Offcanvas

������������������

이란의 첩보 활동에서 배우는 ‘내부자 위협’ 교훈

지난 몇달 간 이란의 첩보 활동에 대한 정보가 늘어났다. CISO들이 참고할 만한 교훈이 있다.    이스라엘 내부의 ‘눈과 귀’를 채용 이스라엘의 국내 보안기관인 신베트(Shin Bet)는 1월 중순 간첩 혐의로 4명의 이스라엘 여성들을 체포했다고 발표했다. 이란 정보기관이 페이스북을 통해 채용한 이들이었다.  모두 이란 출신인 이들 여성에게 접촉한 사람은 스스로를 이란에 거주하고 있는 유대인 남성이라고 주장한 람보드 남다르였다. 과거에도 사례가 많았던 방식이다. 소셜 네트워크를 통해 연락처를 구축한 후 이를 더 안전한 연락 매체로 옮긴다. 이번 경우 이런 매체는 왓츠앱(WhatsApp)이었다. 신베트에 따르면, 여성들은 5년 동안 수천 달러의 대가를 받았다. BBC 보도에 따르면, 여성 중 한 명은 텔아비브 교외에 거주하는 40대 여성으로 미국 대사관, 사회부 건물 내부, 기타 건물 내부 사진을 촬영하는 임무를 부여받았다. 벳세메스(Beit Shemesh)의 57세 여성은 이스라엘 군 정보부에서 복무하도록 유도한 자신의 아들로부터 정보와 서류들을 빼돌렸다.  세 번째 혐의자는 자신의 집에 비밀 비디오 카메라를 설치해 거점을 마련했다. 그녀는 이스라엘 이란인 커뮤니티 고객들에게 ‘개인 마사지’를 제공하면서 정보를 수집했다. 그녀는 이스라엘 국회의원을 표적으로 삼으려고도 시도하기도 했다. 군과 에너지가 타깃 2019에는 이스라엘 에너지 및 인프라부 장관을 역임한 고넨 세게브가 이란을 위한 첩보 행위로 11년형을 선고받았다. 세게브는 2012년 나이지리아에서 이란인들을 도왔고, 이후 2차례 이란을 비밀리에 방문해 비밀 통신 시스템에 대한 훈련을 받고, 이란 정보국과 비밀리에 연락했다. 2021년 11월 말에는 이스라엘 베니 간츠 국방부 장관의 가정부였던 옴리 고렌 고로초브스키가 체포됐다. 이란과 협력해 장관의 전자 장치들을 뒤진 혐의였다. 그녀는 장관 집의 전자 장치들에 자유롭게 액세스할 수 있었고, 집과 사무...

이란 이스라엘 첩보 스파이 내부자 위협

2022.01.24

지난 몇달 간 이란의 첩보 활동에 대한 정보가 늘어났다. CISO들이 참고할 만한 교훈이 있다.    이스라엘 내부의 ‘눈과 귀’를 채용 이스라엘의 국내 보안기관인 신베트(Shin Bet)는 1월 중순 간첩 혐의로 4명의 이스라엘 여성들을 체포했다고 발표했다. 이란 정보기관이 페이스북을 통해 채용한 이들이었다.  모두 이란 출신인 이들 여성에게 접촉한 사람은 스스로를 이란에 거주하고 있는 유대인 남성이라고 주장한 람보드 남다르였다. 과거에도 사례가 많았던 방식이다. 소셜 네트워크를 통해 연락처를 구축한 후 이를 더 안전한 연락 매체로 옮긴다. 이번 경우 이런 매체는 왓츠앱(WhatsApp)이었다. 신베트에 따르면, 여성들은 5년 동안 수천 달러의 대가를 받았다. BBC 보도에 따르면, 여성 중 한 명은 텔아비브 교외에 거주하는 40대 여성으로 미국 대사관, 사회부 건물 내부, 기타 건물 내부 사진을 촬영하는 임무를 부여받았다. 벳세메스(Beit Shemesh)의 57세 여성은 이스라엘 군 정보부에서 복무하도록 유도한 자신의 아들로부터 정보와 서류들을 빼돌렸다.  세 번째 혐의자는 자신의 집에 비밀 비디오 카메라를 설치해 거점을 마련했다. 그녀는 이스라엘 이란인 커뮤니티 고객들에게 ‘개인 마사지’를 제공하면서 정보를 수집했다. 그녀는 이스라엘 국회의원을 표적으로 삼으려고도 시도하기도 했다. 군과 에너지가 타깃 2019에는 이스라엘 에너지 및 인프라부 장관을 역임한 고넨 세게브가 이란을 위한 첩보 행위로 11년형을 선고받았다. 세게브는 2012년 나이지리아에서 이란인들을 도왔고, 이후 2차례 이란을 비밀리에 방문해 비밀 통신 시스템에 대한 훈련을 받고, 이란 정보국과 비밀리에 연락했다. 2021년 11월 말에는 이스라엘 베니 간츠 국방부 장관의 가정부였던 옴리 고렌 고로초브스키가 체포됐다. 이란과 협력해 장관의 전자 장치들을 뒤진 혐의였다. 그녀는 장관 집의 전자 장치들에 자유롭게 액세스할 수 있었고, 집과 사무...

