Offcanvas

������

'소 잃기 전에 외양간 점검하라'··· 11가지 해커 유형과 미치는 영향

해커 유형, 해킹 동기 및 목적, 사용하는 악성코드 등을 이해한다면, 공격을 식별하고 적절하게 방어할 방법을 파악하는 데 도움이 된다.   지난 수십 년 동안 해커와 악성코드는 계속해서 진화해왔다. 컴퓨터가 퍼티(putty) 같은 화면만 보이는 큰 상자였을 때 해커들은 이제 막 걸음마를 배우고 유치한 장난을 치고 있었다. 어쩌면 화면에 “마리화나를 합법화하라!” 같은 문구를 띄우거나 양키 두들(Yankee Doodle)을 플레이하는 유치한 악성코드를 만들었을 수도 있다.    컴퓨터가 발전하고 자체적인 시장을 형성하자 해커들도 순진한 괴짜에서 대담한 범죄자 집단으로 변화하기 시작했다. 더 이상 컴퓨터는 새로운 것이 아니며 더 이상 해커들도 장난을 치진 않는다. 밤새 에너지 드링크와 정크 푸드를 먹으며 괴짜 같은 장난을 즐기던 사회 부적응자들은 사라졌다.  오늘날 해커들은 제대로 된 일자리가 있는 숙련된 전문가다. 보수도 좋고, HR팀도 있으며 휴가도 즐긴다. 해커 유형은 돈이나 권력을 얻는 방법만큼이나 다양하지만 나누자면 다음의 11가지 기본 유형으로 분류할 수 있다. 1. 은행 강도(Bank robber) 한때 말을 타고 쳐들어와 총을 겨누면서 은행이나 여행자의 돈을 훔치는 은행 강도와 노상강도가 있었다. 오늘날의 금융 해커는 랜섬웨어를 타고 쳐들어온다. 그리고 위조 송장부터 위조 수표, 날짜 사기, 가짜 에스크로 중개, DoS 공격에 이르기까지 계좌에서 돈을 훔칠 수 있는 모든 사기와 해킹을 사용한다. 탐욕은 인류와 역사를 같이 했다.  2. 국가(Nation-state) 오늘날 대부분의 선진국은 수천 명의 숙련된 해커들을 고용하고 있다. 이들이 하는 일은 무엇일까? 다른 국가의 군사 및 산업 네트워크에 숨어들어 자산을 파악하고 악의적인 백도어를 설치하는 것이다. 그리고 이를 통해 사이버전(cyberwarfare)을 준비하는 것이다.  이란 원자력 발전소의 우라늄 원심분리기 1,000대를 파...

보안 악성코드 해킹 해커 사이버전 스턱스넷 APT 데스스토커 크립토잭커 암호화폐 핵티비스트 어나니머스 봇넷 미라이 봇 애드웨어

2020.09.15

해커 유형, 해킹 동기 및 목적, 사용하는 악성코드 등을 이해한다면, 공격을 식별하고 적절하게 방어할 방법을 파악하는 데 도움이 된다.   지난 수십 년 동안 해커와 악성코드는 계속해서 진화해왔다. 컴퓨터가 퍼티(putty) 같은 화면만 보이는 큰 상자였을 때 해커들은 이제 막 걸음마를 배우고 유치한 장난을 치고 있었다. 어쩌면 화면에 “마리화나를 합법화하라!” 같은 문구를 띄우거나 양키 두들(Yankee Doodle)을 플레이하는 유치한 악성코드를 만들었을 수도 있다.    컴퓨터가 발전하고 자체적인 시장을 형성하자 해커들도 순진한 괴짜에서 대담한 범죄자 집단으로 변화하기 시작했다. 더 이상 컴퓨터는 새로운 것이 아니며 더 이상 해커들도 장난을 치진 않는다. 밤새 에너지 드링크와 정크 푸드를 먹으며 괴짜 같은 장난을 즐기던 사회 부적응자들은 사라졌다.  오늘날 해커들은 제대로 된 일자리가 있는 숙련된 전문가다. 보수도 좋고, HR팀도 있으며 휴가도 즐긴다. 해커 유형은 돈이나 권력을 얻는 방법만큼이나 다양하지만 나누자면 다음의 11가지 기본 유형으로 분류할 수 있다. 1. 은행 강도(Bank robber) 한때 말을 타고 쳐들어와 총을 겨누면서 은행이나 여행자의 돈을 훔치는 은행 강도와 노상강도가 있었다. 오늘날의 금융 해커는 랜섬웨어를 타고 쳐들어온다. 그리고 위조 송장부터 위조 수표, 날짜 사기, 가짜 에스크로 중개, DoS 공격에 이르기까지 계좌에서 돈을 훔칠 수 있는 모든 사기와 해킹을 사용한다. 탐욕은 인류와 역사를 같이 했다.  2. 국가(Nation-state) 오늘날 대부분의 선진국은 수천 명의 숙련된 해커들을 고용하고 있다. 이들이 하는 일은 무엇일까? 다른 국가의 군사 및 산업 네트워크에 숨어들어 자산을 파악하고 악의적인 백도어를 설치하는 것이다. 그리고 이를 통해 사이버전(cyberwarfare)을 준비하는 것이다.  이란 원자력 발전소의 우라늄 원심분리기 1,000대를 파...

2020.09.15

이셋, 암호화 봇넷 ‘빅토리게이트’ 발견 

이셋의 국내 법인 이셋코리아가 빅토리게이트(VictoryGate)라는 새로운 봇넷을 발견했으며, 이 봇넷의 일부를 중단시켰다고 밝혔다. 빅토리게이트는 2019년 5월부터 활동해 왔으며 감염된 장치의 90% 이상이 페루에 위치해 있다.  회사에 따르면 봇넷의 주요 활동은 모네로(Monero) 암호화폐 채굴이다. 피해자 중에는 금융 기관을 포함하여 공공 및 민간 부문 조직이 포함돼 있다. 이 연구 과정에서 입수된 데이터를 비롯해 비영리 셰도우서버 파운데이션(Shadowserver Foundation)과 공유한 데이터 덕분에 봇넷 작업의 일부가 중단됐다.  이셋 연구원들은 봇넷의 동작을 제어하는 여러 도메인 이름을 ‘싱크홀링’해 봇넷의 슬레이브 컴퓨터가 원하는 명령을 전송하지 않고 단순히 봇넷 활동을 모니터링하는 시스템으로 대체시켰다. 이 데이터와 이셋 원격 분석을 기반으로 이셋은 이 캠페인 기간 동안 적어도 3만5,000개의 장치가 빅토리케이트에 감염된 것으로 추정하고 있다. 빅토리게이트를 전파하는 데 사용되는 유일한 감염 매개체는 이동식 장치이다. 이셋 연구원 아란 와버튼은 “피해자는 어느 시점에서 감염된 컴퓨터에 연결된 USB 드라이브를 받고, 감염되기 이전 포함된 이름과 아이콘이 동일한 모든 파일이 있는 것 같다”라며, “이 때문에 내용은 언뜻 보기에 거의 똑같아 보이지만, 모든 원본 파일은 맬웨어의 복사본으로 대체되었고, 이를 예상하지 않은 사용자가 이 파일 중 하나를 열려고 하면 스크립트는 의도한 파일과 악성 페이로드를 모두 연다”라고 말했다.  이셋은 봇넷의 리소스 사용량이 매우 높아서 CPU 부하가 90%에서 99%로 일정하게 발생하며, 이로 인해 장치 속도가 느려지고 과열 및 손상이 발생할 수 있다고 경고했다.  이셋 조사에 따르면 빅토리게이트는 라틴아메리카 지역에서 관찰된 이전의 유사한 캠페인보다 탐지를 피하기 위해 많은 노력을 기울였다. 또한 봇마스터가 감염된 장치에 다운로드 및 실행된 페이로...

봇넷 이셋

2020.04.29

이셋의 국내 법인 이셋코리아가 빅토리게이트(VictoryGate)라는 새로운 봇넷을 발견했으며, 이 봇넷의 일부를 중단시켰다고 밝혔다. 빅토리게이트는 2019년 5월부터 활동해 왔으며 감염된 장치의 90% 이상이 페루에 위치해 있다.  회사에 따르면 봇넷의 주요 활동은 모네로(Monero) 암호화폐 채굴이다. 피해자 중에는 금융 기관을 포함하여 공공 및 민간 부문 조직이 포함돼 있다. 이 연구 과정에서 입수된 데이터를 비롯해 비영리 셰도우서버 파운데이션(Shadowserver Foundation)과 공유한 데이터 덕분에 봇넷 작업의 일부가 중단됐다.  이셋 연구원들은 봇넷의 동작을 제어하는 여러 도메인 이름을 ‘싱크홀링’해 봇넷의 슬레이브 컴퓨터가 원하는 명령을 전송하지 않고 단순히 봇넷 활동을 모니터링하는 시스템으로 대체시켰다. 이 데이터와 이셋 원격 분석을 기반으로 이셋은 이 캠페인 기간 동안 적어도 3만5,000개의 장치가 빅토리케이트에 감염된 것으로 추정하고 있다. 빅토리게이트를 전파하는 데 사용되는 유일한 감염 매개체는 이동식 장치이다. 이셋 연구원 아란 와버튼은 “피해자는 어느 시점에서 감염된 컴퓨터에 연결된 USB 드라이브를 받고, 감염되기 이전 포함된 이름과 아이콘이 동일한 모든 파일이 있는 것 같다”라며, “이 때문에 내용은 언뜻 보기에 거의 똑같아 보이지만, 모든 원본 파일은 맬웨어의 복사본으로 대체되었고, 이를 예상하지 않은 사용자가 이 파일 중 하나를 열려고 하면 스크립트는 의도한 파일과 악성 페이로드를 모두 연다”라고 말했다.  이셋은 봇넷의 리소스 사용량이 매우 높아서 CPU 부하가 90%에서 99%로 일정하게 발생하며, 이로 인해 장치 속도가 느려지고 과열 및 손상이 발생할 수 있다고 경고했다.  이셋 조사에 따르면 빅토리게이트는 라틴아메리카 지역에서 관찰된 이전의 유사한 캠페인보다 탐지를 피하기 위해 많은 노력을 기울였다. 또한 봇마스터가 감염된 장치에 다운로드 및 실행된 페이로...

