Offcanvas

������������������

"플레임, 이란 공격 위한 미국과 이스라엘의 합작품" WP

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비한 것이라는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알었다는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍...

악성프로그램 맬웨어 미국 스턱스넷 이란 플레임 이스라엘

2012.06.22

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비한 것이라는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알었다는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍...

2012.06.22

MySQL.com 악성 코드에 감염...루트 권한 3,000달러에 판매

오픈소스 MySQL 데이터베이스용 웹 사이트인 MySQL.com이 해킹되어 방문자들에게 악성 프로그램을 퍼트리는데 사용된 것으로 나타났다.   보안 전문업체인 아머라이즈(Armorize)는 27일 이런 문제를 발견하고 공지했다. 해커들은 자바스크립트 코드를 사이트에 심어 방문자들에게 다양한 브라우저 공격을 시도했는데, 이 때문에 구버전 브라우저나 패치를 하지 않은 플래시나 어도비 리더, 자바 등을 사용한 윈도우 기반 PC의 상당수가 악성 프로그램에 감염됐을 가능성이 있는 것으로 알려졌다.   아머라이즈의 CEO 웨인 후앙은 이 문제는 공지 후 6시간 만에 해결됐으며, 악성 코드가 활동한 시간은 하루가 채 못될 것이라고 밝혔다.   후앙은 해커가 블랙홀 키트를 이용해 사이트 방문자를 공격했다고 설명했지만, 아직 이들 해커가 심은 악성 소프트웨어의 목적이 무엇인지는 파악하지 못했다고 밝혔다. 일반적으로 사이버 범죄자들은 피해자의 패스워드를 훔치거나 가짜 안티바이러스 소프트웨어용 광고를 띄우기 위해, 또는 봇넷 컴퓨터를 만들기 위해 악성 프로그램을 설치한다.   MySQL.com 프로젝트를 관리하는 오라클은 아직 이 문제에 대한 조사를 진행하고 있으며, 공식적인 코멘트는 내놓지 않고 있다.   MySQL.com 같은 방문객이 많은 오픈소스 웹 사이트가 최근 들어 여러 차례 공격을 받고 있다. 리눅스 재단도 악성 소프트웨어 감염 때문에 Kernel.org, Linux.com 등의 여러 웹 사이트를 정지시켜야만 했다. 그리고 MySQL.com은 올해 초에도 공격을 받은 바 있다.   지난 3월 MySQL.om을 공격한 해커는 훔친 사용자 이름과 패스워드를 공개했으며, 이 데이터를 이용해 사이트를 다시 공격했을 가능성도 있다. 트렌드 마이크로의 수석 위협 연구원인 맥심 곤차로브는 러시아 지하 포럼에서 'sourc...

악성프로그램 맬웨어 MySQL 해커

2011.09.27

오픈소스 MySQL 데이터베이스용 웹 사이트인 MySQL.com이 해킹되어 방문자들에게 악성 프로그램을 퍼트리는데 사용된 것으로 나타났다.   보안 전문업체인 아머라이즈(Armorize)는 27일 이런 문제를 발견하고 공지했다. 해커들은 자바스크립트 코드를 사이트에 심어 방문자들에게 다양한 브라우저 공격을 시도했는데, 이 때문에 구버전 브라우저나 패치를 하지 않은 플래시나 어도비 리더, 자바 등을 사용한 윈도우 기반 PC의 상당수가 악성 프로그램에 감염됐을 가능성이 있는 것으로 알려졌다.   아머라이즈의 CEO 웨인 후앙은 이 문제는 공지 후 6시간 만에 해결됐으며, 악성 코드가 활동한 시간은 하루가 채 못될 것이라고 밝혔다.   후앙은 해커가 블랙홀 키트를 이용해 사이트 방문자를 공격했다고 설명했지만, 아직 이들 해커가 심은 악성 소프트웨어의 목적이 무엇인지는 파악하지 못했다고 밝혔다. 일반적으로 사이버 범죄자들은 피해자의 패스워드를 훔치거나 가짜 안티바이러스 소프트웨어용 광고를 띄우기 위해, 또는 봇넷 컴퓨터를 만들기 위해 악성 프로그램을 설치한다.   MySQL.com 프로젝트를 관리하는 오라클은 아직 이 문제에 대한 조사를 진행하고 있으며, 공식적인 코멘트는 내놓지 않고 있다.   MySQL.com 같은 방문객이 많은 오픈소스 웹 사이트가 최근 들어 여러 차례 공격을 받고 있다. 리눅스 재단도 악성 소프트웨어 감염 때문에 Kernel.org, Linux.com 등의 여러 웹 사이트를 정지시켜야만 했다. 그리고 MySQL.com은 올해 초에도 공격을 받은 바 있다.   지난 3월 MySQL.om을 공격한 해커는 훔친 사용자 이름과 패스워드를 공개했으며, 이 데이터를 이용해 사이트를 다시 공격했을 가능성도 있다. 트렌드 마이크로의 수석 위협 연구원인 맥심 곤차로브는 러시아 지하 포럼에서 'sourc...