2022.01.24

칼럼 | 미국-이란 갈등의 여파··· '윈도우 PC가 위험하다'

이란 군부의 실세인 거셈 솔레이마니 사령관이 미군의 공습으로 암살당했다. 이란은 이와 관련해 피의 복수를 하겠다고 선언했다. 만약 이란이 보복으로 사이버 공격을 감행한다면 (그럴 가능성이 매우 높다) 그 공격 벡터는 늘 그렇듯 윈도우일 가능성이 높다.  이란이 사이버 공격에 나선다면 개인 PC와 회사 PC 모두 표적이 될 것이다. 왜 이런 일이 발생하는 것인지 그리고 어떻게 하면 이란의 사이버 공격을 조심할 수 있는지 알아본다.   미국-이란 간 사이버전의 오랜 역사 향후 발생할 수 있는 사이버 공격을 이해하려면 과거를 돌아봐야 한다. 미국과 이란은 10년 넘게 저수준 사이버전을 치러왔다. 가끔은 고수준 사이버 공격이 일어나기도 했다. 예를 들면 스턱스넷(Stuxnet) 바이러스는 최악의 사이버 공격 중 하나로 꼽힌다. 이는 2009년 이란의 핵 시설을 겨냥한 미국과 이스라엘의 공격이었다. 스턱스넷은 윈도우 OS의 제로데이 취약점을 이용해 컴퓨터를 감염시켰다. 감염된 소프트웨어가 수천 개의 원심분리기에 고속 회전 명령을 내렸다. 그 결과 가동 능력이 감소하고, 원심분리기가 파괴됐다. 스턱스넷 사건은 이란의 핵 시설에 막대한 피해를 입혔다. 대이란 경제제재로 이끌어낸 2015년 핵 협상에 스턱스넷 공격 또한 한 원인으로 작용한 것 아니겠냐고 많은 사람들은 보았다. 그러나 미국은 경제 제재 완화라는 협상 조건을 더 이상 지키지 않고 있다. 스턱스넷에 대한 보복으로 2012년 이란은 미국 금융기관을 공격했다. 윈도우 취약성을 악용해 뉴욕 증권거래소, JP 모건체이스 등 45개 이상의 미국 금융기관을 겨냥했다. 또한 뉴욕시의 댐 통제 시스템에 침투하는가 하면, 샌즈 그룹 회장 셸든 애덜슨의 카지노 서버도 해킹했다. 미국이 이란에 핵 공격을 해야 한다고 주장했던 그는 친공화당 인물로 손꼽힌다.  그동안 이란의 공격은 위험성이 낮았고, 항상 윈도우가 연관되었다. 일례로 이란의 미국 금융기관 공격은 도스(DoS) 공격이었다....

구글 랜섬웨어 도스 봇넷 이란 스턱스넷 바이러스 사이버공격 취약점 미국 윈도우 피싱 해킹 아마존 보안 스피어피싱

2020.01.13

이란 군부의 실세인 거셈 솔레이마니 사령관이 미군의 공습으로 암살당했다. 이란은 이와 관련해 피의 복수를 하겠다고 선언했다. 만약 이란이 보복으로 사이버 공격을 감행한다면 (그럴 가능성이 매우 높다) 그 공격 벡터는 늘 그렇듯 윈도우일 가능성이 높다.  이란이 사이버 공격에 나선다면 개인 PC와 회사 PC 모두 표적이 될 것이다. 왜 이런 일이 발생하는 것인지 그리고 어떻게 하면 이란의 사이버 공격을 조심할 수 있는지 알아본다.   미국-이란 간 사이버전의 오랜 역사 향후 발생할 수 있는 사이버 공격을 이해하려면 과거를 돌아봐야 한다. 미국과 이란은 10년 넘게 저수준 사이버전을 치러왔다. 가끔은 고수준 사이버 공격이 일어나기도 했다. 예를 들면 스턱스넷(Stuxnet) 바이러스는 최악의 사이버 공격 중 하나로 꼽힌다. 이는 2009년 이란의 핵 시설을 겨냥한 미국과 이스라엘의 공격이었다. 스턱스넷은 윈도우 OS의 제로데이 취약점을 이용해 컴퓨터를 감염시켰다. 감염된 소프트웨어가 수천 개의 원심분리기에 고속 회전 명령을 내렸다. 그 결과 가동 능력이 감소하고, 원심분리기가 파괴됐다. 스턱스넷 사건은 이란의 핵 시설에 막대한 피해를 입혔다. 대이란 경제제재로 이끌어낸 2015년 핵 협상에 스턱스넷 공격 또한 한 원인으로 작용한 것 아니겠냐고 많은 사람들은 보았다. 그러나 미국은 경제 제재 완화라는 협상 조건을 더 이상 지키지 않고 있다. 스턱스넷에 대한 보복으로 2012년 이란은 미국 금융기관을 공격했다. 윈도우 취약성을 악용해 뉴욕 증권거래소, JP 모건체이스 등 45개 이상의 미국 금융기관을 겨냥했다. 또한 뉴욕시의 댐 통제 시스템에 침투하는가 하면, 샌즈 그룹 회장 셸든 애덜슨의 카지노 서버도 해킹했다. 미국이 이란에 핵 공격을 해야 한다고 주장했던 그는 친공화당 인물로 손꼽힌다.  그동안 이란의 공격은 위험성이 낮았고, 항상 윈도우가 연관되었다. 일례로 이란의 미국 금융기관 공격은 도스(DoS) 공격이었다....

