Offcanvas

���������������

구글 “이탈리아 스파이웨어, iOS 및 안드로이드 기기 해킹”

구글 보고서에 따르면 ‘RCS 랩(RCS Lab)’ 스파이웨어는 알려진 익스플로잇을 사용하여 유해한 페이로드를 설치하고, 개인 사용자 데이터를 훔친다.   구글의 ‘위협 분석 그룹(Threat Analysis Group; TAG)’이 최근 이탈리아와 카자흐스탄의 iOS 및 안드로이드 모바일 사용자를 공격하기 위해 제로-데이 취약점을 악용하는 문제의 스파이웨어를 개발한 곳은 ‘RCS 랩(RCS Lab)’이라고 밝혔다.    지난 목요일 구글 블로그 게시물에 의하면 RCS 랩은 드라이브-바이(drive-by) 다운로드를 포함한 여러 전술 조합을 초기 감염 벡터로 사용했다. 이어 이 회사는 표적 기기의 개인 데이터를 감시하는 도구도 개발했다고 구글은 덧붙였다.  이탈리아 밀라노를 기반으로 하는 RCS 랩은 (웹사이트에 따르면) 프랑스와 스페인에 계열사를 두고 있으며, 유럽 정부 기관이 고객으로 있다고 밝히고 있다. 또 합법적인 감청 분야에서 ‘첨단 기술 솔루션’을 제공한다고 주장한다.  (이와 관련해) RCS 랩의 별도의 입장을 표명하지 않았으며, 컴퓨터월드(ComputerWorld)의 이메일 요청에도 답하지 않았다. 대신 RCS 랩은 로이터에 보낸 성명에서 “RCS 랩 직원은 관련 고객이 수행하는 어떤 활동에도 참여하지 않는다”라고 말했다. 아울러 이 회사는 웹사이트에서 “완전히 합법적인 감청 서비스”를 제공한다면서, “유럽에서만 매일 1만 개 이상의 감청 대상이 처리된다”라고 광고한다.  TAG는 RCS 랩의 기능을 사용한 스파이웨어 캠페인을 관찰했다고 전했다. 해당 캠페인은 표적으로 전송되는 고유 링크에서 시작되며, 이 링크를 클릭하면 사용자가 안드로이드 또는 iOS 기기에 악성 애플리케이션을 다운로드하여 설치하도록 한다.  이는 때에 따라 표적 기기의 ISP와 협력하여 모바일 데이터 연결을 해제해 수행된다고 구글은 설명했다. 이후 사용자는 표면상 데이터 연결을 복구해야 한다는 명목으로...

스파이웨어 iOS 안드로이드 익스플로잇 페이로드 감청 제로데이 RCS 랩 드라이브 바이 드라이브 바이 다운로드

2022.06.27

구글 보고서에 따르면 ‘RCS 랩(RCS Lab)’ 스파이웨어는 알려진 익스플로잇을 사용하여 유해한 페이로드를 설치하고, 개인 사용자 데이터를 훔친다.   구글의 ‘위협 분석 그룹(Threat Analysis Group; TAG)’이 최근 이탈리아와 카자흐스탄의 iOS 및 안드로이드 모바일 사용자를 공격하기 위해 제로-데이 취약점을 악용하는 문제의 스파이웨어를 개발한 곳은 ‘RCS 랩(RCS Lab)’이라고 밝혔다.    지난 목요일 구글 블로그 게시물에 의하면 RCS 랩은 드라이브-바이(drive-by) 다운로드를 포함한 여러 전술 조합을 초기 감염 벡터로 사용했다. 이어 이 회사는 표적 기기의 개인 데이터를 감시하는 도구도 개발했다고 구글은 덧붙였다.  이탈리아 밀라노를 기반으로 하는 RCS 랩은 (웹사이트에 따르면) 프랑스와 스페인에 계열사를 두고 있으며, 유럽 정부 기관이 고객으로 있다고 밝히고 있다. 또 합법적인 감청 분야에서 ‘첨단 기술 솔루션’을 제공한다고 주장한다.  (이와 관련해) RCS 랩의 별도의 입장을 표명하지 않았으며, 컴퓨터월드(ComputerWorld)의 이메일 요청에도 답하지 않았다. 대신 RCS 랩은 로이터에 보낸 성명에서 “RCS 랩 직원은 관련 고객이 수행하는 어떤 활동에도 참여하지 않는다”라고 말했다. 아울러 이 회사는 웹사이트에서 “완전히 합법적인 감청 서비스”를 제공한다면서, “유럽에서만 매일 1만 개 이상의 감청 대상이 처리된다”라고 광고한다.  TAG는 RCS 랩의 기능을 사용한 스파이웨어 캠페인을 관찰했다고 전했다. 해당 캠페인은 표적으로 전송되는 고유 링크에서 시작되며, 이 링크를 클릭하면 사용자가 안드로이드 또는 iOS 기기에 악성 애플리케이션을 다운로드하여 설치하도록 한다.  이는 때에 따라 표적 기기의 ISP와 협력하여 모바일 데이터 연결을 해제해 수행된다고 구글은 설명했다. 이후 사용자는 표면상 데이터 연결을 복구해야 한다는 명목으로...

