 오류로 인해 유출됐다.이번 데이터 유출을 발견한 영국 보안업체 컴패리테크에 따르면 마이크로소프트의 고객 서비스 및 지원(CCS) 기록이 새해를 이틀 앞뒀던 30일 웹에 노출됐다.  마이크로소프트는 이번 사건의 책임을 인정하면서, 12월 5일 네트워크 보안 그룹을 변경할 때 잘못 구성된 보안 규칙이 포함돼 고객기록 유출 사고가 발생했다고 설명했다.    유출된 고객기록은 2005년부터 2019년까지 총 14년간의 마이크로소프트 지원팀과 글로벌 고객 간 대화 로그를 포함한다.  컴패리테크는 “누구든 웹 브라우저로 해당 기록에 접근 가능했다. 암호 및 기타 인증도 필요 없었다”라고 블로그를 통해 전했다.  컴패리테크의 사이버보안 수석 연구원 밥 디아첸코가 12월 29일 마이크로소프트에 이를 알렸다. 마이크로소프트는 24시간 이내로 서버와 데이터를 보호하는 조치를 취했다. 해당 기록은 개인을 식별할 수 있는 정보를 포함하지 않았으며, 애저 클라우드 서비스에 영향을 미치진 않았다고 마이크로소프트는 밝혔다.  컴패리테크에 의하면 유출된 기록에 고객과 상담원의 이메일 주소, IP 주소, 위치, ‘기밀’로 분류된 내부 메모 등이 포함된 것으로 확인됐다. 해당 기록 유출이 즉각적인 위험은 아니지만, 추후 영향을 과소평가해선 안 된다고 컴패리테크는 경고했다.  특히 해당 기록은 마이크로소프트 직원을 사칭해 피싱이나 하이재킹 공격을 시도하려는 해커들에게 악용될 수 있다. 컴패리테크 연구원들은 벤더가 사전에 기술지원을 제공하는 경우는 없다고 강조하면서, 이메일이나 전화를 통한 기술 지원 사칭 사기를 조심하라고 당부했다.  사고가 발생한 3주 후인 1월 22일 마이크로소프트는 자사 블로그에 공식 사과문을 게재하고 다음과 같이 발표했다. "이번 사건과 관련해 조사 내용을 투명하게 밝힐 것이며, 확실하게 책임을 지겠다. 그만큼 이번 사건의 심각성...

마이크로소프트 피싱 데이터유출 고객정보 하이재킹 기술지원사칭사기 보안설정오류

2020.01.28

2억 5,000만 건의 마이크로소프트 고객기록이 보안설정 오류로 인해 유출됐다.이번 데이터 유출을 발견한 영국 보안업체 컴패리테크에 따르면 마이크로소프트의 고객 서비스 및 지원(CCS) 기록이 새해를 이틀 앞뒀던 30일 웹에 노출됐다.  마이크로소프트는 이번 사건의 책임을 인정하면서, 12월 5일 네트워크 보안 그룹을 변경할 때 잘못 구성된 보안 규칙이 포함돼 고객기록 유출 사고가 발생했다고 설명했다.    유출된 고객기록은 2005년부터 2019년까지 총 14년간의 마이크로소프트 지원팀과 글로벌 고객 간 대화 로그를 포함한다.  컴패리테크는 “누구든 웹 브라우저로 해당 기록에 접근 가능했다. 암호 및 기타 인증도 필요 없었다”라고 블로그를 통해 전했다.  컴패리테크의 사이버보안 수석 연구원 밥 디아첸코가 12월 29일 마이크로소프트에 이를 알렸다. 마이크로소프트는 24시간 이내로 서버와 데이터를 보호하는 조치를 취했다. 해당 기록은 개인을 식별할 수 있는 정보를 포함하지 않았으며, 애저 클라우드 서비스에 영향을 미치진 않았다고 마이크로소프트는 밝혔다.  컴패리테크에 의하면 유출된 기록에 고객과 상담원의 이메일 주소, IP 주소, 위치, ‘기밀’로 분류된 내부 메모 등이 포함된 것으로 확인됐다. 해당 기록 유출이 즉각적인 위험은 아니지만, 추후 영향을 과소평가해선 안 된다고 컴패리테크는 경고했다.  특히 해당 기록은 마이크로소프트 직원을 사칭해 피싱이나 하이재킹 공격을 시도하려는 해커들에게 악용될 수 있다. 컴패리테크 연구원들은 벤더가 사전에 기술지원을 제공하는 경우는 없다고 강조하면서, 이메일이나 전화를 통한 기술 지원 사칭 사기를 조심하라고 당부했다.  사고가 발생한 3주 후인 1월 22일 마이크로소프트는 자사 블로그에 공식 사과문을 게재하고 다음과 같이 발표했다. "이번 사건과 관련해 조사 내용을 투명하게 밝힐 것이며, 확실하게 책임을 지겠다. 그만큼 이번 사건의 심각성...