2020.01.13

"국민 정보 영토 내 저장하라"··· 이란 정부, 해외 메시징 앱 기업에 명령

이란 정부가 해외 메시징 앱 기업을 대상으로 이색적인 명령을 내렸다. 이란 국민의 데이터 및 활동 기록을 1년 이내에 자국 영토 내 소재한 서버에 저장하라는 것이 핵심이다. 이러한 조치는 국민의 온라인 활동을 좀더 잘 감시하려는 목적으로 비롯된 것일 수 있다. 이란 정부가 운영하는 미디어 보도에 따르면 이란의 사이버스페이스 최고 위원회가 내린 이번 결정은 "지속적 활동성을 보장하기 위한" 목적에서 이뤄졌다. 이란의 경우 트위터나 페이스북과 같은 소셜 미디어 플랫폼 일부가 차단돼 있을 정도로 인터넷에 대한 정부의 통제가 심한 국가다. 자국 국민에 대한 각종 정보를 국경 내에 저장하도록 하면 정부가 이 정보에 접근하기가 상대적으로 쉬워진다. 한편 이번 조치로 인한 영향을 받을 대표적인 서비스로는 텔레그램(Telegram)이 손꼽힌다. 이 서비스는 이란 지역에서 2,000만 명이 이용할 정도로 인기가 높다. 로이터 보도에 따르면 전체 국민의 1/4이 이 서비스를 이용할 정도다. 런던 소재 스몰 미디어(Small Media) 보도에 따르면 텔레그램 등의 메시징 앱 서비스로 인해 강경파에 대한 반대 목소리가 규합되고 있다. 동시에 온건파들은 이러한 서비스를 기회로 간주하고 있는 양상이다. 지난 4월 이란 통신 장관 마흐모우드 바에지는 지역 뉴스와의 인터뷰에서 정부의 요청으로 인해 텔레그램이 포르노 채널을 폐쇄하기로 약속했다고 밝혔던 바 있다. ciokr@idg.co.kr 

정부 감시 이란 소셜 메시징 앱 텔레그램

2016.05.31

이란 정부가 해외 메시징 앱 기업을 대상으로 이색적인 명령을 내렸다. 이란 국민의 데이터 및 활동 기록을 1년 이내에 자국 영토 내 소재한 서버에 저장하라는 것이 핵심이다. 이러한 조치는 국민의 온라인 활동을 좀더 잘 감시하려는 목적으로 비롯된 것일 수 있다. 이란 정부가 운영하는 미디어 보도에 따르면 이란의 사이버스페이스 최고 위원회가 내린 이번 결정은 "지속적 활동성을 보장하기 위한" 목적에서 이뤄졌다. 이란의 경우 트위터나 페이스북과 같은 소셜 미디어 플랫폼 일부가 차단돼 있을 정도로 인터넷에 대한 정부의 통제가 심한 국가다. 자국 국민에 대한 각종 정보를 국경 내에 저장하도록 하면 정부가 이 정보에 접근하기가 상대적으로 쉬워진다. 한편 이번 조치로 인한 영향을 받을 대표적인 서비스로는 텔레그램(Telegram)이 손꼽힌다. 이 서비스는 이란 지역에서 2,000만 명이 이용할 정도로 인기가 높다. 로이터 보도에 따르면 전체 국민의 1/4이 이 서비스를 이용할 정도다. 런던 소재 스몰 미디어(Small Media) 보도에 따르면 텔레그램 등의 메시징 앱 서비스로 인해 강경파에 대한 반대 목소리가 규합되고 있다. 동시에 온건파들은 이러한 서비스를 기회로 간주하고 있는 양상이다. 지난 4월 이란 통신 장관 마흐모우드 바에지는 지역 뉴스와의 인터뷰에서 정부의 요청으로 인해 텔레그램이 포르노 채널을 폐쇄하기로 약속했다고 밝혔던 바 있다. ciokr@idg.co.kr 