2020.04.29

칼럼 | 미국-이란 갈등의 여파··· '윈도우 PC가 위험하다'

이란 군부의 실세인 거셈 솔레이마니 사령관이 미군의 공습으로 암살당했다. 이란은 이와 관련해 피의 복수를 하겠다고 선언했다. 만약 이란이 보복으로 사이버 공격을 감행한다면 (그럴 가능성이 매우 높다) 그 공격 벡터는 늘 그렇듯 윈도우일 가능성이 높다.  이란이 사이버 공격에 나선다면 개인 PC와 회사 PC 모두 표적이 될 것이다. 왜 이런 일이 발생하는 것인지 그리고 어떻게 하면 이란의 사이버 공격을 조심할 수 있는지 알아본다.   미국-이란 간 사이버전의 오랜 역사 향후 발생할 수 있는 사이버 공격을 이해하려면 과거를 돌아봐야 한다. 미국과 이란은 10년 넘게 저수준 사이버전을 치러왔다. 가끔은 고수준 사이버 공격이 일어나기도 했다. 예를 들면 스턱스넷(Stuxnet) 바이러스는 최악의 사이버 공격 중 하나로 꼽힌다. 이는 2009년 이란의 핵 시설을 겨냥한 미국과 이스라엘의 공격이었다. 스턱스넷은 윈도우 OS의 제로데이 취약점을 이용해 컴퓨터를 감염시켰다. 감염된 소프트웨어가 수천 개의 원심분리기에 고속 회전 명령을 내렸다. 그 결과 가동 능력이 감소하고, 원심분리기가 파괴됐다. 스턱스넷 사건은 이란의 핵 시설에 막대한 피해를 입혔다. 대이란 경제제재로 이끌어낸 2015년 핵 협상에 스턱스넷 공격 또한 한 원인으로 작용한 것 아니겠냐고 많은 사람들은 보았다. 그러나 미국은 경제 제재 완화라는 협상 조건을 더 이상 지키지 않고 있다. 스턱스넷에 대한 보복으로 2012년 이란은 미국 금융기관을 공격했다. 윈도우 취약성을 악용해 뉴욕 증권거래소, JP 모건체이스 등 45개 이상의 미국 금융기관을 겨냥했다. 또한 뉴욕시의 댐 통제 시스템에 침투하는가 하면, 샌즈 그룹 회장 셸든 애덜슨의 카지노 서버도 해킹했다. 미국이 이란에 핵 공격을 해야 한다고 주장했던 그는 친공화당 인물로 손꼽힌다.  그동안 이란의 공격은 위험성이 낮았고, 항상 윈도우가 연관되었다. 일례로 이란의 미국 금융기관 공격은 도스(DoS) 공격이었다....

구글 랜섬웨어 도스 봇넷 이란 스턱스넷 바이러스 사이버공격 취약점 미국 윈도우 피싱 해킹 아마존 보안 스피어피싱

2020.01.13

이란 군부의 실세인 거셈 솔레이마니 사령관이 미군의 공습으로 암살당했다. 이란은 이와 관련해 피의 복수를 하겠다고 선언했다. 만약 이란이 보복으로 사이버 공격을 감행한다면 (그럴 가능성이 매우 높다) 그 공격 벡터는 늘 그렇듯 윈도우일 가능성이 높다.  이란이 사이버 공격에 나선다면 개인 PC와 회사 PC 모두 표적이 될 것이다. 왜 이런 일이 발생하는 것인지 그리고 어떻게 하면 이란의 사이버 공격을 조심할 수 있는지 알아본다.   미국-이란 간 사이버전의 오랜 역사 향후 발생할 수 있는 사이버 공격을 이해하려면 과거를 돌아봐야 한다. 미국과 이란은 10년 넘게 저수준 사이버전을 치러왔다. 가끔은 고수준 사이버 공격이 일어나기도 했다. 예를 들면 스턱스넷(Stuxnet) 바이러스는 최악의 사이버 공격 중 하나로 꼽힌다. 이는 2009년 이란의 핵 시설을 겨냥한 미국과 이스라엘의 공격이었다. 스턱스넷은 윈도우 OS의 제로데이 취약점을 이용해 컴퓨터를 감염시켰다. 감염된 소프트웨어가 수천 개의 원심분리기에 고속 회전 명령을 내렸다. 그 결과 가동 능력이 감소하고, 원심분리기가 파괴됐다. 스턱스넷 사건은 이란의 핵 시설에 막대한 피해를 입혔다. 대이란 경제제재로 이끌어낸 2015년 핵 협상에 스턱스넷 공격 또한 한 원인으로 작용한 것 아니겠냐고 많은 사람들은 보았다. 그러나 미국은 경제 제재 완화라는 협상 조건을 더 이상 지키지 않고 있다. 스턱스넷에 대한 보복으로 2012년 이란은 미국 금융기관을 공격했다. 윈도우 취약성을 악용해 뉴욕 증권거래소, JP 모건체이스 등 45개 이상의 미국 금융기관을 겨냥했다. 또한 뉴욕시의 댐 통제 시스템에 침투하는가 하면, 샌즈 그룹 회장 셸든 애덜슨의 카지노 서버도 해킹했다. 미국이 이란에 핵 공격을 해야 한다고 주장했던 그는 친공화당 인물로 손꼽힌다.  그동안 이란의 공격은 위험성이 낮았고, 항상 윈도우가 연관되었다. 일례로 이란의 미국 금융기관 공격은 도스(DoS) 공격이었다....

2020.01.13

"미라이, 이제는 SD-WAN 장비도 노린다"

인터넷에 연결된 기기 수십만 대를 해킹해 DDoS 공격을 실행하는 소프트웨어 미라이(Mirai)가 이제는 단순히 사물인터넷(IoT) 기기만 노리는 것이 아니다. 미라이 코드 속에 기업 SD-WAN 속 보안 취약점을 찾는 기능까지 추가됐기 때문이다. 최근 VM웨어는 자사 SD-WAN 어플라이언스인 SDX 제품군의 보안 취약점을 수정한 소프트웨어 업데이트를 배포했다. 이 사실은 미라이 제작자가 보안 카메라나 셋톱 박스 같은 기기를 넘어 보안 취약점을 가진 모든 기기로 눈을 돌리고 있음을 보여준다. 여기에는 기업용 네트워크 장비도 포함된다. 팔로알토 네트웍스(Palo Alto Networks) 유닛 42(Unit 42)의 위협 연구 담당 국장 젠 밀러 오스본은 최근 미라이에 관한 보고서를 발표하고 "미라이가 가능한 모든 기기를 다 수집하는 위기에 직면하고 있다"라고 말했다.   SD-WAN 어플라이언스를 악용하는 것은 미라이의 새로운  악용은 미라이의 새로운 를 위한 새로운 출발이지만 미라이 제작 방식의 급격한 변화는 아니다. 밀러 오스본은 "이번 변화는 단순하다. 그것이 무엇이든 상관없이 새 기기를 봇넷에 추가하겠다는 것이다. 그러나 SD-WAN 기기가 표적이 되고 있다는 점은 SD-WAN 기능 관련된 모든 작업이 더 위험에 노출됐다는 의미다"라고 말했다. 이 취약점 자체는 지난해 독립 연구팀이 발견해 VM웨어에 통보했고 이후 버전에서 바로 수정됐다. 그러나 이 취약성을 악용하는 방식이 최근 발견된 미라이 변종에 포함된 것이 확인됐다. 유닛 42에 따르면, 미라이 제작자들은 그동안 새 목표를 추가해 소프트웨어를 업데이트해 왔다. 이들 봇허드(botherder, 봇을 조작하는 사람)는 본래 제품을 구매한 후 기본 계정으로 운영하는 기기를 목표로 삼아 왔다. 그러나 이제는 다양한 종류의 다른 기기에 보안 취약점을 찾아 악용하는 것으로 전략을 바꾸고 있다. 이 악성코드의 최신 변종은 미라이 8종이 확인됐다. 이 보안 취약점...

VM웨어 악성코드 봇넷 SD-WAN 미라이

2019.06.19

인터넷에 연결된 기기 수십만 대를 해킹해 DDoS 공격을 실행하는 소프트웨어 미라이(Mirai)가 이제는 단순히 사물인터넷(IoT) 기기만 노리는 것이 아니다. 미라이 코드 속에 기업 SD-WAN 속 보안 취약점을 찾는 기능까지 추가됐기 때문이다. 최근 VM웨어는 자사 SD-WAN 어플라이언스인 SDX 제품군의 보안 취약점을 수정한 소프트웨어 업데이트를 배포했다. 이 사실은 미라이 제작자가 보안 카메라나 셋톱 박스 같은 기기를 넘어 보안 취약점을 가진 모든 기기로 눈을 돌리고 있음을 보여준다. 여기에는 기업용 네트워크 장비도 포함된다. 팔로알토 네트웍스(Palo Alto Networks) 유닛 42(Unit 42)의 위협 연구 담당 국장 젠 밀러 오스본은 최근 미라이에 관한 보고서를 발표하고 "미라이가 가능한 모든 기기를 다 수집하는 위기에 직면하고 있다"라고 말했다.   SD-WAN 어플라이언스를 악용하는 것은 미라이의 새로운  악용은 미라이의 새로운 를 위한 새로운 출발이지만 미라이 제작 방식의 급격한 변화는 아니다. 밀러 오스본은 "이번 변화는 단순하다. 그것이 무엇이든 상관없이 새 기기를 봇넷에 추가하겠다는 것이다. 그러나 SD-WAN 기기가 표적이 되고 있다는 점은 SD-WAN 기능 관련된 모든 작업이 더 위험에 노출됐다는 의미다"라고 말했다. 이 취약점 자체는 지난해 독립 연구팀이 발견해 VM웨어에 통보했고 이후 버전에서 바로 수정됐다. 그러나 이 취약성을 악용하는 방식이 최근 발견된 미라이 변종에 포함된 것이 확인됐다. 유닛 42에 따르면, 미라이 제작자들은 그동안 새 목표를 추가해 소프트웨어를 업데이트해 왔다. 이들 봇허드(botherder, 봇을 조작하는 사람)는 본래 제품을 구매한 후 기본 계정으로 운영하는 기기를 목표로 삼아 왔다. 그러나 이제는 다양한 종류의 다른 기기에 보안 취약점을 찾아 악용하는 것으로 전략을 바꾸고 있다. 이 악성코드의 최신 변종은 미라이 8종이 확인됐다. 이 보안 취약점...