2020.01.28

범죄자 니즈 맞춤형··· 신종 암호화폐의 생태학

비트코인(Bitcoin)보다 추적하기 어렵고 개인 정보를 더 잘 숨기는 신종 익명 암호화폐가 사이버 범죄자들 사이에 득세하고 있다. 모네로(Monero)와 지캐시(Zcash) 같은 암호화폐들이다. 그럼에도 불구하고 오늘날 랜섬웨어 몸값 지급에 주로 선택되는 화폐는 여전히 비트코인이다. 대중들이 구하기 더 쉽기 때문이다. 단기적으로 익명 암호화폐가 기업에게 미칠 수 있는 큰 영향 중 하나는 범죄자들이 화폐 채굴을 위해 기업 컴퓨터를 하이재킹(hijacking)하고 있다는 점이다. 크라우드스트라이크(CrowdStrike, Inc)의 서비스 책임자 브라이언 요크는 “이러한 크립토재킹(cryptojacking)과 같은 불법적인 방식으로 버는 돈은 추적될 가능성이 낮아야 한다는 조건이 따른다”라고 설명했다. 게다가, 모네로의 경우 비트코인 채굴에 비해 수행하기 쉽다. 채굴자가 돈을 벌려면 대개 특수 컴퓨팅 장비가 필요하다. 반면, 모네로는 일반 컴퓨터로 채굴 가능한 상황이라고 사이버 보안 업체 제로폭스(ZeroFox)의 CTO 마이크 프라이스는 설명했다. 채굴이 몇몇 대형 채굴 작업에 집중되어 있지 않고 사람들의 개인 컴퓨터에 광범위하게 분산되어 있다는 의미다. 암호화폐 채굴 봇넷으로 전락 당연한 말이지만 크립토재킹 자체가 문제가 된다. 즉, ‘기기 소유자의 직접 동의 없이 개인용 컴퓨팅 기기에서 채굴을 시도하게 유도한다는 점’이다. 예를 들면 모네로는 사용자의 컴퓨터에서 자바스크립트(JavaScript)를 실행함으로써 채굴될 수 있다. “즉 기기를 감염시켜 봇넷(botnet)을 만들거나 브라우저를 악용해 채굴하는 방식이 매우 매력적일 수 있는 것”이라고 맬웨어 방지 업체 라스트라인(Lastline, Inc.)의 위협 지능 책임자 앤디 노튼은 설명했다. 노튼에 따르면 실제로 모네로 채굴 풀(pool)들이 최근 크게 늘었다. 라스트라인은 크립토재킹이...

하이재킹 비트코인 가상화폐 블록체인 암호화폐 모네로 지캐시

2018.02.05

비트코인(Bitcoin)보다 추적하기 어렵고 개인 정보를 더 잘 숨기는 신종 익명 암호화폐가 사이버 범죄자들 사이에 득세하고 있다. 모네로(Monero)와 지캐시(Zcash) 같은 암호화폐들이다. 그럼에도 불구하고 오늘날 랜섬웨어 몸값 지급에 주로 선택되는 화폐는 여전히 비트코인이다. 대중들이 구하기 더 쉽기 때문이다. 단기적으로 익명 암호화폐가 기업에게 미칠 수 있는 큰 영향 중 하나는 범죄자들이 화폐 채굴을 위해 기업 컴퓨터를 하이재킹(hijacking)하고 있다는 점이다. 크라우드스트라이크(CrowdStrike, Inc)의 서비스 책임자 브라이언 요크는 “이러한 크립토재킹(cryptojacking)과 같은 불법적인 방식으로 버는 돈은 추적될 가능성이 낮아야 한다는 조건이 따른다”라고 설명했다. 게다가, 모네로의 경우 비트코인 채굴에 비해 수행하기 쉽다. 채굴자가 돈을 벌려면 대개 특수 컴퓨팅 장비가 필요하다. 반면, 모네로는 일반 컴퓨터로 채굴 가능한 상황이라고 사이버 보안 업체 제로폭스(ZeroFox)의 CTO 마이크 프라이스는 설명했다. 채굴이 몇몇 대형 채굴 작업에 집중되어 있지 않고 사람들의 개인 컴퓨터에 광범위하게 분산되어 있다는 의미다. 암호화폐 채굴 봇넷으로 전락 당연한 말이지만 크립토재킹 자체가 문제가 된다. 즉, ‘기기 소유자의 직접 동의 없이 개인용 컴퓨팅 기기에서 채굴을 시도하게 유도한다는 점’이다. 예를 들면 모네로는 사용자의 컴퓨터에서 자바스크립트(JavaScript)를 실행함으로써 채굴될 수 있다. “즉 기기를 감염시켜 봇넷(botnet)을 만들거나 브라우저를 악용해 채굴하는 방식이 매우 매력적일 수 있는 것”이라고 맬웨어 방지 업체 라스트라인(Lastline, Inc.)의 위협 지능 책임자 앤디 노튼은 설명했다. 노튼에 따르면 실제로 모네로 채굴 풀(pool)들이 최근 크게 늘었다. 라스트라인은 크립토재킹이...