2016.05.31

'대선 직전의 이란' 구글, 대규모 피싱 공격 감지

구글이 이란 대통령 선거를 앞둔 시점에서 이란 사용자를 겨냥한 대규모 피싱 공격을 감지했다고 밝혔다. 구글 보안 엔지니어링 부사장 에릭 그로스는 블로그 포스트를 통해 이란 사용자 수만 명의 계정을 오염시키도록 고안된 3주 간에 걸친 대규모 이메일 기반 피싱 캠페인을 감지해 무력화시켰다고 12일 밝혔다. 피싱 이메일은 합법적 소스에서 비롯된 것처럼 위장해 사용자를 사기 웹사이트로 유도함으로써 개인 정보 및 금융 정보를 입력하도록 고안된 것이었다. 구글은 또 14일 대통령 선거에 앞서 지메일에의 연결성 하락을 보고했다. 이란은 독자적인 '국립 인터넷' 출범을 검토하고 있는데, 반정부적인 인터넷 서비스 및 웹사이트에의 접속을 차단한 전례를 가지고 있기도 하다. 그로스는 이번 피싱 캠페인지의 시기와 대상을 감안할 때 대통령 선거를 노린 정치적 동기의 것으로 풀이된다고 기술했다. 또 2년 전 '맨 인 더 미들' 공격과 달리 이번 피싱 기법은 보다 진부한 것이었지만 공격 배후에는 동일한 조직이 자리하고 있는 것으로 관측된다는 설명이다. 그는 사용자가 이메일 내의 사기 링크를 클릭하면 가짜 구글 사인 인 페이지가 나타나 사용자 이름과 비밀 번호를 훔치게 된다고 밝혔다. 그로스는 "우리 이용자를 보호하는 작업은 우리의 최상위 우선순위에 있다. 우리는 국가 차원이 이번 공격 및 여타 수상쩍은 공격 대상자들에게 통지한 상태다"라고 전했다. ciokr@idg.co.kr

구글 피싱 대선 정치 이란

2013.06.13

구글이 이란 대통령 선거를 앞둔 시점에서 이란 사용자를 겨냥한 대규모 피싱 공격을 감지했다고 밝혔다. 구글 보안 엔지니어링 부사장 에릭 그로스는 블로그 포스트를 통해 이란 사용자 수만 명의 계정을 오염시키도록 고안된 3주 간에 걸친 대규모 이메일 기반 피싱 캠페인을 감지해 무력화시켰다고 12일 밝혔다. 피싱 이메일은 합법적 소스에서 비롯된 것처럼 위장해 사용자를 사기 웹사이트로 유도함으로써 개인 정보 및 금융 정보를 입력하도록 고안된 것이었다. 구글은 또 14일 대통령 선거에 앞서 지메일에의 연결성 하락을 보고했다. 이란은 독자적인 '국립 인터넷' 출범을 검토하고 있는데, 반정부적인 인터넷 서비스 및 웹사이트에의 접속을 차단한 전례를 가지고 있기도 하다. 그로스는 이번 피싱 캠페인지의 시기와 대상을 감안할 때 대통령 선거를 노린 정치적 동기의 것으로 풀이된다고 기술했다. 또 2년 전 '맨 인 더 미들' 공격과 달리 이번 피싱 기법은 보다 진부한 것이었지만 공격 배후에는 동일한 조직이 자리하고 있는 것으로 관측된다는 설명이다. 그는 사용자가 이메일 내의 사기 링크를 클릭하면 가짜 구글 사인 인 페이지가 나타나 사용자 이름과 비밀 번호를 훔치게 된다고 밝혔다. 그로스는 "우리 이용자를 보호하는 작업은 우리의 최상위 우선순위에 있다. 우리는 국가 차원이 이번 공격 및 여타 수상쩍은 공격 대상자들에게 통지한 상태다"라고 전했다. ciokr@idg.co.kr

2013.06.13

칼럼 | ‘자기 발등 찍기’ 스턱스넷은 실패한 무기다

지난 수십년간 맬웨어(malware)는 개인 컴퓨터에 침입해 돈을 훔치는 수단 뿐만 아니라 기업이나 국가가 사이버 스파이를 하는 수단으로까지 발전했다. 두 달 전에도 페루와 인접 국가에서는 맬웨어를 이용한 사이버 산업 스파이 사고가 발생했다. ‘ACAD/Medre.A’라고 불리는 이 웜은 전자 설계 소프트웨어인 오토캐드를 대상으로 하고 있다. 오토캐드 작동 스크립트에 사용되는 AutoLISP 언어를 이용해 만들어진 웜이다.  ‘ACAD/Medre.A’는 사악한 목적을 갖고 있는데, 사용자가 열어본 설계 도면 사본을 중국의 두 ISP에 호스팅 된 40개 메일 박스에 보내는 것이 핵심이다. 샌디에고의 안티바이러스 기업인 ESET가 페루에서의 사고를 처음 밝혀냈다. 이 회사는 특정 URL에서 이를 감지할 수 있었다고 설명했다. 페루 등지에서 사고를 초래한 원인이 된 감염된 오토캐드 탬플릿을 공급한 웹사이트였다. 즉 이 URL에 해당하는 회사와 사업관계를 맺고 싶었던 회사들이 이 템플릿을 사용해야만 했다고 가정하면, 왜 페루와 인접 국가에서 맬웨어가 발견됐는지가 논리적으로 설명이 된다. 또 이 지역 외의 대기업 가운데서도 감염된 프로젝트를 지원 또는 확인해주는 업무를 진행했다면 역시 감염이 됐을 수 있다. 이 바이러스는 반드시 중국이라고는 할 수 없지만 누군가 또는 특정 기관이 심어놓은 감염된 템플릿 때문인 것으로 분석되고 있다. 특정 프로젝트를 놓고 경쟁관계에 있는 기업들의 설계 도면을 망쳐 경쟁에서 우위에 서고자 하는 목적으로 풀이된다. ESET는 오토데스크, 중국 컴퓨터 바이러스 대응센터(Chines National Computer Virus Emergency Response Center), 중국의 IPS 들의 도움을 받아 문제를 해결하기까지 10만 여 도면이 도난 당했을 것으로 추정하고 있다. 이와 관련된 자세한 내용은 ACCA/Medre.A 기술 분석이라는 블로그 포스팅을 참...