2011.09.27

"진저브레드도 안전하지 않다" 새 버전 노린 악성 프로그램 등장

안드로이드 2.3 진저브레드의 치명적인 취약점을 노린 악성 프로그램이 발견됐다. 샘플은 중국 다운로드 사이트의 정상 앱에 끼어들어 있었다. 초기에 구글 안드로이드를 노린 악성 프로그램들은 주로 구 버전의 버그를 악용했지만, 드로이드드림 등 널리 퍼진 악성 프로그램도 진저브레드 기반 스마트폰에는 침입하지 못했다. 지난 주 목요일 노스 캐롤라이나 주립대학의 컴퓨터 공학 조교수인 주지안 지앙은 자신의 연구팀과 베이징의 넷킨 모바일 시큐리티(NetQin Mobile Security)가  안드로이드 2.3을 루팅하거나 완전히 감염시키는 새로운 고위험도 악성 프로그램을 발견했다고 밝혔다. 지앙은 이 악성 프로그램을 “진저마스터(GingerMaster)”라고 명명했다. 또 자신의 블로그를 통해 진저마스터는 지난 4월 밝혀진 진저브레이크(GingerBreak) 취약점을 이용한다고 설명했다. 다른 대부분의 안드로이드 악성 프로그램과 마찬가지로 진저마스터 역시 불법 복제를 해 악성 프로그램을 심은 정상 안드로이드 앱 속에 숨어 있다. 사용자가 별다른 의심없이 감염된 앱을 다운로드하면, 스마트폰을 루팅해 완전한 액세를 확보하고 휴대폰에 담겨잇는 각종 개인 정보와 디바이스 ID, 전화번호 등을 긁어모아 C&C 서버로 전송한다. 또한 대기 상태에 있다가 다른 악성 프로그램을 다운로드할 수도 있다. 소포스의 대표 바이러스 연구원인 반자 스바서도 진저마스터 샘플을 확인한 후 지앙의 조사를 확인했다. 일부 감염된 앱은 구글의 공식 안드로이드 마켓에 숨어들기도 하지만, 대다수의 악성 프로그램은 대안 사이트를 통해 배포되며, 특히 몇몇 인기있는 중국 앱 마켓을 통해 많이 퍼지고 있다. 지난 달에도 지앙은 중국의 비공인 앱스토어에서 발견한 “HippoSMS"라는 새로운 악성 프로그램에 대해 경고한 바 있다. 그리고 수년 동안의 다각적인 시도를 통해 공격자들은 안드로이드 마켓에도 감염된 앱을 심어놓기 시작했다...

악성프로그램 안드로이드 맬웨어 진저브레드

2011.08.24

안드로이드 2.3 진저브레드의 치명적인 취약점을 노린 악성 프로그램이 발견됐다. 샘플은 중국 다운로드 사이트의 정상 앱에 끼어들어 있었다. 초기에 구글 안드로이드를 노린 악성 프로그램들은 주로 구 버전의 버그를 악용했지만, 드로이드드림 등 널리 퍼진 악성 프로그램도 진저브레드 기반 스마트폰에는 침입하지 못했다. 지난 주 목요일 노스 캐롤라이나 주립대학의 컴퓨터 공학 조교수인 주지안 지앙은 자신의 연구팀과 베이징의 넷킨 모바일 시큐리티(NetQin Mobile Security)가  안드로이드 2.3을 루팅하거나 완전히 감염시키는 새로운 고위험도 악성 프로그램을 발견했다고 밝혔다. 지앙은 이 악성 프로그램을 “진저마스터(GingerMaster)”라고 명명했다. 또 자신의 블로그를 통해 진저마스터는 지난 4월 밝혀진 진저브레이크(GingerBreak) 취약점을 이용한다고 설명했다. 다른 대부분의 안드로이드 악성 프로그램과 마찬가지로 진저마스터 역시 불법 복제를 해 악성 프로그램을 심은 정상 안드로이드 앱 속에 숨어 있다. 사용자가 별다른 의심없이 감염된 앱을 다운로드하면, 스마트폰을 루팅해 완전한 액세를 확보하고 휴대폰에 담겨잇는 각종 개인 정보와 디바이스 ID, 전화번호 등을 긁어모아 C&C 서버로 전송한다. 또한 대기 상태에 있다가 다른 악성 프로그램을 다운로드할 수도 있다. 소포스의 대표 바이러스 연구원인 반자 스바서도 진저마스터 샘플을 확인한 후 지앙의 조사를 확인했다. 일부 감염된 앱은 구글의 공식 안드로이드 마켓에 숨어들기도 하지만, 대다수의 악성 프로그램은 대안 사이트를 통해 배포되며, 특히 몇몇 인기있는 중국 앱 마켓을 통해 많이 퍼지고 있다. 지난 달에도 지앙은 중국의 비공인 앱스토어에서 발견한 “HippoSMS"라는 새로운 악성 프로그램에 대해 경고한 바 있다. 그리고 수년 동안의 다각적인 시도를 통해 공격자들은 안드로이드 마켓에도 감염된 앱을 심어놓기 시작했다...