2018.02.05

'돈 몰리는 곳엔 해킹이...' 비트코인·블록체인이 안전하지 않은 이유

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

CSO 비트코인 거래 멀웨어 블록체인 크레디 스위스 네덜란드 튤립 파동 채굴 트로이 목마 탈취 봇넷 P2P 아마존 해킹 마이크로소프트 금융 CISO 공격 암호 하이재킹 나카모토 사토시

2017.12.14

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

2017.12.14

FBI 수배 명단에 오른 '사이버범죄자 10인'

사이버범죄가 국제적으로 중요한 담론으로 떠오르고 있다. 이를 반영하듯, 27명의 사이버범죄자들의 FBI의 사이버범죄 수배자 명단에 올랐다. 기업이나 일반인은 물론 정부 기관을 대상으로 한 반복적 공격이 자행되는 가운데 조직적 사이버범죄를 근절하는 것이 그 어느 때보다 중요해지고 있다. 오늘은 그중에서도 악명 높은 10명을 소개하려 한다. 하지만 앞으로 사이버범죄 규모가 커짐에 따라 FBI의 지명 수배 명단에 이름을 올리는 범죄자는 지금보다 더 늘어날 것으로 예상된다. 비욘 대니얼 선딘 비욘 대니얼 선딘은 사기를 통해 100만 부 넘는 보거스 소프트웨어 제품을 판매한 혐의로 FBI 수배 명단에 올랐다. FBI는 2006년부터 지금까지 피해 규모가 약 1억 달러에 이를 것으로 추정했다. 선딘과 공범들은 브라우저 하이재킹 방식, 가짜 스캔 및 에러 메시지를 띄우는 방식으로 인터넷 사용자들이 가짜 소프트웨어를 구매하게 했다. 스웨덴 출신이며 우크라이나와도 관련이 있는 선딘의 인상착의는 신장 177cm, 체중 62kg가량으로, 머리 색은 붉고 눈동자는 녹갈색이다. 현상금: FBI는 선딘의 검거, 형 확정에 도움을 줄 수 있는 정보를 제공하는 사람에게 최대 2만 달러의 포상금을 지급하겠다고 공표했다.   셰일레쉬쿠마 P. 자인 셰일레쉬쿠마는 선딘과 공범으로, 그와 동일한 범죄에 대한 혐의를 받고 있다. 선딘과 자인 모두 일리노이 주 시카고의 연방 대배심에 의해 유선 금융사기(wire fraud), 컴퓨터 사기 미수, 컴퓨터 사기 등의 죄목으로 기소되었다. 선딘과 마찬가지로, 자인 역시 인터넷 사용자들을 상대로 가짜 소프트웨어 사기 행각을 벌인 혐의를 받고 있으며, 이를 통해 탈취한 돈을 유럽을 포함한 전 세계 여러 국가의 은행 계좌에 나누어 예치해놓았다. 인도 국적인 자인은 검은 머리에 갈색 눈동자를 하고 있으며, 173cm 정도의 키에 체중은 79kg가량이라고 FBI는 밝혔다. 현상금: 자인의 체포나 형 확정에 도움 될 만한 정보...

CIO 테러 하이재킹 해커 FBI 사기 소프트웨어 금융 은행 사이버범죄 야후 해킹 수배

2017.06.01

사이버범죄가 국제적으로 중요한 담론으로 떠오르고 있다. 이를 반영하듯, 27명의 사이버범죄자들의 FBI의 사이버범죄 수배자 명단에 올랐다. 기업이나 일반인은 물론 정부 기관을 대상으로 한 반복적 공격이 자행되는 가운데 조직적 사이버범죄를 근절하는 것이 그 어느 때보다 중요해지고 있다. 오늘은 그중에서도 악명 높은 10명을 소개하려 한다. 하지만 앞으로 사이버범죄 규모가 커짐에 따라 FBI의 지명 수배 명단에 이름을 올리는 범죄자는 지금보다 더 늘어날 것으로 예상된다. 비욘 대니얼 선딘 비욘 대니얼 선딘은 사기를 통해 100만 부 넘는 보거스 소프트웨어 제품을 판매한 혐의로 FBI 수배 명단에 올랐다. FBI는 2006년부터 지금까지 피해 규모가 약 1억 달러에 이를 것으로 추정했다. 선딘과 공범들은 브라우저 하이재킹 방식, 가짜 스캔 및 에러 메시지를 띄우는 방식으로 인터넷 사용자들이 가짜 소프트웨어를 구매하게 했다. 스웨덴 출신이며 우크라이나와도 관련이 있는 선딘의 인상착의는 신장 177cm, 체중 62kg가량으로, 머리 색은 붉고 눈동자는 녹갈색이다. 현상금: FBI는 선딘의 검거, 형 확정에 도움을 줄 수 있는 정보를 제공하는 사람에게 최대 2만 달러의 포상금을 지급하겠다고 공표했다.   셰일레쉬쿠마 P. 자인 셰일레쉬쿠마는 선딘과 공범으로, 그와 동일한 범죄에 대한 혐의를 받고 있다. 선딘과 자인 모두 일리노이 주 시카고의 연방 대배심에 의해 유선 금융사기(wire fraud), 컴퓨터 사기 미수, 컴퓨터 사기 등의 죄목으로 기소되었다. 선딘과 마찬가지로, 자인 역시 인터넷 사용자들을 상대로 가짜 소프트웨어 사기 행각을 벌인 혐의를 받고 있으며, 이를 통해 탈취한 돈을 유럽을 포함한 전 세계 여러 국가의 은행 계좌에 나누어 예치해놓았다. 인도 국적인 자인은 검은 머리에 갈색 눈동자를 하고 있으며, 173cm 정도의 키에 체중은 79kg가량이라고 FBI는 밝혔다. 현상금: 자인의 체포나 형 확정에 도움 될 만한 정보...