2019.06.19

이상금융거래 탐지 우회··· '기기지문인식+카드정보' 묶어 파는 다크넷 마켓

연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 있게 되었다.   제네시스 스토어는 현재 6만 개에 달하는 도난 프로필 패키지를 미화 5~2,000달러에 판매하고 있다. 여기에는 브라우저 지문인식, 웹사이트 사용자의 로그인 정보와 비밀번호, 쿠키 정보, 신용카드 정보 등이 포함되어 있다.  구매자는 특정 웹 사이트, 피해자의 국가, 운영체제, 또는 프로필이 다크넷 마켓에 처음 올라간 날짜의 로그인 정보 및 비밀번호를 필터링할 수 있게 해주는 검색 패널을 통해 프로필을 쇼핑할 수 있다.  카스퍼스키의 세르게이 로즈킨 선임 보안연구원은 카스퍼스키가 이번주 싱가포르에서 열린 보안 애널리스트 서밋에서 “악당들이 구매하는 작은 패키지인데 이제 당신도 그 악당이 될 수 있다”고 <컴퓨터월드>에 밝혔다.  이로 인한 잠재적인 피해는 상당할 것으로 우려된다. 합법적인 온라인 쇼핑객과 사기범을 구별하기 위해 사기 방지 시스템은 통상 쇼핑객의 디지털 지문을 인증하는 메커니즘을 사용한다. 이 '지문'에는 사용자의 기기에 저장된 100개가 넘는 속성들이 들어있을 수 있다. 예를 들어, IP주소(외부 및 로컬), 화면 정보(화면 해상도나 창 크기 등), 펌웨어 버전, 운영체제 버전, 설치된 브라우저 플러그인, 시간대 등이 전부 담겨있을 수 있다.   카드가 과거에 사용했던 기기와 동일한 기기에서(그리고 동일한 지문으로) 사용된다면 결제에는 아무런 문제도 없다.  로즈킨은 “마스크 뒤에 숨어있는 사용자는 합법적인 사용자로 인식되고 제공된 은행 카드를 이용한 구매 시도와 같이 그 사용자의 쿼리도 승인될 것이다“고 말했다.  로즈킨에 따르면, 기기...

브라우저 이상금융거래 암시장 다크넷 ToR 토르 다크웹 봇넷 도난 크리덴셜 카스퍼스키 지문 신용카드 금융 개인정보 제네시스 스토어

2019.04.12

연구진들이 초대장을 받아야만 이용할 수 있는 토르(Tor)로 감춰진 마켓플레이스를 찾아냈다. 이 마켓플레이스에서는 도난 신용카드의 세부정보를 도난 피해자의 기기 지문과 묶어서 제공해 구매자는 이를 이용하여 수많은 이상금융거래 탐지 시스템을 피해갈 수 있게 되었다.   제네시스 스토어는 현재 6만 개에 달하는 도난 프로필 패키지를 미화 5~2,000달러에 판매하고 있다. 여기에는 브라우저 지문인식, 웹사이트 사용자의 로그인 정보와 비밀번호, 쿠키 정보, 신용카드 정보 등이 포함되어 있다.  구매자는 특정 웹 사이트, 피해자의 국가, 운영체제, 또는 프로필이 다크넷 마켓에 처음 올라간 날짜의 로그인 정보 및 비밀번호를 필터링할 수 있게 해주는 검색 패널을 통해 프로필을 쇼핑할 수 있다.  카스퍼스키의 세르게이 로즈킨 선임 보안연구원은 카스퍼스키가 이번주 싱가포르에서 열린 보안 애널리스트 서밋에서 “악당들이 구매하는 작은 패키지인데 이제 당신도 그 악당이 될 수 있다”고 <컴퓨터월드>에 밝혔다.  이로 인한 잠재적인 피해는 상당할 것으로 우려된다. 합법적인 온라인 쇼핑객과 사기범을 구별하기 위해 사기 방지 시스템은 통상 쇼핑객의 디지털 지문을 인증하는 메커니즘을 사용한다. 이 '지문'에는 사용자의 기기에 저장된 100개가 넘는 속성들이 들어있을 수 있다. 예를 들어, IP주소(외부 및 로컬), 화면 정보(화면 해상도나 창 크기 등), 펌웨어 버전, 운영체제 버전, 설치된 브라우저 플러그인, 시간대 등이 전부 담겨있을 수 있다.   카드가 과거에 사용했던 기기와 동일한 기기에서(그리고 동일한 지문으로) 사용된다면 결제에는 아무런 문제도 없다.  로즈킨은 “마스크 뒤에 숨어있는 사용자는 합법적인 사용자로 인식되고 제공된 은행 카드를 이용한 구매 시도와 같이 그 사용자의 쿼리도 승인될 것이다“고 말했다.  로즈킨에 따르면, 기기...

2019.04.12

'화상회의 시스템도 안전하지 않다' IoT 봇넷 등장

기업들이 지난 수년 동안 자사 네트워크에 사물인터넷(IoT) 기기를 추가했으며 인터넷에 대한 노출이 증가하는 경우도 많았다. 이로 인해 NAS(Network Attached Storage) 박스, 감시 카메라, 디지털 비디오 기록, 화상회의 시스템 등을 통제하기 위해 안전하지 못한 구성과 취약성 악용에 특화된 봇넷이 최근 등장했다.   지난 8월, IoT 보안 신생업체 WC(WootCloud)의 연구원들은 폴리콤이 만든 기업용 화상회의 시스템을 감염시키는 OMNI라는 봇넷을 발견했다. 그 이후로 해당 기업은 기타 리눅스 기반의 임베디드 기기 외에 같은 유형의 시스템을 표적으로 삼는 3개의 봇넷을 추가로 발견했다. 폴리콤 HDX 시리즈 엔드포인트를 표적으로 삼는 이 새로운 3가지 봇넷은 부시도(Bushido), 헤이즈(Hades), 요와이(Yowai)이며 2016년에 소스 코드가 유출된 미라이 봇넷에 기초하고 있다. 미라이는 수십만 개의 IoT 기기를 감염시키는 데 성공했으며 역사상 가장 큰 DDoS 공격에 사용되기도 했다. 많은 사용자가 스마트 기기의 기본 관리 자격 증명을 변경하지 않는다는 점을 이용해 주로 웜 같은 방식으로 텔넷 연결을 통해 확산되었다. 최초의 미라이 봇넷은 더 이상 활동하지 않지만 소스 코드가 개선사항과 추가적인 감영 방법이 추가된 최소 13가지의 봇넷을 위한 기본으로 사용되었다. 부시도, 헤이즈, 요와이는 폴리콤 HDX와 기타 기기에 접근하기 위해 무작위 비밀번호 추측 기법을 사용하여 텔넷을 통해 확산된다. 하지만 펌웨어 또는 관리 인터페이스의 취약성 악용도 가능하다고 WC의 연구원들이 밝혔다. 폴리콤은 봇넷 위협에 대해 조처를 하고 있다 사실 2월 20일 공개된 주의보에서 폴리콤은 고객들에게 "3.1.13 버전 이전의 소프트웨어로 구동하는 (폴리콤 HDX 엔드포인트)에는 이전에 폴리콤 보안 센터에 나열한 보안 취약성이 포함되어 있다"고 경고했으며 "이런 보안 취약성으로 인해 HDX 엔드포인트...

CSO Omni 화상통화 Bushido Hades Yowai 부시도 요와이 텔넷 리눅스 사물인터넷 비디오 컨퍼런싱 해킹 DDoS NAS 화상회의 영상회의 폴리콤 디도스 봇넷 헤이즈

2019.02.22

기업들이 지난 수년 동안 자사 네트워크에 사물인터넷(IoT) 기기를 추가했으며 인터넷에 대한 노출이 증가하는 경우도 많았다. 이로 인해 NAS(Network Attached Storage) 박스, 감시 카메라, 디지털 비디오 기록, 화상회의 시스템 등을 통제하기 위해 안전하지 못한 구성과 취약성 악용에 특화된 봇넷이 최근 등장했다.   지난 8월, IoT 보안 신생업체 WC(WootCloud)의 연구원들은 폴리콤이 만든 기업용 화상회의 시스템을 감염시키는 OMNI라는 봇넷을 발견했다. 그 이후로 해당 기업은 기타 리눅스 기반의 임베디드 기기 외에 같은 유형의 시스템을 표적으로 삼는 3개의 봇넷을 추가로 발견했다. 폴리콤 HDX 시리즈 엔드포인트를 표적으로 삼는 이 새로운 3가지 봇넷은 부시도(Bushido), 헤이즈(Hades), 요와이(Yowai)이며 2016년에 소스 코드가 유출된 미라이 봇넷에 기초하고 있다. 미라이는 수십만 개의 IoT 기기를 감염시키는 데 성공했으며 역사상 가장 큰 DDoS 공격에 사용되기도 했다. 많은 사용자가 스마트 기기의 기본 관리 자격 증명을 변경하지 않는다는 점을 이용해 주로 웜 같은 방식으로 텔넷 연결을 통해 확산되었다. 최초의 미라이 봇넷은 더 이상 활동하지 않지만 소스 코드가 개선사항과 추가적인 감영 방법이 추가된 최소 13가지의 봇넷을 위한 기본으로 사용되었다. 부시도, 헤이즈, 요와이는 폴리콤 HDX와 기타 기기에 접근하기 위해 무작위 비밀번호 추측 기법을 사용하여 텔넷을 통해 확산된다. 하지만 펌웨어 또는 관리 인터페이스의 취약성 악용도 가능하다고 WC의 연구원들이 밝혔다. 폴리콤은 봇넷 위협에 대해 조처를 하고 있다 사실 2월 20일 공개된 주의보에서 폴리콤은 고객들에게 "3.1.13 버전 이전의 소프트웨어로 구동하는 (폴리콤 HDX 엔드포인트)에는 이전에 폴리콤 보안 센터에 나열한 보안 취약성이 포함되어 있다"고 경고했으며 "이런 보안 취약성으로 인해 HDX 엔드포인트...