미국 사이버 스턱스넷 두쿠 전쟁 이란

2012.06.26

지난 수십년간 맬웨어(malware)는 개인 컴퓨터에 침입해 돈을 훔치는 수단 뿐만 아니라 기업이나 국가가 사이버 스파이를 하는 수단으로까지 발전했다. 두 달 전에도 페루와 인접 국가에서는 맬웨어를 이용한 사이버 산업 스파이 사고가 발생했다. ‘ACAD/Medre.A’라고 불리는 이 웜은 전자 설계 소프트웨어인 오토캐드를 대상으로 하고 있다. 오토캐드 작동 스크립트에 사용되는 AutoLISP 언어를 이용해 만들어진 웜이다.  ‘ACAD/Medre.A’는 사악한 목적을 갖고 있는데, 사용자가 열어본 설계 도면 사본을 중국의 두 ISP에 호스팅 된 40개 메일 박스에 보내는 것이 핵심이다. 샌디에고의 안티바이러스 기업인 ESET가 페루에서의 사고를 처음 밝혀냈다. 이 회사는 특정 URL에서 이를 감지할 수 있었다고 설명했다. 페루 등지에서 사고를 초래한 원인이 된 감염된 오토캐드 탬플릿을 공급한 웹사이트였다. 즉 이 URL에 해당하는 회사와 사업관계를 맺고 싶었던 회사들이 이 템플릿을 사용해야만 했다고 가정하면, 왜 페루와 인접 국가에서 맬웨어가 발견됐는지가 논리적으로 설명이 된다. 또 이 지역 외의 대기업 가운데서도 감염된 프로젝트를 지원 또는 확인해주는 업무를 진행했다면 역시 감염이 됐을 수 있다. 이 바이러스는 반드시 중국이라고는 할 수 없지만 누군가 또는 특정 기관이 심어놓은 감염된 템플릿 때문인 것으로 분석되고 있다. 특정 프로젝트를 놓고 경쟁관계에 있는 기업들의 설계 도면을 망쳐 경쟁에서 우위에 서고자 하는 목적으로 풀이된다. ESET는 오토데스크, 중국 컴퓨터 바이러스 대응센터(Chines National Computer Virus Emergency Response Center), 중국의 IPS 들의 도움을 받아 문제를 해결하기까지 10만 여 도면이 도난 당했을 것으로 추정하고 있다. 이와 관련된 자세한 내용은 ACCA/Medre.A 기술 분석이라는 블로그 포스팅을 참...

2012.06.26

"플레임, 이란 공격 위한 미국과 이스라엘의 합작품" WP

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비한 것이라는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알었다는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍...

악성프로그램 맬웨어 미국 스턱스넷 이란 플레임 이스라엘

2012.06.22

고도로 정교한 악성 프로그램으로 보안 업계에 충격을 준 플레임(Flame)이 미국과 이스라엘 정부가 이란의 핵연료 농축을 막기 위한 사이버 공격을 위해 준비한 것이라는 보도가 나왔다.   워싱턴 포스트는 이 작전에 대해 알었다는 익명의 서방 관리의 말을 빌려, 플레임의 목표가 이란 컴퓨터 네트워크의 정보를 모아 향후 사이버 공격을 위한 것이라고 보도했다.   지난 6월 1일 뉴욕타임즈는 스턱스넷이 미국과 이스라엘 정부의 코드명 올림픽 게임즈란 합동작전이었다고 보도한 바 있다. 스턱스넷은 이란 나탄 우라늄 농축 시설의 가스 응축기 1,000대의 파괴를 초래한 것으로 알려졌다.   그리고 지난 6월 11일 플레임 악성 프로그램을 연구하던 카스퍼스키 랩은 플레임과 스턱스넷이 공유 컴퓨터 코드의 형태로 관련성을 갖고 있다고 밝혔다. 또한 이런 정황을 모아 볼 때, 이 두 가지 악성 프로그램은 동일한 공격자 그룹의 지원을 받아 서로 다른 개발팀이 만들어 낸 것이라고 분석했다.   카스퍼스키랩의 글로벌 연구분석팀 수석 연구원인 로엘 슈벤버그는 플레임은 첩보 활동을 위해, 그리고 스턱스넷은 파괴 공작을 위해 만들어졌을 것이이라고 추정했다.   플레임이 발견된 것은 지난 5월로, 이란 석유 당국에서 일어난 일련의 알 수 없는 데이터 손실 사고를 조사하면서 그 존재가 파악됐다. 워싱턴 포스트는 실제 사이버 공격은 4월에 이뤄졌으며, 이스라엘이 미국도 모르게 작전을 수행한 것으로 전해졌다.   카스퍼스키랩은 플레임이 만들어진 시점을 2008년 상반기로 보고 있다. 스턱스넷이 처음 발견된 것은 지난 2010년 6월이지만, 첫번째 변종이 만들어진 시점은 2009년 6월로 추정되고 있다.   지난 2011년 9월에는 스턱스넷이나 플레임과는 별도의 사이버 첩보 악성 프로그램인 두쿠가 발견됐는데, 보안 연구원들은 두쿠의 아키텍...