2017.06.01

"드론 등 R/C 제품 다수, 제어권 탈취 쉽다"

시중의 수많은 무선조종 항공기, 헬리콥터, 자동차, 보트, 드론을 어렵지 않게 하이재킹할 수 있는 방안이 제시됐다. RC(Radio-control) 분야에서 널리 활용되는 DSMx라는 이름의 2.4GHz 신호 프로토콜을 이용하는 기기가 해당된다. 트렌드마이크로 DV랩스의 ASRG(Advanced Security Research Group) 매니저 조나단 앤더슨이 도쿄 PacSec 시큐리티 컨퍼런스에서 소개한 이번 하이재킹 방법은 DSMx의 취약점을 활용한다. 그는 시중의 전자 부품과 소프트웨어 정의 무선(SDR)을 이용해 제작한 '이카루스'라는 이름의 기기를 통해 드론이나 여타 R/C 기기 제어권을 가져오는 방법을 시연했다. 앤더슨의 프리젠테이션에 따르면 하이재킹의 원리는 원격 트랜스미터를 DSMx 리서버에 페어링하는 과정에 필요한 비밀 정보 비트가 프로토콜로부터 추출되거나 대입 공격될 수 있기 때문이다. 또 시간적 취약성(vulnerability)을 이용하면 정상 트랜스미터에 앞서 제어 패킨을 발송할 수 있게 된다. 한편 DSMx 기술을 개발한 R/C 제품 개발사 호라이즌 하비(Horizon Hobby)는 이번 취약성을 묻는 질문에 답변해오지 않았다. 오늘날 드론이나 무선조종 항공기는 사생활 침해 가능성이나 사고 발생 가능성으로 인해 우려를 자아내고 있다. 드론 비행 금지 구역이 설정되기도 하지만 애호가들은 이를 무시하는 모습도 흔하다. 사생활이나 사유 지역을 침해하는 드론을 향해 총포를 발생하는 사건도 이미 수차례 발생하기도 했다. 앤더슨은 드론을 향해 총을 발사하기보다는 하이재킹해 착륙시키는 것이 좀더 안전하고 우아한 해결책일 수 있다고 소개했다. 아울러 그의 기법을 이용하면 침입한 드론의 활동을 모니터링하고 드론의 고유 ID를 기록해 소유자를 규명하는데 활용할 수도 있을 것이라고 소개했다. DSMx 무선 프로토콜을 이용하는 R/C 기기를 하이재킹할 수 있는 '이카루스'. Credit: Jo...

하이재킹 트렌드마이크로 프로토콜 드론 DSMx

2016.10.28

시중의 수많은 무선조종 항공기, 헬리콥터, 자동차, 보트, 드론을 어렵지 않게 하이재킹할 수 있는 방안이 제시됐다. RC(Radio-control) 분야에서 널리 활용되는 DSMx라는 이름의 2.4GHz 신호 프로토콜을 이용하는 기기가 해당된다. 트렌드마이크로 DV랩스의 ASRG(Advanced Security Research Group) 매니저 조나단 앤더슨이 도쿄 PacSec 시큐리티 컨퍼런스에서 소개한 이번 하이재킹 방법은 DSMx의 취약점을 활용한다. 그는 시중의 전자 부품과 소프트웨어 정의 무선(SDR)을 이용해 제작한 '이카루스'라는 이름의 기기를 통해 드론이나 여타 R/C 기기 제어권을 가져오는 방법을 시연했다. 앤더슨의 프리젠테이션에 따르면 하이재킹의 원리는 원격 트랜스미터를 DSMx 리서버에 페어링하는 과정에 필요한 비밀 정보 비트가 프로토콜로부터 추출되거나 대입 공격될 수 있기 때문이다. 또 시간적 취약성(vulnerability)을 이용하면 정상 트랜스미터에 앞서 제어 패킨을 발송할 수 있게 된다. 한편 DSMx 기술을 개발한 R/C 제품 개발사 호라이즌 하비(Horizon Hobby)는 이번 취약성을 묻는 질문에 답변해오지 않았다. 오늘날 드론이나 무선조종 항공기는 사생활 침해 가능성이나 사고 발생 가능성으로 인해 우려를 자아내고 있다. 드론 비행 금지 구역이 설정되기도 하지만 애호가들은 이를 무시하는 모습도 흔하다. 사생활이나 사유 지역을 침해하는 드론을 향해 총포를 발생하는 사건도 이미 수차례 발생하기도 했다. 앤더슨은 드론을 향해 총을 발사하기보다는 하이재킹해 착륙시키는 것이 좀더 안전하고 우아한 해결책일 수 있다고 소개했다. 아울러 그의 기법을 이용하면 침입한 드론의 활동을 모니터링하고 드론의 고유 ID를 기록해 소유자를 규명하는데 활용할 수도 있을 것이라고 소개했다. DSMx 무선 프로토콜을 이용하는 R/C 기기를 하이재킹할 수 있는 '이카루스'. Credit: Jo...