2019.02.22

클라우드 기반 기술을 겨냥한 '다중 벡터 공격' 주의

보안업체 시큐어로닉스(Securonix)에 따르면, 클라우드 인프라에 대한 자동화된 다중 벡터와 다중 플랫폼 공격으로 위협이 발생하고 있다.    지난 수년간 모든 것을 클라우드로 옮기려는 시도로 여러 가지 소프트웨어 스택이 잘못 구성되어 노출된 사례가 상당수 발생했다. 이로 인해 데이터를 파괴하거나 암호화폐를 채굴하고자 서버 자원을 악용하는 정교한 공격이 이뤄졌다. 24일 발표된 발간된 보고서에서 시큐어로닉스 보안 연구원은 지난 몇 개월 동안 클라우드 인프라에 대한 다중 벡터와 다중 플랫폼 자동 공격의 증가에 대해 경고했다. 이들은 종종 크립토마이닝(cryptomining), 랜섬웨어, 봇넷 악성코드를 모두 하나로 결합한다. 이 연구원은 "대부분 경우 공격의 초점은 암호화나 원격 접근을 위한 2단계 페이로드를 설치하는 것"이라며 "다른 경우 악성코드는 노출된 서비스를 전파하며 감염시키고 데이터를 제거하며 2단계 크립토마이닝과 랜섬웨어 페이로드를 설치한다"고 설명했다.  공격자는 레디스 데이터 구조 저장소, 아파치 하둡 대형 데이터 처리 툴세트 또는 아파치 액티브MQ 메시징 미들웨어 같은 서비스에서 패치되지 않은 취약성이나 안전하지 않은 구성을 악용하여 침입하는 경우가 있다. 또한 MySQL, 몽고DB, 멤캐시드(Memcached), 카우치DB, 포스트그레SQL, 오라클 데이터베이스, 엘라스틱서치(ElasticSearch), RDP, VNC, 텔넷, RSync, RLogin, FTP, LDAP 등 많은 서비스에 대해 무차별 공격 암호를 추측할 수도 있다. 클라우드 호스팅 서비스 공격에서 가장 많이 사용되는 악성코드 툴 중 하나는 2018년 5월에 처음 나타난 엑스배시(Xbash) 웜이다. 이 악성코드는 윈도우와 리눅스 서버를 감염시키는 데 사용되며 실행 중인 OS에 따라 추가 페이로드를 배포한다. 엑스배시는 일반적으로 보안 업계에서 아이언(Iron)으로 알려진 사이버 범죄 그룹과 관련이...

CSO 다중 플랫폼 공격 다중 벡터 공격 크립토마이닝 채굴 암호화폐 리눅스 클라우드 보안 봇넷 DB 윈도우 시큐어로닉스

2019.01.29

보안업체 시큐어로닉스(Securonix)에 따르면, 클라우드 인프라에 대한 자동화된 다중 벡터와 다중 플랫폼 공격으로 위협이 발생하고 있다.    지난 수년간 모든 것을 클라우드로 옮기려는 시도로 여러 가지 소프트웨어 스택이 잘못 구성되어 노출된 사례가 상당수 발생했다. 이로 인해 데이터를 파괴하거나 암호화폐를 채굴하고자 서버 자원을 악용하는 정교한 공격이 이뤄졌다. 24일 발표된 발간된 보고서에서 시큐어로닉스 보안 연구원은 지난 몇 개월 동안 클라우드 인프라에 대한 다중 벡터와 다중 플랫폼 자동 공격의 증가에 대해 경고했다. 이들은 종종 크립토마이닝(cryptomining), 랜섬웨어, 봇넷 악성코드를 모두 하나로 결합한다. 이 연구원은 "대부분 경우 공격의 초점은 암호화나 원격 접근을 위한 2단계 페이로드를 설치하는 것"이라며 "다른 경우 악성코드는 노출된 서비스를 전파하며 감염시키고 데이터를 제거하며 2단계 크립토마이닝과 랜섬웨어 페이로드를 설치한다"고 설명했다.  공격자는 레디스 데이터 구조 저장소, 아파치 하둡 대형 데이터 처리 툴세트 또는 아파치 액티브MQ 메시징 미들웨어 같은 서비스에서 패치되지 않은 취약성이나 안전하지 않은 구성을 악용하여 침입하는 경우가 있다. 또한 MySQL, 몽고DB, 멤캐시드(Memcached), 카우치DB, 포스트그레SQL, 오라클 데이터베이스, 엘라스틱서치(ElasticSearch), RDP, VNC, 텔넷, RSync, RLogin, FTP, LDAP 등 많은 서비스에 대해 무차별 공격 암호를 추측할 수도 있다. 클라우드 호스팅 서비스 공격에서 가장 많이 사용되는 악성코드 툴 중 하나는 2018년 5월에 처음 나타난 엑스배시(Xbash) 웜이다. 이 악성코드는 윈도우와 리눅스 서버를 감염시키는 데 사용되며 실행 중인 OS에 따라 추가 페이로드를 배포한다. 엑스배시는 일반적으로 보안 업계에서 아이언(Iron)으로 알려진 사이버 범죄 그룹과 관련이...

2019.01.29

맥아피, 2019년 사이버 보안 동향 예측 발표

맥아피가 2019년 새로운 동향과 사이버 보안 위협 환경의 변화를 예측하는 맥아피 연구소 2019년 보안 위협 예측 보고서(McAfee Labs 2019 Threats Predictions Report)를 발표했다.  맥아피 연구원들은 악성코드를 서비스 형태로(Malware-as-a-Service) 제공하는 아웃소싱 시장이 확대되면서 공격 기법이 더욱 혁신적이고 민첩하게 발전할 것으로 전망하고 있다. 그 결과 사이버 공격자들이 소셜미디어, 클라우드, 스마트폰을 공격 경로로 활용해 기업 데이터, 홈 IoT 디바이스, 브랜드 평판 등을 공격할 것으로 예측된다. 맥아피의 수석 연구원 라지 사마니는 “2018년에는 지하 세계에서 사이버 범죄자들의 협업하는 비율이 증가했고, 이로 인해 지하 세계의 기술 및 전술의 효율성을 높이고, 공격자들이 세계적으로 체계적이고 민첩한 공격 집단으로 발전할 수 있도록 이끌었다”며, “2019년에도 이러한 공조 현상은 계속될 것이며, 이에 맞서는 사이버 보안 업체들의 연합 역시 성숙하고 발전할 것”이라고 말했다. 이 보고서는 맥아피의 CTO 임원을 비롯해 맥아피 연구소, 맥아피 지능형위협연구소(McAfee Advanced Threat Research) 등 관계자들의 의견을 반영한 것으로, 사이버 범죄 및 IT 혁신의 최신 동향을 점검하고, 기업, 개인 사용자 그리고 이들을 보호하는 기업/개인 사용자를 위한 미래 예측 자료다. 사이버 범죄자들은 악성코드를 서비스(Malware-as-a-Service) 화하는 시장을 신속하게 강화하면서 모듈식으로 공격 요소를 판매하고 있다. 이처럼 원스톱 쇼핑이 가능한 환경이 준비된 상황에서 다양한 경험 및 기술을 보유한 사이버 범죄자들은 보다 성공적인 공격을 수행할 수 있게 될 것이다. 이러한 현상은 2019년에도 계속될 것이며, 사이버 범죄자들이 자금 세탁, 회피 기법, 취약점 악용과 같은 서비스들과 연계되어 사이버 범죄 시장이 호황을 누릴 것으...

맥아피 CTO 사이버보안 봇넷 예측 사물인터넷 2019년

2018.12.19

맥아피가 2019년 새로운 동향과 사이버 보안 위협 환경의 변화를 예측하는 맥아피 연구소 2019년 보안 위협 예측 보고서(McAfee Labs 2019 Threats Predictions Report)를 발표했다.  맥아피 연구원들은 악성코드를 서비스 형태로(Malware-as-a-Service) 제공하는 아웃소싱 시장이 확대되면서 공격 기법이 더욱 혁신적이고 민첩하게 발전할 것으로 전망하고 있다. 그 결과 사이버 공격자들이 소셜미디어, 클라우드, 스마트폰을 공격 경로로 활용해 기업 데이터, 홈 IoT 디바이스, 브랜드 평판 등을 공격할 것으로 예측된다. 맥아피의 수석 연구원 라지 사마니는 “2018년에는 지하 세계에서 사이버 범죄자들의 협업하는 비율이 증가했고, 이로 인해 지하 세계의 기술 및 전술의 효율성을 높이고, 공격자들이 세계적으로 체계적이고 민첩한 공격 집단으로 발전할 수 있도록 이끌었다”며, “2019년에도 이러한 공조 현상은 계속될 것이며, 이에 맞서는 사이버 보안 업체들의 연합 역시 성숙하고 발전할 것”이라고 말했다. 이 보고서는 맥아피의 CTO 임원을 비롯해 맥아피 연구소, 맥아피 지능형위협연구소(McAfee Advanced Threat Research) 등 관계자들의 의견을 반영한 것으로, 사이버 범죄 및 IT 혁신의 최신 동향을 점검하고, 기업, 개인 사용자 그리고 이들을 보호하는 기업/개인 사용자를 위한 미래 예측 자료다. 사이버 범죄자들은 악성코드를 서비스(Malware-as-a-Service) 화하는 시장을 신속하게 강화하면서 모듈식으로 공격 요소를 판매하고 있다. 이처럼 원스톱 쇼핑이 가능한 환경이 준비된 상황에서 다양한 경험 및 기술을 보유한 사이버 범죄자들은 보다 성공적인 공격을 수행할 수 있게 될 것이다. 이러한 현상은 2019년에도 계속될 것이며, 사이버 범죄자들이 자금 세탁, 회피 기법, 취약점 악용과 같은 서비스들과 연계되어 사이버 범죄 시장이 호황을 누릴 것으...