2012.06.22

미국 정부의 스턱스넷 공격, 기업 사이버 공격 증가로 이어질 수 있어

지난 1일, 뉴욕 타임즈는 이란을 대상으로 한 스턱스넷 공격에 미국 정부가 광범위하게 관여를 했다고 보도했다. 그리고 보안 전문가들은 이런 관여가 미국 기업 및 핵심 기반 시설에 대한 사이버 공격 증가로 이어질 수 있다고 경고했다.   타임즈 또한 오바마 대통령과 부시 전 대통령이 이란의 핵 시설을 무력화하기 위해 정교하면서도 비밀스럽게 사이버 공격을 주도했다는 충격적인 보도를 내놨다.   익명의 내부 소식통을 인용한 이 보도는 이스라엘과 미국의 보안 전문가들이 어떤 방식으로 스턱스넷을 설계해 이란 나탄즈 핵 시설의 우라늄 정제 원심 분리기를 무력화하려 했는지를 설명했다.   또한 지난 2010년 여름 스턱스넷 코드 공격이 알려지고 이란뿐만 아니라 다른 나라의 산업 제어 시스템을 공격하기 시작한 이후에도, 오바마 정부가 부시 정부 당시 올림픽 게임이라는 코드네임이 붙은 사이버 공격에 더욱 박차를 가하기로 결정한 사실도 전했다.   지난 2010년 스턱스넷 공격은 이란 나탄즈의 5,000개 원심분리기의 약 1/5을 일시 가동 중단시켰고, 프로그램을 지연시키는 역할을 했다. 이는 컴퓨터 악성 바이러스가 물리적 시설에 피해를 입힌 첫 번째 사례다. 많은 사람들이 유사 이래 가장 정교한 멜웨어를 스턱스넷이라고 부르기 시작했다.   타임즈의 보도에 따르면, 많은 보안 전문가들은 미국이 스턱스넷 공격에 관여했던 사실을 일정 기간 알고 있었던 것으로 전해졌다. 알란 팔러 산스 인스터튜트 연구 담당 이사는 보도를 통해 드러난 사실이 사이버보안 지형에 큰 변화를 불러올 것이라고 지적했다.   팔러는 미국이 스턱스넷 공격에 관여한 사실이 보도되면서 동일한 전술과 사이버 무기를 이용하는 누군가에 의해 미국이 공격받는 사례가 발생할 수 있다고 강조했다.    팔러는 "미국은 대규모 사이버 공격의 타깃이 ...

미국 스턱스넷 이란 멜웨어 클레임

2012.06.05

지난 1일, 뉴욕 타임즈는 이란을 대상으로 한 스턱스넷 공격에 미국 정부가 광범위하게 관여를 했다고 보도했다. 그리고 보안 전문가들은 이런 관여가 미국 기업 및 핵심 기반 시설에 대한 사이버 공격 증가로 이어질 수 있다고 경고했다.   타임즈 또한 오바마 대통령과 부시 전 대통령이 이란의 핵 시설을 무력화하기 위해 정교하면서도 비밀스럽게 사이버 공격을 주도했다는 충격적인 보도를 내놨다.   익명의 내부 소식통을 인용한 이 보도는 이스라엘과 미국의 보안 전문가들이 어떤 방식으로 스턱스넷을 설계해 이란 나탄즈 핵 시설의 우라늄 정제 원심 분리기를 무력화하려 했는지를 설명했다.   또한 지난 2010년 여름 스턱스넷 코드 공격이 알려지고 이란뿐만 아니라 다른 나라의 산업 제어 시스템을 공격하기 시작한 이후에도, 오바마 정부가 부시 정부 당시 올림픽 게임이라는 코드네임이 붙은 사이버 공격에 더욱 박차를 가하기로 결정한 사실도 전했다.   지난 2010년 스턱스넷 공격은 이란 나탄즈의 5,000개 원심분리기의 약 1/5을 일시 가동 중단시켰고, 프로그램을 지연시키는 역할을 했다. 이는 컴퓨터 악성 바이러스가 물리적 시설에 피해를 입힌 첫 번째 사례다. 많은 사람들이 유사 이래 가장 정교한 멜웨어를 스턱스넷이라고 부르기 시작했다.   타임즈의 보도에 따르면, 많은 보안 전문가들은 미국이 스턱스넷 공격에 관여했던 사실을 일정 기간 알고 있었던 것으로 전해졌다. 알란 팔러 산스 인스터튜트 연구 담당 이사는 보도를 통해 드러난 사실이 사이버보안 지형에 큰 변화를 불러올 것이라고 지적했다.   팔러는 미국이 스턱스넷 공격에 관여한 사실이 보도되면서 동일한 전술과 사이버 무기를 이용하는 누군가에 의해 미국이 공격받는 사례가 발생할 수 있다고 강조했다.    팔러는 "미국은 대규모 사이버 공격의 타깃이 ...