2016.10.28

디링크 네트워크 카메라에 하이재킹 취약성··· "패치 개발 중"

네트워크 장비 기업 디링크(D-Link)가 자사의 네트워크 보안 카메라 보안 취약성을 해결하기 위해 패치를 개발하고 있다. 이 취약성을 악용하면 카메라 제어권을 획득해 영상을 엿볼 수 있는 것으로 전해졌다. 기기 보안성을 측정해 취약성 점수를 매기는 신생기업 센리오(Senrio)에 따르면, 디링크 카메라에 내재한 취약성은 공격자가 악성 코드를 주입하고 패스워스를 리셋할 여지를 제공한다. 공격자를 카메라의 영상 피드를 확보해 엿볼 수 있다는 의미다. 모델은 디링크 DSL-930L 네트워크 클라우드 카메라로, 2012년 한국 등 다양한 국가에 출시된 제품이다. 센리오 대변인은 이 제품 외에 다른 제품 또한 해당 취약성에 노출됏을 가능성이 있다고 전했다. 그는 센리오가 추가 디링크 제품에 대해 보안 취약성 평가 작업을 진행하기로 합의했다고 이메일을 통해 밝혔다. 한편 사전에 이 문제를 파악하고 있었는지 여부와 소비자 대응 방법을 묻는 질문에 디링크는, "보안은 디링크에게 최상위 우선순위 요소다. 문제를 제기한 출처와 선제적으로 협엽하고 있다"라고 밝혔다. 이어 "시험이 완료되면 추가 정보를 대고객 사이트는 'www.dlink.com'에 게재할 것"이라고 덧붙였다. 회사 측은 이후 "전체 제품 포트폴리오를 검사하고 있다"라고 추가 이메일을 통해 밝혀왔다. 센리오에 따르면 이번 취약성은 원격 명령을 처리하는 카메라 펌웨어 내 서비스와 관련해 존재했다. 센리오는 디링크와의 합의로 인해 문제를 해결하기 전까지 취약성 세부 정보를 공개하지 않을 예정이라고 전했다. ciokr@idg.co.kr 

해킹 감시 하이재킹 펌웨어 네트워크 카메라 디링크 스파이캠 센리오

2016.06.09

네트워크 장비 기업 디링크(D-Link)가 자사의 네트워크 보안 카메라 보안 취약성을 해결하기 위해 패치를 개발하고 있다. 이 취약성을 악용하면 카메라 제어권을 획득해 영상을 엿볼 수 있는 것으로 전해졌다. 기기 보안성을 측정해 취약성 점수를 매기는 신생기업 센리오(Senrio)에 따르면, 디링크 카메라에 내재한 취약성은 공격자가 악성 코드를 주입하고 패스워스를 리셋할 여지를 제공한다. 공격자를 카메라의 영상 피드를 확보해 엿볼 수 있다는 의미다. 모델은 디링크 DSL-930L 네트워크 클라우드 카메라로, 2012년 한국 등 다양한 국가에 출시된 제품이다. 센리오 대변인은 이 제품 외에 다른 제품 또한 해당 취약성에 노출됏을 가능성이 있다고 전했다. 그는 센리오가 추가 디링크 제품에 대해 보안 취약성 평가 작업을 진행하기로 합의했다고 이메일을 통해 밝혔다. 한편 사전에 이 문제를 파악하고 있었는지 여부와 소비자 대응 방법을 묻는 질문에 디링크는, "보안은 디링크에게 최상위 우선순위 요소다. 문제를 제기한 출처와 선제적으로 협엽하고 있다"라고 밝혔다. 이어 "시험이 완료되면 추가 정보를 대고객 사이트는 'www.dlink.com'에 게재할 것"이라고 덧붙였다. 회사 측은 이후 "전체 제품 포트폴리오를 검사하고 있다"라고 추가 이메일을 통해 밝혀왔다. 센리오에 따르면 이번 취약성은 원격 명령을 처리하는 카메라 펌웨어 내 서비스와 관련해 존재했다. 센리오는 디링크와의 합의로 인해 문제를 해결하기 전까지 취약성 세부 정보를 공개하지 않을 예정이라고 전했다. ciokr@idg.co.kr 