2018.12.19

스마트홈 기기에 침투한 봇넷, 전력망 무너뜨릴 수도

인터넷과 연결된 ‘스마트’ 가전에 봇넷이 침투한다면 전력망까지 영향을 끼쳐 대규모 정전으로 이어질 수 있다는 연구가 발표됐다. 유즈닉스(USENIX) 보안 심포지엄에서 프린스턴대학교 연구원의 발표에 따르면, 인터넷을 통해 원격으로 제어할 수 있는 스마트 가전이 훼손되어 봇넷에서 사용될 경우 공격자는 로컬 정전이나 대규모 정전을 유발할 수 있다. 프린스턴대학교 전기공학과 연구원들은 이 새로운 종류의 공격을 MadIoT(Manipulation of demand via IoT)라고 불렸다. 이는 전력망의 공급 측면을 직접 공격하는 게 아니라 공격자가 봇넷의 고출력 IoT 기기를 노예화하여 그리드의 수요 측면을 조작할 수 있는 게 특징이다. 와이파이와 연결된 고출력 가전제품을 사용하면 에코의 알렉사나 구글홈 같은 앱이나 가정용 비서를 통해 집에 도착하기 전에 원격지에서도 AC나 오븐을 작동할 수 있어 생활이 편리해진다. 가전을 원격 제어하는 것은 공격자가 전력 수요를 조작하는 데 사용될 수 있다. 프린스턴 연구원은 에어컨, 히터, 전기온수기, 전기오븐이 1,000~5,000와트의 전력을 사용한다고 가정한 후에 실제 전력망의 최첨단 시뮬레이터에서 테스트한 세 가지 공격 유형 모델을 생각해 냈다. 결과는 지역 정전으로 대규모 정전으로 이어졌다. 주파수 불안정을 초래한 공격 연구원들은 웨스턴 시스템 코디네이팅 카운슬(Western System Coordinating Council)의 유틸리티 그리드 모델에 대해 테스트된 것과 같은 목표 지역에서 전력 수요를 교란하기 위해 9만 대의 에어컨과 1만 8,000대의 전기온수기로 구성된 봇넷을 사용할 것으로 가정을 토대로 연구했다. 공격자는 동시에 모든 봇넷 제어 어플라이언스를 켤 때와 같이 급격한 전원 공급이 발생할 수 있다. 동시에 그들을 모두 끄면 주파수가 불안정해질 수 있다. 전력 수요의 급격한 증가 또는 감소는 공급과 수요 사이의 불균형을 야기했다. 연구원들은...

CSO 유즈닉스 보안 심포지엄 프린스턴대학교 Manipulation of demand via IoT 에어컨 온수기 전력망 사물인터넷 스마트홈 가전 봇넷 그리드 CISO 정전 MadIoT

2018.08.30

인터넷과 연결된 ‘스마트’ 가전에 봇넷이 침투한다면 전력망까지 영향을 끼쳐 대규모 정전으로 이어질 수 있다는 연구가 발표됐다. 유즈닉스(USENIX) 보안 심포지엄에서 프린스턴대학교 연구원의 발표에 따르면, 인터넷을 통해 원격으로 제어할 수 있는 스마트 가전이 훼손되어 봇넷에서 사용될 경우 공격자는 로컬 정전이나 대규모 정전을 유발할 수 있다. 프린스턴대학교 전기공학과 연구원들은 이 새로운 종류의 공격을 MadIoT(Manipulation of demand via IoT)라고 불렸다. 이는 전력망의 공급 측면을 직접 공격하는 게 아니라 공격자가 봇넷의 고출력 IoT 기기를 노예화하여 그리드의 수요 측면을 조작할 수 있는 게 특징이다. 와이파이와 연결된 고출력 가전제품을 사용하면 에코의 알렉사나 구글홈 같은 앱이나 가정용 비서를 통해 집에 도착하기 전에 원격지에서도 AC나 오븐을 작동할 수 있어 생활이 편리해진다. 가전을 원격 제어하는 것은 공격자가 전력 수요를 조작하는 데 사용될 수 있다. 프린스턴 연구원은 에어컨, 히터, 전기온수기, 전기오븐이 1,000~5,000와트의 전력을 사용한다고 가정한 후에 실제 전력망의 최첨단 시뮬레이터에서 테스트한 세 가지 공격 유형 모델을 생각해 냈다. 결과는 지역 정전으로 대규모 정전으로 이어졌다. 주파수 불안정을 초래한 공격 연구원들은 웨스턴 시스템 코디네이팅 카운슬(Western System Coordinating Council)의 유틸리티 그리드 모델에 대해 테스트된 것과 같은 목표 지역에서 전력 수요를 교란하기 위해 9만 대의 에어컨과 1만 8,000대의 전기온수기로 구성된 봇넷을 사용할 것으로 가정을 토대로 연구했다. 공격자는 동시에 모든 봇넷 제어 어플라이언스를 켤 때와 같이 급격한 전원 공급이 발생할 수 있다. 동시에 그들을 모두 끄면 주파수가 불안정해질 수 있다. 전력 수요의 급격한 증가 또는 감소는 공급과 수요 사이의 불균형을 야기했다. 연구원들은...

2018.08.30

'정의, 동향, 주요 업체'로 알아보는 엔드포인트 보안

엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴퓨터, 휴대전화, 태블릿, 기타 네트워크 지원 장비 등 엔드포인트에 제재를 가하는 데 초점을 맞추는 보안 접근방식이다. PC의 방화벽과 백신 소프트웨어에 붙이는 세련된 이름처럼 보일 수도 있으며 실제로 해당 카테고리 초기에는 백신 제품들이 최첨단인 것처럼 보이기 위한 마케팅 유행어가 아니냐는 의심도 있었다. 하지만 엔드포인트 보안 제품과 단순한 가정용 컴퓨터 보호의 차이점은 엔드포인트에서의 보안 툴을 기업 IT부서가 중앙에서 관리한다는 것이다. 보안 조치는 2개의 계층에서 실행된다. 엔드포인트에서 백그라운드(Background)로 실행되는 소프트웨어 에이전트가 있고 에이전트를 모니터링하고 통제하는 중앙의 엔드포인트 보안 관리 시스템이 있다. 이 관리 시스템은 IT직원이나 자동화된 시스템이 모니터링하는 제어판이나 그 둘의 조합일 수 있다(자세한 이야기는 나중에 하도록 하겠다). 엔드포인트 보호와 엔드포인트 보안이라는 표현을 구분 없이 사용하는 것을 본 적이 있을 것이다. 가트너는 엔드포인트 보호 플랫폼을 "엔드포인트 장비 보안 기능을 하나의 화합하는 솔루션으로 백신, 스파이웨어 방지, 개인 방화벽, 애플리케이션 관리 및 기타 호스트 침입 방지 스타일(행동 차단 등)을 제공하는 단일 제품에 융합시키는 솔루션"으로 정의한다. 엄격히 따진다면 이 용어에는 중앙에서 관리하지 않지만 기업 수준의 고객들에게 판매되는 모든 제품이 포함될 수 있다. 그렇다. 때로는 기업들이 자사의 백신 제품을 &ls...

CSO 사물인터넷 파이어아이 백신 엔드포인트 봇넷 방화벽 인공지능 시만텍 스파이웨어 OS 맬웨어 가트너 미라잇

2018.05.28

엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴퓨터, 휴대전화, 태블릿, 기타 네트워크 지원 장비 등 엔드포인트에 제재를 가하는 데 초점을 맞추는 보안 접근방식이다. PC의 방화벽과 백신 소프트웨어에 붙이는 세련된 이름처럼 보일 수도 있으며 실제로 해당 카테고리 초기에는 백신 제품들이 최첨단인 것처럼 보이기 위한 마케팅 유행어가 아니냐는 의심도 있었다. 하지만 엔드포인트 보안 제품과 단순한 가정용 컴퓨터 보호의 차이점은 엔드포인트에서의 보안 툴을 기업 IT부서가 중앙에서 관리한다는 것이다. 보안 조치는 2개의 계층에서 실행된다. 엔드포인트에서 백그라운드(Background)로 실행되는 소프트웨어 에이전트가 있고 에이전트를 모니터링하고 통제하는 중앙의 엔드포인트 보안 관리 시스템이 있다. 이 관리 시스템은 IT직원이나 자동화된 시스템이 모니터링하는 제어판이나 그 둘의 조합일 수 있다(자세한 이야기는 나중에 하도록 하겠다). 엔드포인트 보호와 엔드포인트 보안이라는 표현을 구분 없이 사용하는 것을 본 적이 있을 것이다. 가트너는 엔드포인트 보호 플랫폼을 "엔드포인트 장비 보안 기능을 하나의 화합하는 솔루션으로 백신, 스파이웨어 방지, 개인 방화벽, 애플리케이션 관리 및 기타 호스트 침입 방지 스타일(행동 차단 등)을 제공하는 단일 제품에 융합시키는 솔루션"으로 정의한다. 엄격히 따진다면 이 용어에는 중앙에서 관리하지 않지만 기업 수준의 고객들에게 판매되는 모든 제품이 포함될 수 있다. 그렇다. 때로는 기업들이 자사의 백신 제품을 &ls...

2018.05.28

'은행강도부터 핵티비스트까지' 10가지 해커 유형별로 본 위험

지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘양키 두들’이나 ‘대마초 합법화’ 같은 문구 또는 그림을 표시하는 정도였다. 그러나 컴퓨터가 발전해 ‘경제’가 되면서, 해커들도 순진한 ‘너드’에서 파렴치한 범죄자 집단의 일원으로 발전했다. 이제 컴퓨터는 더 이상 ‘진기한 장난감’이 아니다. 그리고 해커들도 이런 진기한 장난감에 관심을 보여, 이를 가지고 노는 유치한 어린아이가 아니다. 지금은 어린아이 같은 해커들이 에너지 음료와 패스트푸드를 옆에 두고 밤새 장난삼아 컴퓨터를 가지고 놀던 시절이 아니다. 지금의 해커는 숙련된 전문가며, 해킹은 직업이다. 많은 보수를 받고, HR팀의 지원을 받는다. 휴가도 챙긴다. 해커란 어떤 직업일까? 해커의 ‘고용 프로필’은 다른 직업처럼 아주 다양하다. 그러나 크게 다음 10가지 부류로 분류할 수 있다. ‘총 대신 랜섬웨어로’ 은행 턴다 과거 총을 들고, 은행과 여행객, 상인, 기타 손쉬운 표적이 되는 사람들로부터 돈을 강탈하던 노상강도와 은행강도 같은 해커들이다. 현대의 금융 해커들은 총 대신 랜섬웨어, 가짜 청구서, 데이팅 스캠, 가짜 수표, 가짜 에스크로 서비스, 디도스 공격, 기타 다양한 스캠과 해킹 도구를 이용해 개인과 기업, 은행, 주식 계좌에서 돈을 훔친다. 인류의 역사만큼 오래된 ‘탐욕’이 이들의 동기 부여 요소다. 국가와 정부를 위하여! 현재 대부분 선진국과 정부들은 수천, 또는 수만에 달하는 해커를 고용해 활용하고 있다. 이들은 어떤 일을 할까? 다른 국가의 군사, 산업 ...