2011.08.24

지켜봐야 할 4가지 가상화 보안 원칙

가상화 보안 전문가들 사이에서도 모바일과 스마트폰은 이른바 “핫 이슈”이다. 또한 많은 가상화 보안 관련 문제들이 IT 부문의 관심을 유발시키고 있다. 최근 샌프란시스코에서 열린 RSA 보안 컨퍼런스에서는 긍정적인 면에서 가상화 보안에 대한 관심이 고조됐다. IT 부서마다 가상화 과정에 대해 서로 다른 관점을 가지고 있으며, 일부는 여전히 물리적 세계의 관점에서 보안을 생각하고 있다.   IDC의 보안 제품 담당 프로그램 매니저인 필 호슈무스는 "가상 서버의 보안에 어떤 방식으로 접근해야 하느냐에 대해서는 아직도 많은 의문이 남아있다"고 지적했다.   가트너의 2010년 11월 보고서에 따르면, 2012년에는 기업 데이터센터에서 구동되는 워크로드의 절반 정도가 가상 서버나 클라우드 플랫폼 같은 가상 플랫폼을 기반으로 운영될 전망이다. 또 2015년까지는 기업 데이터센터 내부에서 관리되었던 보안 소프트웨어의 40%가 완전히 가상화될 것으로 보인다.   이 보고서를 공동 작성한 가트너의 부사장 닐 맥도널드는 "침입 방지 같은 기본적인 보안 툴은 가상 컴퓨터에서 제대로 기능을 발휘하지 못한다. 위치와 IP, MAC 어드레스를 통해 파악하기가 어렵고, 외부 소프트웨어를 통해 물리 서버에 위치한 가상머신 간 통신을 확인하거나 걸러내기가 쉽지 않기 때문"이라고 설명했다.   그리고 IT 부서들은 모든 패치를 업데이트했더라도, 특정 서버에 얼마나 많은 가상머신이 위치해 있는지조차 파악하기 힘들다.   이에 가상 보안 환경과 관련해 고려해야 할 몇 가지 사항을 짚어봤다.   1. 느린 서버가 안전한 서버다? 보안 소프트웨어를 워크로드에 추가하면, 물리 서버와 마찬가지로 자원을 잡아먹고, 성능을 떨어뜨린다. 가상 서버의 장점은 자원 측면에서 물리 서버보다 효율적이라는 점이다....

가상화 보안 악성프로그램 가상머신

2011.03.11

가상화 보안 전문가들 사이에서도 모바일과 스마트폰은 이른바 “핫 이슈”이다. 또한 많은 가상화 보안 관련 문제들이 IT 부문의 관심을 유발시키고 있다. 최근 샌프란시스코에서 열린 RSA 보안 컨퍼런스에서는 긍정적인 면에서 가상화 보안에 대한 관심이 고조됐다. IT 부서마다 가상화 과정에 대해 서로 다른 관점을 가지고 있으며, 일부는 여전히 물리적 세계의 관점에서 보안을 생각하고 있다.   IDC의 보안 제품 담당 프로그램 매니저인 필 호슈무스는 "가상 서버의 보안에 어떤 방식으로 접근해야 하느냐에 대해서는 아직도 많은 의문이 남아있다"고 지적했다.   가트너의 2010년 11월 보고서에 따르면, 2012년에는 기업 데이터센터에서 구동되는 워크로드의 절반 정도가 가상 서버나 클라우드 플랫폼 같은 가상 플랫폼을 기반으로 운영될 전망이다. 또 2015년까지는 기업 데이터센터 내부에서 관리되었던 보안 소프트웨어의 40%가 완전히 가상화될 것으로 보인다.   이 보고서를 공동 작성한 가트너의 부사장 닐 맥도널드는 "침입 방지 같은 기본적인 보안 툴은 가상 컴퓨터에서 제대로 기능을 발휘하지 못한다. 위치와 IP, MAC 어드레스를 통해 파악하기가 어렵고, 외부 소프트웨어를 통해 물리 서버에 위치한 가상머신 간 통신을 확인하거나 걸러내기가 쉽지 않기 때문"이라고 설명했다.   그리고 IT 부서들은 모든 패치를 업데이트했더라도, 특정 서버에 얼마나 많은 가상머신이 위치해 있는지조차 파악하기 힘들다.   이에 가상 보안 환경과 관련해 고려해야 할 몇 가지 사항을 짚어봤다.   1. 느린 서버가 안전한 서버다? 보안 소프트웨어를 워크로드에 추가하면, 물리 서버와 마찬가지로 자원을 잡아먹고, 성능을 떨어뜨린다. 가상 서버의 장점은 자원 측면에서 물리 서버보다 효율적이라는 점이다....

2011.03.11

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13