2016.06.09

시리아 전자부대, 일부 언론사 해킹 주장

시리아 전자부대(Syrian Electronic Army)라는 이름의 해커 그룹이 27일 몇몇 뉴스 사이트를 해킹, 방문자를 위협하는 팝업 메시지를 노출시킨 것으로 관측된다. 트위터로 확산 중인 소식에 따르면 CNBC, 포브스, 시카고 트리뷴, OK 매거진, 이브닝 스탠다드, PC월드, 데일리 텔레그래프, 인디펜던트 등의 뉴스 사이트 등이 해킹 대상이었다. 방문자 모두가 팝업 메시지를 확인한 것은 아니다. "당신은 시리아 전자 부대(SEA)에 의해 해킹됐다"라는 메시지 상당수는 모바일 사용자에 의해 보고됐다. SEA가 이들 웹사이트를 해킹한 수법은, 고객 신원 관리 플랫폼인 기그야(Gigya)용 DNS 세팅을 가로채는 방식인 것으로 분석되고 있다. 이 그룹은 트위터를 통해 계정 통제권을 확보했음을 시사하는 이미지를 게재했다. 이번 문제를 보도한 미디어 중 하나는 인디펜던트는 현재 문제가 해결된 사황이라고 전했다. 텔레그래프 또한 트위터 계정을 통해 "오늘 아침 외주업체를 통해 운영되던 웹사이트 일부가 침해당했다. 해당 요소를 제거한 상태다. 독자 데이터는 영향 받지 않았다"라고 전했다. 한편 SEA가 트위터에 게재한 스크린 샷은 다음과 같은 메시지를 동반하고 있었다. "행복한 추수감사절, 우리를 너무 그리워하지 않기를! 그리고 미디어들, #ISIS가 민간인인 척 하지 말아라" SEA는 과거에도 미디어 및 여타 기관을 해캥하기 위해 DNS 하이재킹 기법을 활용한 바 있다. 이러한 공격은 흔히 정치적인 메시지를 노출시키곤 한다. 이 그룹은 시리아 대통령 바사르 알 아사드에 대한 지지를 공표하고 있다. ciokr@idg.co.kr 

해킹 정부 하이재킹 미디어 시리아 SEA

2014.11.28

시리아 전자부대(Syrian Electronic Army)라는 이름의 해커 그룹이 27일 몇몇 뉴스 사이트를 해킹, 방문자를 위협하는 팝업 메시지를 노출시킨 것으로 관측된다. 트위터로 확산 중인 소식에 따르면 CNBC, 포브스, 시카고 트리뷴, OK 매거진, 이브닝 스탠다드, PC월드, 데일리 텔레그래프, 인디펜던트 등의 뉴스 사이트 등이 해킹 대상이었다. 방문자 모두가 팝업 메시지를 확인한 것은 아니다. "당신은 시리아 전자 부대(SEA)에 의해 해킹됐다"라는 메시지 상당수는 모바일 사용자에 의해 보고됐다. SEA가 이들 웹사이트를 해킹한 수법은, 고객 신원 관리 플랫폼인 기그야(Gigya)용 DNS 세팅을 가로채는 방식인 것으로 분석되고 있다. 이 그룹은 트위터를 통해 계정 통제권을 확보했음을 시사하는 이미지를 게재했다. 이번 문제를 보도한 미디어 중 하나는 인디펜던트는 현재 문제가 해결된 사황이라고 전했다. 텔레그래프 또한 트위터 계정을 통해 "오늘 아침 외주업체를 통해 운영되던 웹사이트 일부가 침해당했다. 해당 요소를 제거한 상태다. 독자 데이터는 영향 받지 않았다"라고 전했다. 한편 SEA가 트위터에 게재한 스크린 샷은 다음과 같은 메시지를 동반하고 있었다. "행복한 추수감사절, 우리를 너무 그리워하지 않기를! 그리고 미디어들, #ISIS가 민간인인 척 하지 말아라" SEA는 과거에도 미디어 및 여타 기관을 해캥하기 위해 DNS 하이재킹 기법을 활용한 바 있다. 이러한 공격은 흔히 정치적인 메시지를 노출시키곤 한다. 이 그룹은 시리아 대통령 바사르 알 아사드에 대한 지지를 공표하고 있다. ciokr@idg.co.kr 