CSO 미라이 사물인터넷 애드웨어 봇넷 디도스 핵티비스트 어나니머스 스턱스넷 스팸 소셜 엔지니어링 해커 CISO 은행 해킹 암호화폐

2018.04.26

지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘양키 두들’이나 ‘대마초 합법화’ 같은 문구 또는 그림을 표시하는 정도였다. 그러나 컴퓨터가 발전해 ‘경제’가 되면서, 해커들도 순진한 ‘너드’에서 파렴치한 범죄자 집단의 일원으로 발전했다. 이제 컴퓨터는 더 이상 ‘진기한 장난감’이 아니다. 그리고 해커들도 이런 진기한 장난감에 관심을 보여, 이를 가지고 노는 유치한 어린아이가 아니다. 지금은 어린아이 같은 해커들이 에너지 음료와 패스트푸드를 옆에 두고 밤새 장난삼아 컴퓨터를 가지고 놀던 시절이 아니다. 지금의 해커는 숙련된 전문가며, 해킹은 직업이다. 많은 보수를 받고, HR팀의 지원을 받는다. 휴가도 챙긴다. 해커란 어떤 직업일까? 해커의 ‘고용 프로필’은 다른 직업처럼 아주 다양하다. 그러나 크게 다음 10가지 부류로 분류할 수 있다. ‘총 대신 랜섬웨어로’ 은행 턴다 과거 총을 들고, 은행과 여행객, 상인, 기타 손쉬운 표적이 되는 사람들로부터 돈을 강탈하던 노상강도와 은행강도 같은 해커들이다. 현대의 금융 해커들은 총 대신 랜섬웨어, 가짜 청구서, 데이팅 스캠, 가짜 수표, 가짜 에스크로 서비스, 디도스 공격, 기타 다양한 스캠과 해킹 도구를 이용해 개인과 기업, 은행, 주식 계좌에서 돈을 훔친다. 인류의 역사만큼 오래된 ‘탐욕’이 이들의 동기 부여 요소다. 국가와 정부를 위하여! 현재 대부분 선진국과 정부들은 수천, 또는 수만에 달하는 해커를 고용해 활용하고 있다. 이들은 어떤 일을 할까? 다른 국가의 군사, 산업 ...

2018.04.26

인종차별하고 막말하는 AI, 원인은 '불량 데이터'에

인공지능과 머신러닝은 수많은 산업에 큰 변화를 가져올 수 있다. 그러나 심각한 위험들을 초래할 수도 있다. 이제 막 도입되기 시작한 기술이기 때문에 아직은 알려지지 않은 위험들이 많다. 인공지능에서 불량 데이터는 큰 문제며, 기업이 AI를 더 많이 채택함에 따라 이 문제는 더 커질 것이다. 이미 AI가 ‘타락’했을 때 무슨 일어나는지 보여주는 사례가 있다. 예를 들어, 마이크로소프트 테이(Tay)는 트위터 트롤들이 ‘타락’시키는 바람에 단 며칠 만에 ‘순진한’ 챗봇에서 무개념 인종 차별주의 AI로 전락했다. 구글은 2년 전 이미지 검색에서 고릴라와 침팬지라는 키워드를 검열해야 했다. 아프리카계 미국인의 사진을 검색 결과로 제시했기 때문이다. 구글 사진 앱에서 아직도 이 문제가 완전히 수정되지 않은 상태다. 기업들이 AI를 점차 더 많이 수용하면서, 이런 문제가 계속 커질 전망이다. 의료 데이터에 AI를 적용하는 사업을 추진하고 있는 시애틀 소재 신생벤처인 켄사이(KenSci)의 앤커 테레데사이 대표는 “밤에 잠을 설친다. 진짜 환자, 진짜 생명과 직결된 문제기 때문이다”고 말했다. 켄사이의 AI 플랫폼은 의사와 보험회사에 의료와 관련된 추천, 권장사항을 제시한다. 의료 기록, 예측 모델 생성에 사용하는 트레이닝 세트에 오류가 있다면 중대한 문제가 초래될 수 있다. 이는 AI에서 아주 중요하고 중대한 위험 요소 한 가지를 알려주는 사례다. 다름 아닌 데이터와 처리에 있어 품질이다. AI가 잘못되는 것을 막는 방호책 켄사이는 전세계 파트너 기업, 기관의 환자 의료 기록 수백만 개를 처리한다. 언어와 기준, 형식, 분류 체계가 각각 다른 정보들이다. 켄사이는 이와 관련된 도전과제를 극복하기 위해 자체 개발한 도구, 다른 회사의 도구를 사용하고, 파트너 의료기관의 도움을 받는다. 그는 “의료 및 건강 분야는 올바른 프로토콜,...

구글 CDO 트롤 최고 데이터 책임자 451리서치 아파치 스파크 테이 인종차별 NTT그룹 봇넷 프라이스워터하우스쿠퍼스 IDC 마이크로소프트 트위터 데이터 과학자 포레스터 리서치 인포시스 PwC 인공지능 데이터 편향

2018.02.19

인공지능과 머신러닝은 수많은 산업에 큰 변화를 가져올 수 있다. 그러나 심각한 위험들을 초래할 수도 있다. 이제 막 도입되기 시작한 기술이기 때문에 아직은 알려지지 않은 위험들이 많다. 인공지능에서 불량 데이터는 큰 문제며, 기업이 AI를 더 많이 채택함에 따라 이 문제는 더 커질 것이다. 이미 AI가 ‘타락’했을 때 무슨 일어나는지 보여주는 사례가 있다. 예를 들어, 마이크로소프트 테이(Tay)는 트위터 트롤들이 ‘타락’시키는 바람에 단 며칠 만에 ‘순진한’ 챗봇에서 무개념 인종 차별주의 AI로 전락했다. 구글은 2년 전 이미지 검색에서 고릴라와 침팬지라는 키워드를 검열해야 했다. 아프리카계 미국인의 사진을 검색 결과로 제시했기 때문이다. 구글 사진 앱에서 아직도 이 문제가 완전히 수정되지 않은 상태다. 기업들이 AI를 점차 더 많이 수용하면서, 이런 문제가 계속 커질 전망이다. 의료 데이터에 AI를 적용하는 사업을 추진하고 있는 시애틀 소재 신생벤처인 켄사이(KenSci)의 앤커 테레데사이 대표는 “밤에 잠을 설친다. 진짜 환자, 진짜 생명과 직결된 문제기 때문이다”고 말했다. 켄사이의 AI 플랫폼은 의사와 보험회사에 의료와 관련된 추천, 권장사항을 제시한다. 의료 기록, 예측 모델 생성에 사용하는 트레이닝 세트에 오류가 있다면 중대한 문제가 초래될 수 있다. 이는 AI에서 아주 중요하고 중대한 위험 요소 한 가지를 알려주는 사례다. 다름 아닌 데이터와 처리에 있어 품질이다. AI가 잘못되는 것을 막는 방호책 켄사이는 전세계 파트너 기업, 기관의 환자 의료 기록 수백만 개를 처리한다. 언어와 기준, 형식, 분류 체계가 각각 다른 정보들이다. 켄사이는 이와 관련된 도전과제를 극복하기 위해 자체 개발한 도구, 다른 회사의 도구를 사용하고, 파트너 의료기관의 도움을 받는다. 그는 “의료 및 건강 분야는 올바른 프로토콜,...

2018.02.19

굵직굵직한 사건으로 알아보는 미라이 봇넷

2016년 중반에 발견된 미라이 봇넷은 이제 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 2016년 중반에 발견된 지 불과 몇 개월 만에 인터넷에서 가장 인기 있는 웹 사이트를 많이 없애는 등 미라이 봇넷의 등장은 빠르면서도 극적이었다. 미라이는 DVR과 IP 카메라 같은 안전하지 않은 사물인터넷(IoT) 기기까지도 감염시킨다는 데서 다른 봇넷과 구분된다. 게다가 미라이는 꾸준하고 중대한 기록적인 공격을 시작할 만큼 커질 때까지 크게 주목받지 않으면서 강력해졌다. 굵직굵직한 사건을 통해 미라이가 현재까지 어떻게 진화했는지, 누가 참여했으며, 희생자가 누구인지를 알아보자. 1. 2017년 12월 : 미라이 봇넷 용의자, 죄책감을 느끼다 두 사람이 사물인터넷 미라이 봇넷을 개발하고 배포하는 일에 자신들이 가담했음을 인정했다. 크렙스온시큐리티(KrebsOnSecurity)는 올 1월 파라스 자(21세)와 조시아 화이트(20세)를 악성코드 범인으로 지목했다. 아이러니하게도 이들은 대규모 디도스 공격에 대비한 완화 조치를 제공하는 회사를 운영했다. 또한 이들은 미라이를 사용하여 온라인 클릭 사기를 저지른 혐의를 시인했고, 약 18만 달러어치의 비트코인을 보유하고 있음을 인정했다. 법원의 문서에 따르면, 제 3자인 댈튼 노만(21세)은 클릭 사기로 자신의 소득을 창출하기 위해 봇넷을 임대했다. 노만은 조시아 화이트가 IoT 기기에서 새로운 악성코드를 발견해 악성코드를 확산시키는 데 도움을 준다고 말했다. 미라이는 IP 카메라 같은 IoT 기기의 결함을 악용하여 최고 30만 개의 기록 장치를 구성했으며, 인터넷의 많은 부분을 오프라인으로 부팅했다. 2. 2017년 2월 : 도이체텔레콤 공격 혐의로 체포된 영국 남자 국가 범죄기구(National Crime Agency)는 도이체텔레콤 미라이 공격 혐의로 루턴 공항에서 29세의 남성을 체포했다. 독일의 연방 형사 경찰은 ...