2012.06.05

플레임 바이러스 'FAQ 정리'

플레임 바이러스는 감염 컴퓨터의 마이크를 통이용한 녹음 파일, 애플리케이션 스크린샷 등과 같은 정보를 누출시킬 수 있다. 이란 및 중동 지역에 횡행하고 있는 '플레임' 바이러스에 대한 관심이 집중도고 있다. PC에 감염돼 각종 민감한 데이터를 빼낼 수 있기 때문이다. UN의 인터내셔널 텔레커뮤니케이션 연합은 다른 지역의 국가들 또한 위협에 직면하고 있다고 경고했다. 그렇다면 플레임이란 정확히 뭘까? 그리고 일반적인 PC 사용자에게도 우려의 대상일까? 카스퍼스키 랩이 "지금껏 발견된 가장 복잡한 형태의 위협 중 하나"라고 표현한 이 바이러스에 대해 살펴본다. -> ‘스턱스넷·두쿠 이상의 악성 SW’··· 보안업계, ‘플레임’ 등장에 긴장 플레임 바이러스 : 기본정보 카스퍼스키는 플레임에 대해 백도어이자 웜과 유사한 기능의 트로이안으로 묘사했다. 이 바이러스가 초기 어떻게 전파됐는지는 불확실하다. 스피어피싱(spearphishing) 또는 감염된 웹사이트가 유력할 뿐이다. 그러나 초기 감염 이후, 이 바이러스는 USB 메모리나 로컬 네트워크를 통해 확산되곤 했다. 플레임의 목표는 감연된 PC로부터 정보를 수집하는 것이다. 카스퍼스키의 비탈리 캄럭은 이 바이러스가 다양한 정보를 빼내가며, 여기에는 비밀 번호, 마이크를 통한 음성 녹음, 애플리케이션 스크린 샷 등이 포함된다고 전했다. 또 근처의 블루투스 기기에 대한 정보도 수집할 수 있으며 수집된 정보는 콘트롤 서버로 발송시킨다. 카스퍼스키 측은 정보를 수집하는 서버가 전세계 수십 개에 이른다고 전했다. 카스퍼스키 측은 또 이 바이러스가 지난 2010년의 스턱스넷 웜을 연상시키지만 훨씬 더 복잡하다면서, 총 20MB 이상에 달하는 모듈로 구성됐다고 전했다. 회사는 "감안해야할 점이 있다. 500K 코드의 스턱스넷을 분석하는데 수 개월이 걸렸다. ...

맬웨어 바이러스 카스퍼스키 이란 플레임

2012.05.31

플레임 바이러스는 감염 컴퓨터의 마이크를 통이용한 녹음 파일, 애플리케이션 스크린샷 등과 같은 정보를 누출시킬 수 있다. 이란 및 중동 지역에 횡행하고 있는 '플레임' 바이러스에 대한 관심이 집중도고 있다. PC에 감염돼 각종 민감한 데이터를 빼낼 수 있기 때문이다. UN의 인터내셔널 텔레커뮤니케이션 연합은 다른 지역의 국가들 또한 위협에 직면하고 있다고 경고했다. 그렇다면 플레임이란 정확히 뭘까? 그리고 일반적인 PC 사용자에게도 우려의 대상일까? 카스퍼스키 랩이 "지금껏 발견된 가장 복잡한 형태의 위협 중 하나"라고 표현한 이 바이러스에 대해 살펴본다. -> ‘스턱스넷·두쿠 이상의 악성 SW’··· 보안업계, ‘플레임’ 등장에 긴장 플레임 바이러스 : 기본정보 카스퍼스키는 플레임에 대해 백도어이자 웜과 유사한 기능의 트로이안으로 묘사했다. 이 바이러스가 초기 어떻게 전파됐는지는 불확실하다. 스피어피싱(spearphishing) 또는 감염된 웹사이트가 유력할 뿐이다. 그러나 초기 감염 이후, 이 바이러스는 USB 메모리나 로컬 네트워크를 통해 확산되곤 했다. 플레임의 목표는 감연된 PC로부터 정보를 수집하는 것이다. 카스퍼스키의 비탈리 캄럭은 이 바이러스가 다양한 정보를 빼내가며, 여기에는 비밀 번호, 마이크를 통한 음성 녹음, 애플리케이션 스크린 샷 등이 포함된다고 전했다. 또 근처의 블루투스 기기에 대한 정보도 수집할 수 있으며 수집된 정보는 콘트롤 서버로 발송시킨다. 카스퍼스키 측은 정보를 수집하는 서버가 전세계 수십 개에 이른다고 전했다. 카스퍼스키 측은 또 이 바이러스가 지난 2010년의 스턱스넷 웜을 연상시키지만 훨씬 더 복잡하다면서, 총 20MB 이상에 달하는 모듈로 구성됐다고 전했다. 회사는 "감안해야할 점이 있다. 500K 코드의 스턱스넷을 분석하는데 수 개월이 걸렸다. ...