2014.11.28

기업 위협하는 ‘도메인 네임 하이재킹’··· 4가지 예방법

1월 23일 밤, 핵티비스트(hacktivist) 조직인 유지나치(UGNazi)가 명품 제조업체 코치(Coach)의 인터넷 도메인 네임 코치닷컴(Coach.com)을 하이재킹했다. 코치닷컴에서 코치의 신상 윌리백(Willis handbag)을 구경하려던 소비자들이나, 코치팩토리닷컴(Coachfactory.com)에서 페넬로페(Penelope) 숄더백을 구매하려던 소비자들은 유지나치의 이상한 웹사이트로 연결되어야 했다. 매니큐어가 칠해진 손톱들이 브라우저 창에 코치닷컴과 코치팩토리닷컴을 입력하고 다시 입력하느라 닳아진 건 말할 것도 없고, 이 연결로 그들이 얼마나 당황하고 혼란스러웠을지 한번 상상해보라.   그러나 코치는 해커들이 경제적인 이유보다는 정치적 동기로 이런 일을 벌였다는 점에서 운이 상당히 좋은 편이었다. 코치의 고가 제품들을 모방한 가짜 모조품들도 아주 많은데, 유지나치가 코치를 타깃으로 삼았던 이유는 단지 코치가 현재 논란이 되고 있는 온라인해적행위금지법안(Stop Online Piracy Act, 이하 SOPA)을 지지했기 때문이다. 만일 유지나치가 코치와 그 고객들에게 더 많은 피해를 입히고 싶었더라면 코치닷컴의 수신 이메일들을 통제하거나, 고객들을 피싱 사이트로 연결해버렸을 수도 있다. 하지만 유지나치는 자신의 웹사이트에 “우리는 사용자들의 데이터를 훔치지 않는다. 단지 사용자들에게 SOPA, 지적재산권보호법안(PIPA), 위조품거래방지협정(ACTA)이 인터넷에 가할 위험들에 대해 알려주려는 것뿐이다”라고 언명했다. 코치의 대변인은 CIO닷컴에 “DNS 하이재킹이 우리 사업에 미친 영향은 아주 미미하다”라고 전했다. 반면에 도메인을 하이재킹 당했던 또 다른 기업들은 그렇게 운이 좋지 못했다. 한 예로 2008년 해커들이 체크프리닷컴(CheckFree.com)을 하이재킹했을 당시, 그들은 그 사이트를 방문하...

하이재킹 도메인 레지스트라 도메인 등록 업체 DNSSEC

2012.02.03

1월 23일 밤, 핵티비스트(hacktivist) 조직인 유지나치(UGNazi)가 명품 제조업체 코치(Coach)의 인터넷 도메인 네임 코치닷컴(Coach.com)을 하이재킹했다. 코치닷컴에서 코치의 신상 윌리백(Willis handbag)을 구경하려던 소비자들이나, 코치팩토리닷컴(Coachfactory.com)에서 페넬로페(Penelope) 숄더백을 구매하려던 소비자들은 유지나치의 이상한 웹사이트로 연결되어야 했다. 매니큐어가 칠해진 손톱들이 브라우저 창에 코치닷컴과 코치팩토리닷컴을 입력하고 다시 입력하느라 닳아진 건 말할 것도 없고, 이 연결로 그들이 얼마나 당황하고 혼란스러웠을지 한번 상상해보라.   그러나 코치는 해커들이 경제적인 이유보다는 정치적 동기로 이런 일을 벌였다는 점에서 운이 상당히 좋은 편이었다. 코치의 고가 제품들을 모방한 가짜 모조품들도 아주 많은데, 유지나치가 코치를 타깃으로 삼았던 이유는 단지 코치가 현재 논란이 되고 있는 온라인해적행위금지법안(Stop Online Piracy Act, 이하 SOPA)을 지지했기 때문이다. 만일 유지나치가 코치와 그 고객들에게 더 많은 피해를 입히고 싶었더라면 코치닷컴의 수신 이메일들을 통제하거나, 고객들을 피싱 사이트로 연결해버렸을 수도 있다. 하지만 유지나치는 자신의 웹사이트에 “우리는 사용자들의 데이터를 훔치지 않는다. 단지 사용자들에게 SOPA, 지적재산권보호법안(PIPA), 위조품거래방지협정(ACTA)이 인터넷에 가할 위험들에 대해 알려주려는 것뿐이다”라고 언명했다. 코치의 대변인은 CIO닷컴에 “DNS 하이재킹이 우리 사업에 미친 영향은 아주 미미하다”라고 전했다. 반면에 도메인을 하이재킹 당했던 또 다른 기업들은 그렇게 운이 좋지 못했다. 한 예로 2008년 해커들이 체크프리닷컴(CheckFree.com)을 하이재킹했을 당시, 그들은 그 사이트를 방문하...