트위터 DVR 미라이 사물인터넷 IP 카메라 봇넷 아카마이 디도스 라우터 카스퍼스키 스포티파이 공격 NAS 레드잇

2017.12.20

2016년 중반에 발견된 미라이 봇넷은 이제 웹에서 가장 강력한 보안 위협 중 하나가 됐다. 2016년 중반에 발견된 지 불과 몇 개월 만에 인터넷에서 가장 인기 있는 웹 사이트를 많이 없애는 등 미라이 봇넷의 등장은 빠르면서도 극적이었다. 미라이는 DVR과 IP 카메라 같은 안전하지 않은 사물인터넷(IoT) 기기까지도 감염시킨다는 데서 다른 봇넷과 구분된다. 게다가 미라이는 꾸준하고 중대한 기록적인 공격을 시작할 만큼 커질 때까지 크게 주목받지 않으면서 강력해졌다. 굵직굵직한 사건을 통해 미라이가 현재까지 어떻게 진화했는지, 누가 참여했으며, 희생자가 누구인지를 알아보자. 1. 2017년 12월 : 미라이 봇넷 용의자, 죄책감을 느끼다 두 사람이 사물인터넷 미라이 봇넷을 개발하고 배포하는 일에 자신들이 가담했음을 인정했다. 크렙스온시큐리티(KrebsOnSecurity)는 올 1월 파라스 자(21세)와 조시아 화이트(20세)를 악성코드 범인으로 지목했다. 아이러니하게도 이들은 대규모 디도스 공격에 대비한 완화 조치를 제공하는 회사를 운영했다. 또한 이들은 미라이를 사용하여 온라인 클릭 사기를 저지른 혐의를 시인했고, 약 18만 달러어치의 비트코인을 보유하고 있음을 인정했다. 법원의 문서에 따르면, 제 3자인 댈튼 노만(21세)은 클릭 사기로 자신의 소득을 창출하기 위해 봇넷을 임대했다. 노만은 조시아 화이트가 IoT 기기에서 새로운 악성코드를 발견해 악성코드를 확산시키는 데 도움을 준다고 말했다. 미라이는 IP 카메라 같은 IoT 기기의 결함을 악용하여 최고 30만 개의 기록 장치를 구성했으며, 인터넷의 많은 부분을 오프라인으로 부팅했다. 2. 2017년 2월 : 도이체텔레콤 공격 혐의로 체포된 영국 남자 국가 범죄기구(National Crime Agency)는 도이체텔레콤 미라이 공격 혐의로 루턴 공항에서 29세의 남성을 체포했다. 독일의 연방 형사 경찰은 ...

2017.12.20

'돈 몰리는 곳엔 해킹이...' 비트코인·블록체인이 안전하지 않은 이유

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

CSO 비트코인 거래 멀웨어 블록체인 크레디 스위스 네덜란드 튤립 파동 채굴 트로이 목마 탈취 봇넷 P2P 아마존 해킹 마이크로소프트 금융 CISO 공격 암호 하이재킹 나카모토 사토시

2017.12.14

요즘 TV를 틀거나 IT블로그에 들어가면 여기저기 비트코인이나 블록체인에 대한 이야기가 넘쳐난다. 비트코인의 인기가 이렇게 높아진 것은 지난 몇 년 새 그 가치가 무려 2,000% 이상 상승했기 때문이며, 그 덕에 그 기저에 적용된 블록체인 기술까지 유명해졌다. 장기적으로 봤을 때는 비트코인보다 블록체인에 대한 투자가 더 나을지도 모르지만 말이다. 블록체인 기술은 분명 우리 삶에 엄청난 영향을 끼칠 것이다. 2017년 초, 하버드 비즈니스 리뷰는 블록체인을 두고 ‘우리 사회 전반의 경제, 사회적 시스템의 새로운 기반을 만들어 나갈 잠재력을 지닌 기술’이라고 평하기도 했다. 2017년 1월 세계 경제 포럼 보고서 역시 2025년이면 전 세계 GDP의 10%가 블록체인이나 블록체인 관련 기술로 집중되리라 예측했다. 앞으로 10년 내에 전 세계 GDP의 10%를 차지하게 될 기술에 대해 잘 모르고 있다면, 지금이라도 관심을 가져 보는 것이 좋을 것이다. 블록체인이란 무엇인가? 블록체인이란 온라인 거래를 보호하는, 암호화된 디지털 로그 파일을 일컫는다. 1991년 이 개념이 처음 등장한 이후, 분산형 퍼블릭 블록체인 기술을 실제 사례에 적용한 것은 비트코인이 처음이었다. 여기서 ‘블록’이란 블록체인 사용자들 간 거래의 디지털 기록이며 거래가 확정되기 위해서는 블록체인 거래자들 간의 합의가 필요하다. 일반적으로 블록에는 거래에 관한 정보가 들어가는데, 예컨대 물건의 가격이나 거래 행위(매도, 매수, 송금 등), 그리고 거래 시각 등이 기록된다. 블록체인 상에 거래가 발생할 때마다 새로운 블록이 생성된다. 각 블록은 바로 전 블록의 암호화 해쉬를 포함하고 있다(요즘은 주로 SHA-256 해쉬이다). 즉 이 해쉬가 연결고리 역할을 하는 것이다. 각 블록이 암호를 통해 연결되는 구조를 띤다. 그런데 만일 블록체인이 비트코인의 경우처럼 분산형 퍼블릭 블록체인인 경우, 블록체인에서 이뤄지는 거래...

2017.12.14

“안전지대는 없다” 봇넷을 뿌리 뽑을 수 없는 이유

봇넷은 목표 시스템을 교란시키거나 침입하려는 국가, 사이버 범죄 조직, 또는 개인에게 일종의 전력 승수(force multiplier) 역할을 한다. 봇넷은 해커에게 잠식당한 상태로 인터넷에 연결된 모든 기기들의 집합이다. 주로 DDoS(distributed denial of service) 공격에 사용되지만, 그 밖에도 집합적 컴퓨팅 역량을 악용해 대규모 스팸 정송, 개인 정보 탈취, 그리고 개인 및 기관에 대한 스파이 행위에도 이용되기도 한다. 봇넷이 생성되는 절차는 단순하다. 연결 기기를 악성코드에 감염시켜 C&C(command and control) 서버를 통해 이를 제어하는 것이다. 일단 네트워크 상의 특정 기기를 감염시키는 데 성공하고 나면, 동일 네트워크상에 있는 취약성을 가진 모든 기기를 감염시킬 수 있게 된다. 봇넷 공격의 피해는 그야말로 막심하다. 지난해 미라이(Mirai) 봇넷 공격으로 트위터, 넷플릭스, CNN을 비롯한 주요 웹사이트가 전부 차단되고, 러시아는 주요 은행들이, 라이베리아는 국가 전체가 영향을 받았다. 미라이 봇넷은 보안 카메라 등 보안이 허술한 사물 인터넷 기기에 악성코드를 설치하고 인터넷 트래픽을 라우팅하는 DYN 서버를 공격하는 방식으로 이루어졌다. 이 사건으로 봇넷의 위험성을 인지하게 된 산업체, 기기 제조사들, 규제 당국, 통신사들, 그리고 인터넷 인프라 공급기관들은 일제히 감염된 기기를 식별하고 분리해서 제거하거나 패치했으며, 미라이 봇넷과 같은 봇넷이 다시는 생성될 수 없도록 신속하게 조치를 취했다…. ...라고 쓸 수 있으면 좋겠지만, 그런 일은 일어나지 않았다. 현실은 그 후에도 봇넷 공격이 수 차례 지속됐다. 지난 주 공개된 아카마이 인터넷 보안 보고서에 따르면, 봇넷은 여전히 건재할뿐 아니라 갈수록 더 영리하고, 끈질기게 진화하고 있다. 일례로 오늘날 해커들은 패스트 플럭스 DNS(Fast Flux DNS)를 사용해서 피해자가 추적...

DDoS 악성코드 봇넷

2017.12.12

봇넷은 목표 시스템을 교란시키거나 침입하려는 국가, 사이버 범죄 조직, 또는 개인에게 일종의 전력 승수(force multiplier) 역할을 한다. 봇넷은 해커에게 잠식당한 상태로 인터넷에 연결된 모든 기기들의 집합이다. 주로 DDoS(distributed denial of service) 공격에 사용되지만, 그 밖에도 집합적 컴퓨팅 역량을 악용해 대규모 스팸 정송, 개인 정보 탈취, 그리고 개인 및 기관에 대한 스파이 행위에도 이용되기도 한다. 봇넷이 생성되는 절차는 단순하다. 연결 기기를 악성코드에 감염시켜 C&C(command and control) 서버를 통해 이를 제어하는 것이다. 일단 네트워크 상의 특정 기기를 감염시키는 데 성공하고 나면, 동일 네트워크상에 있는 취약성을 가진 모든 기기를 감염시킬 수 있게 된다. 봇넷 공격의 피해는 그야말로 막심하다. 지난해 미라이(Mirai) 봇넷 공격으로 트위터, 넷플릭스, CNN을 비롯한 주요 웹사이트가 전부 차단되고, 러시아는 주요 은행들이, 라이베리아는 국가 전체가 영향을 받았다. 미라이 봇넷은 보안 카메라 등 보안이 허술한 사물 인터넷 기기에 악성코드를 설치하고 인터넷 트래픽을 라우팅하는 DYN 서버를 공격하는 방식으로 이루어졌다. 이 사건으로 봇넷의 위험성을 인지하게 된 산업체, 기기 제조사들, 규제 당국, 통신사들, 그리고 인터넷 인프라 공급기관들은 일제히 감염된 기기를 식별하고 분리해서 제거하거나 패치했으며, 미라이 봇넷과 같은 봇넷이 다시는 생성될 수 없도록 신속하게 조치를 취했다…. ...라고 쓸 수 있으면 좋겠지만, 그런 일은 일어나지 않았다. 현실은 그 후에도 봇넷 공격이 수 차례 지속됐다. 지난 주 공개된 아카마이 인터넷 보안 보고서에 따르면, 봇넷은 여전히 건재할뿐 아니라 갈수록 더 영리하고, 끈질기게 진화하고 있다. 일례로 오늘날 해커들은 패스트 플럭스 DNS(Fast Flux DNS)를 사용해서 피해자가 추적...