2012.05.31

'불릿 타임 기법’, 사이버 공격 방어책 될까?

이란이 미국에 사이버 공격을 할 수 있을까? 그렇다면 인터넷 트래픽을 늦추는 이른바 '불릿 타임(Bullet time)'이라는 기법을 활용함으로써 핵심 기반 방위 시스템이 제시간에 대응하도록 할 수 있을까? 여기에 대한 의견은 제각각이다. 공격과 방어가 모두 가능하다고 하는 전문가도, 공격과 방어 모두 불가능하다고 하는 전문가도 있다. 사이버보안 분야 전문들에 따르면 이란은 미국을 상대로 큰 타격을 입히는 군사 공격을 할 능력을 갖추고 있지 않다. 정부 주장도 마찬가지다. 그러나 일부 전문가들은 전력 그리드나 금융 시스템 같이 핵심 자산을 통제하고 있는 컴퓨터 네트워크에는 피해를 입힐 수 있다고 말하고 있다다. 미국 국방부(Department of Defense)의 사이버분쟁 전문가인 제프리 카는 지난 내셔널 퍼블릭 라디오(National Public Interview)와의 인터뷰에서 "이란은 사이버전쟁의 강자가 될 수 있는 자원과 역량을 갖고 있다"라고 지적했다. 또 NPR 방송에 따르면, 제임스 클래퍼 미국 국가정보국 국장은 의회에서 "이란은 미국에 사이버 공격을 감행할 의도와 역량을 모두 갖추고 있다. 이는 최근 부쩍 늘어나고 있는 추세다"라고 강조했다. 그는 이란이 반체제 인사를 추적하고, 트위터와 웹사이트를 차단하고, 정교한 사이버 공격을 감행할 능력을 갖고 있다고 설명했다. 사이버보안 전문가들은 이란이 미국의 전력 그리드를 붕괴시킬 능력을 갖고 있다면서도 그러나 금융 시스템을 해킹할 정도는 된다고 말하고 있다. 한편 미국 과학 저널(New Scientis)은이 이번 주 발표한 저널에 따르면, 툴사 대학(University of Tulsa)의 보안 엔지니어들은 악성 데이터를 포함해 인터넷 트래픽을 늦춤으로써, 네트워크가 공격에 대처할 수 있는 시간을 벌어주는 방법을 개발했다. 이 기법에는 영화 매트릭스에서 주인공인 키아누 리브스가 시간을 늦춰 총알을 피하는 장면에서...

사이버 공격 스턱스넷 불릿 타임 이란

2012.05.08

이란이 미국에 사이버 공격을 할 수 있을까? 그렇다면 인터넷 트래픽을 늦추는 이른바 '불릿 타임(Bullet time)'이라는 기법을 활용함으로써 핵심 기반 방위 시스템이 제시간에 대응하도록 할 수 있을까? 여기에 대한 의견은 제각각이다. 공격과 방어가 모두 가능하다고 하는 전문가도, 공격과 방어 모두 불가능하다고 하는 전문가도 있다. 사이버보안 분야 전문들에 따르면 이란은 미국을 상대로 큰 타격을 입히는 군사 공격을 할 능력을 갖추고 있지 않다. 정부 주장도 마찬가지다. 그러나 일부 전문가들은 전력 그리드나 금융 시스템 같이 핵심 자산을 통제하고 있는 컴퓨터 네트워크에는 피해를 입힐 수 있다고 말하고 있다다. 미국 국방부(Department of Defense)의 사이버분쟁 전문가인 제프리 카는 지난 내셔널 퍼블릭 라디오(National Public Interview)와의 인터뷰에서 "이란은 사이버전쟁의 강자가 될 수 있는 자원과 역량을 갖고 있다"라고 지적했다. 또 NPR 방송에 따르면, 제임스 클래퍼 미국 국가정보국 국장은 의회에서 "이란은 미국에 사이버 공격을 감행할 의도와 역량을 모두 갖추고 있다. 이는 최근 부쩍 늘어나고 있는 추세다"라고 강조했다. 그는 이란이 반체제 인사를 추적하고, 트위터와 웹사이트를 차단하고, 정교한 사이버 공격을 감행할 능력을 갖고 있다고 설명했다. 사이버보안 전문가들은 이란이 미국의 전력 그리드를 붕괴시킬 능력을 갖고 있다면서도 그러나 금융 시스템을 해킹할 정도는 된다고 말하고 있다. 한편 미국 과학 저널(New Scientis)은이 이번 주 발표한 저널에 따르면, 툴사 대학(University of Tulsa)의 보안 엔지니어들은 악성 데이터를 포함해 인터넷 트래픽을 늦춤으로써, 네트워크가 공격에 대처할 수 있는 시간을 벌어주는 방법을 개발했다. 이 기법에는 영화 매트릭스에서 주인공인 키아누 리브스가 시간을 늦춰 총알을 피하는 장면에서...

2012.05.08

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8