2012.02.03

‘피싱 이후’ 3가지 대처법

‘숫자는 거짓말을 하지 않는다, 그러나 거짓말쟁이들은 숫자를 이용할 수 있다’ 라는 오랜 격언이 있다. 그런데 필자가 거의 20년간 기술 관련 기사를 쓰다 보니 이렇게도 말할 수 있을 것 같다: 벤치마크는 거짓말을 하지 않는다, 그러나 거짓말쟁이들은 벤치마크를 이용할 수 있다. 최근 마이크로소프트와 모질라가 브라우저 보안의 우수성을 두고 입씨름을 벌이는 것을 보고 이런 구절이 떠올랐다. 두 기업은 서로 손가락질하며 자신의 벤치마크가 진짜라고 주장하고 있다. 둘 중 누군가가 거짓말을 하고 있다는 말이 아니라 그들이 자신의 주장을 입증하고 스스로의 이미지를 가능한 높이는데 벤치마크와 다른 통계들을 이용하고 있다는 사실을 지적하고자 하는 것이다. 필자가 하고 싶은 말은 논쟁을 무시하라는 것이다. 그것을 신경 쓰는 사람은 그 중 한 기업에서 일하는 사람이나 분쟁이라면 사족을 못쓰는 기자들 밖에 없다. 이제 마이크로소프트의 인터넷 익스플로러, 모질라의 파이어폭스, 구글의 크롬은 대부분의 소비자와 기업들에게는 충분한 보안성을 제공하고 있다. 어쩌면 넘치는 수준이다. 그렇다고 웹 상에서의 보안을 잊어버려도 된다는 말은 아니다. 다만 브라우저는 보안의 일부일 뿐 더 중요한 건 사용자의 의식이라는 의미다. 화면으로 보는 모든 것에 주의를 기울이는 똑똑한 사용자가 어떤 경우에서든 훨씬 안전한 것이 사실이다. 특히나 "피싱(Phishing)"이라 불리는 아주 조잡한 공격에 대해서는 더욱 그렇다. 피싱에 대해서는 한번쯤 들어봤을 것이다. 피싱이란 이메일, 트위터, 페이스북 상에서 이미 알고 있는 사람이나 은행과 신용 카드 회사 등의 거래 기관에서 온 것처럼 날라온 메시지다. 이 메시지는 링크를 담고 있는데, 성가시긴 하지만 원치 않는 광고 사이트로 연결되는 덜 위험한 것도 있고, 사용자 컴퓨터에 악성코드를 다운받도록 하는 악질적인 것들도 있다.   브라우저와 기본적인 보안 소프트웨어에서 많은 피싱 공격들을 감...

맬웨어 피싱 악성코드 바이러스 하이재킹

2011.10.19

‘숫자는 거짓말을 하지 않는다, 그러나 거짓말쟁이들은 숫자를 이용할 수 있다’ 라는 오랜 격언이 있다. 그런데 필자가 거의 20년간 기술 관련 기사를 쓰다 보니 이렇게도 말할 수 있을 것 같다: 벤치마크는 거짓말을 하지 않는다, 그러나 거짓말쟁이들은 벤치마크를 이용할 수 있다. 최근 마이크로소프트와 모질라가 브라우저 보안의 우수성을 두고 입씨름을 벌이는 것을 보고 이런 구절이 떠올랐다. 두 기업은 서로 손가락질하며 자신의 벤치마크가 진짜라고 주장하고 있다. 둘 중 누군가가 거짓말을 하고 있다는 말이 아니라 그들이 자신의 주장을 입증하고 스스로의 이미지를 가능한 높이는데 벤치마크와 다른 통계들을 이용하고 있다는 사실을 지적하고자 하는 것이다. 필자가 하고 싶은 말은 논쟁을 무시하라는 것이다. 그것을 신경 쓰는 사람은 그 중 한 기업에서 일하는 사람이나 분쟁이라면 사족을 못쓰는 기자들 밖에 없다. 이제 마이크로소프트의 인터넷 익스플로러, 모질라의 파이어폭스, 구글의 크롬은 대부분의 소비자와 기업들에게는 충분한 보안성을 제공하고 있다. 어쩌면 넘치는 수준이다. 그렇다고 웹 상에서의 보안을 잊어버려도 된다는 말은 아니다. 다만 브라우저는 보안의 일부일 뿐 더 중요한 건 사용자의 의식이라는 의미다. 화면으로 보는 모든 것에 주의를 기울이는 똑똑한 사용자가 어떤 경우에서든 훨씬 안전한 것이 사실이다. 특히나 "피싱(Phishing)"이라 불리는 아주 조잡한 공격에 대해서는 더욱 그렇다. 피싱에 대해서는 한번쯤 들어봤을 것이다. 피싱이란 이메일, 트위터, 페이스북 상에서 이미 알고 있는 사람이나 은행과 신용 카드 회사 등의 거래 기관에서 온 것처럼 날라온 메시지다. 이 메시지는 링크를 담고 있는데, 성가시긴 하지만 원치 않는 광고 사이트로 연결되는 덜 위험한 것도 있고, 사용자 컴퓨터에 악성코드를 다운받도록 하는 악질적인 것들도 있다.   브라우저와 기본적인 보안 소프트웨어에서 많은 피싱 공격들을 감...

2011.10.19

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13