2017.12.12

범죄자들의 디도스 공격 이익률, 최대 95% <카스퍼스키랩>

최근 발표된 보고서에 따르면, 디도스 서비스 산업의 출현으로 공격 비용이 25달러 이하로 낮아졌으며 전문 기술이 없는 범죄자라 해도 최대 95%의 이윤을 낼 수 있었다. 보고서 작성자인 카스퍼스키랩 ZAO(Kaspersky Lab ZAO)의 카스퍼스키랩 북미 수석 부사장인 마이클 카나반은 봇넷 운영자가 온라인에 접속해 도용하면서 공격 비용이 더 떨어질 가능성이 있다고 전했다. 범인들이 디도스 공격을 시작하지 않아도 범죄 대상이 몸값을 지불하는 경우도 있다. 또한 피해자에게 간단히 메일만 보내고, 굳이 디도스 공격으로 대상 시스템을 감염시킬 필요가 없는 경우도 있다. 그리고 공격자들만 돈을 버는 게 아니다. 보고서에 따르면, 일반 디도스 공격의 평균 비용은 시간당 25달러며 임대한 클라우드 기반 서버 1,000대를 사용하여 공격을 실행하는 데 드는 비용은 시간당 7달러다. 봇넷에 감염된 IoT 기기를 사용하면 비용이 훨씬 줄어든다. 카나반은 "앞으로 사물인터넷이 디도스 공격에 큰 영향을 줄 가능성이 있다"며 "디도스 공격에서 IoT 보안은 중요한 주제다"고 말했다. 그는 서비스 비용이 적게 들기 때문에 공격자가 이전보다 훨씬 다양한 목표를 달성할 수 있다고 전했다. 카나반은 "이전에는 큰 조직이었다"며 "이는 공격을 추진하는 추가적인 동기 부여의 기회를 열었다"고 밝혔다. 웹사이트나 전자상거래 플랫폼이 있는 사람이라면 누구든지 디도스의 공격 대상이라며 그는 다음과 같이 말했다. "CSO는 외부에서 겪은 모든 자산과 디도스 공격의 영향을 어떻게 받아들여야 하는지, 그리고 디도스 방지 솔루션의 비용 편익 분석을 살펴봐야 한다.” 또한 그는 정치적인 동기나 무작위로 피해를 주고자 하는 공격자에게 더 많은 기회가 있다고 말했다. 이밖에 서비스가 구매자를 공격 자체로부터 격리하기 때문에 기업들은 경쟁사를 공격할 수도 ...

CSO CISO DDoS 디도스 봇넷 인포섹 사물인터넷 라드웨어 카스퍼스키랩

2017.04.03

최근 발표된 보고서에 따르면, 디도스 서비스 산업의 출현으로 공격 비용이 25달러 이하로 낮아졌으며 전문 기술이 없는 범죄자라 해도 최대 95%의 이윤을 낼 수 있었다. 보고서 작성자인 카스퍼스키랩 ZAO(Kaspersky Lab ZAO)의 카스퍼스키랩 북미 수석 부사장인 마이클 카나반은 봇넷 운영자가 온라인에 접속해 도용하면서 공격 비용이 더 떨어질 가능성이 있다고 전했다. 범인들이 디도스 공격을 시작하지 않아도 범죄 대상이 몸값을 지불하는 경우도 있다. 또한 피해자에게 간단히 메일만 보내고, 굳이 디도스 공격으로 대상 시스템을 감염시킬 필요가 없는 경우도 있다. 그리고 공격자들만 돈을 버는 게 아니다. 보고서에 따르면, 일반 디도스 공격의 평균 비용은 시간당 25달러며 임대한 클라우드 기반 서버 1,000대를 사용하여 공격을 실행하는 데 드는 비용은 시간당 7달러다. 봇넷에 감염된 IoT 기기를 사용하면 비용이 훨씬 줄어든다. 카나반은 "앞으로 사물인터넷이 디도스 공격에 큰 영향을 줄 가능성이 있다"며 "디도스 공격에서 IoT 보안은 중요한 주제다"고 말했다. 그는 서비스 비용이 적게 들기 때문에 공격자가 이전보다 훨씬 다양한 목표를 달성할 수 있다고 전했다. 카나반은 "이전에는 큰 조직이었다"며 "이는 공격을 추진하는 추가적인 동기 부여의 기회를 열었다"고 밝혔다. 웹사이트나 전자상거래 플랫폼이 있는 사람이라면 누구든지 디도스의 공격 대상이라며 그는 다음과 같이 말했다. "CSO는 외부에서 겪은 모든 자산과 디도스 공격의 영향을 어떻게 받아들여야 하는지, 그리고 디도스 방지 솔루션의 비용 편익 분석을 살펴봐야 한다.” 또한 그는 정치적인 동기나 무작위로 피해를 주고자 하는 공격자에게 더 많은 기회가 있다고 말했다. 이밖에 서비스가 구매자를 공격 자체로부터 격리하기 때문에 기업들은 경쟁사를 공격할 수도 ...

2017.04.03

전문가들이 가장 두려워하는 보안 위협 7가지

악당들이 한 겨울에 난방기를 끈 후, 다시 켜는 조건으로 1,000달러를 요구한다면? 더 나아가 작은 도시의 전기를 '인질'로 사이버 몸값을 요구한다면? RSA 2017 컨퍼런스의 발표자로 나선 SANS 인스터튜트(SANS Institute) 보안 전문가들은 개인, 기업, 인프라 기술을 표적으로 하는 이런 종류의 공격들에 대한 우려가 가장 높다고 말했다. 이 중에는 소비자가 직접적인 표적인 위협도 있다. 또 기업이 표적이지만, 시간이 지나 소비자에 파급되는 위협도 있다. SANS에 따르면, 다음은 가장 위험한 공격 벡터 7개와 대응하는 방법이다. 1. 랜섬웨어. 랜섬웨어는 20년 전 처음 등장한 후 아주 무서운 악성코드로 진화했다. 파일을 암호화한 후, 이를 해제하고 싶다면 돈을 내라고 협박하는 암호형 랜섬웨어를 말하는 것이다. 악당들에게 아주 좋은 공격 방법이다. SANS 인스터튜트의 에드 스쿠디스에 따르면, 바이러스처럼 확산되고, 데이터를 잠그고, 범죄자에게 연락해 '사이버 몸값'을 지불하도록 강요하기 때문이다. 할 수 있는 일 : 시스템을 패치하고 안티맬웨어를 이용하고, 권한을 설정하고, 네트워크 액세스를 관리해 위험 노출을 없애는 '네트워크 위생'을 연습해야 한다. PC 1대가 감염된 후, 감염이 네트워크의 다른 PC로 확산되어서는 안 된다. 이런 랜섬웨어를 관장하는 것은 사람이라는 사실을 기억해야 한다. 스쿠디스는 "가능한 작은 회사, 가난한 회사로 보이는 것이 좋다. 지불할 사이버 몸값을 줄이기 위해서이다"고 덧붙였다. 2. 사물 인터넷. 소비자 제품이 진화하고 있다. 다음 단계의 진화는 '연결성'이다. 베이비 모니터 카메라에서 칫솔까지 모든 제품에 서로, 그리고 인터넷에 연결할 수 있는 무선 프로토콜이 이용되고 있다. 그러면서 해킹에 약한 취약점이 생겼다. 더 나아가, 미라이(Mirai) 웜 사태에서 확인됐듯, IoT 장치가 공격 ...

악성코드 RSA 봇넷 랜섬웨어 미라이

2017.02.22

악당들이 한 겨울에 난방기를 끈 후, 다시 켜는 조건으로 1,000달러를 요구한다면? 더 나아가 작은 도시의 전기를 '인질'로 사이버 몸값을 요구한다면? RSA 2017 컨퍼런스의 발표자로 나선 SANS 인스터튜트(SANS Institute) 보안 전문가들은 개인, 기업, 인프라 기술을 표적으로 하는 이런 종류의 공격들에 대한 우려가 가장 높다고 말했다. 이 중에는 소비자가 직접적인 표적인 위협도 있다. 또 기업이 표적이지만, 시간이 지나 소비자에 파급되는 위협도 있다. SANS에 따르면, 다음은 가장 위험한 공격 벡터 7개와 대응하는 방법이다. 1. 랜섬웨어. 랜섬웨어는 20년 전 처음 등장한 후 아주 무서운 악성코드로 진화했다. 파일을 암호화한 후, 이를 해제하고 싶다면 돈을 내라고 협박하는 암호형 랜섬웨어를 말하는 것이다. 악당들에게 아주 좋은 공격 방법이다. SANS 인스터튜트의 에드 스쿠디스에 따르면, 바이러스처럼 확산되고, 데이터를 잠그고, 범죄자에게 연락해 '사이버 몸값'을 지불하도록 강요하기 때문이다. 할 수 있는 일 : 시스템을 패치하고 안티맬웨어를 이용하고, 권한을 설정하고, 네트워크 액세스를 관리해 위험 노출을 없애는 '네트워크 위생'을 연습해야 한다. PC 1대가 감염된 후, 감염이 네트워크의 다른 PC로 확산되어서는 안 된다. 이런 랜섬웨어를 관장하는 것은 사람이라는 사실을 기억해야 한다. 스쿠디스는 "가능한 작은 회사, 가난한 회사로 보이는 것이 좋다. 지불할 사이버 몸값을 줄이기 위해서이다"고 덧붙였다. 2. 사물 인터넷. 소비자 제품이 진화하고 있다. 다음 단계의 진화는 '연결성'이다. 베이비 모니터 카메라에서 칫솔까지 모든 제품에 서로, 그리고 인터넷에 연결할 수 있는 무선 프로토콜이 이용되고 있다. 그러면서 해킹에 약한 취약점이 생겼다. 더 나아가, 미라이(Mirai) 웜 사태에서 확인됐듯, IoT 장치가 공격 ...

2017.02.22

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8