2022.06.27

“해결 방법 없다” 구글이 본 제로클릭 공격의 위험

모바일 보안과 관련해 사용자는 항상 의심스러운 링크나 이메일, 첨부파일을 피하며 각별한 주의를 기울여야 한다. 하지만 제로클릭(zero-click) 사이버 공격이 늘어나면서 이런 노력이 무력해지고 있다.   지난 12월 구글은 대표적인 제로클릭 사이버 공격인 페가수스(Pegasus)의 작동 방법을 연구한 결과를 발표했다. 페가수스 스파이웨어는 언론인과 세계 지도자를 해킹하기 위해 이스라엘 보안업체 NSO 그룹이 사용한 것으로 알려졌다. 구글 프로젝트 제로(Project Zero) 팀은 “지금까지 확인한 사이버 공격 가운데 기술적으로 가장 정교했으며, NSO의 기술이 일부 국가에서만 접근할 수 있다고 여겨진 기술에 필적한다는 것을 보여준다”라고 말했다. 구글의 연구결과에서 가장 놀라운 점은 페가수스가 보안 알람의 불문율, 즉 ‘효과적인 방어책이 없는 공격은 그 세부사항을 보고하는 것이 차선책’이라는 규칙을 깨뜨렸다는 점이다. 구글은 업계가 제로클릭 공격에 대한 방어책을 신속하게 마련할 수 있도록 세부 논의가 필요하다고 강조했다. 구글은 “NSO가 개발한 제로클릭 공격 기술은 어떠한 상호작용도 필요 없다. 따라서 평소에 피싱 링크를 클릭하지 않는, 기술에 능숙한 사람도 공격 대상이 되었다는 점을 모른다. 공격자는 피싱 메시지를 전송하지 않고 휴대폰 백그라운드에서 조용히 공격을 진행한다. 기기를 사용하지 않는 것 외에는 예방 방법이 없다. 방어할 수 없는 무기인 셈이다”라고 설명했다. 공격 수단은 ‘가짜 GIF’ 페가수스 공격의 배후로 알려진 NSO는 가짜 GIF로 코어그래픽스 PDF(CoreGraphics PDF) 파서의 취약점을 겨냥했다. 가짜 GIF는 확장자가 .gif이지만 실제로는 GIF 이미지 파일이 아니다. 파일명과 확장자는 사용자를 안심시키는 수단에 불과했다. ImageIO 라이브러리는 파일 확장자에 상관없이 소스 파일의 올바른 형식을 추측하고 구문을 분석하는 데 사용된다. 이를 가짜 GIF에 적용하면 20개 이상의 이미지 코덱...

NSO 페가수스 스파이웨어 구글 해킹

2022.01.13

모바일 보안과 관련해 사용자는 항상 의심스러운 링크나 이메일, 첨부파일을 피하며 각별한 주의를 기울여야 한다. 하지만 제로클릭(zero-click) 사이버 공격이 늘어나면서 이런 노력이 무력해지고 있다.   지난 12월 구글은 대표적인 제로클릭 사이버 공격인 페가수스(Pegasus)의 작동 방법을 연구한 결과를 발표했다. 페가수스 스파이웨어는 언론인과 세계 지도자를 해킹하기 위해 이스라엘 보안업체 NSO 그룹이 사용한 것으로 알려졌다. 구글 프로젝트 제로(Project Zero) 팀은 “지금까지 확인한 사이버 공격 가운데 기술적으로 가장 정교했으며, NSO의 기술이 일부 국가에서만 접근할 수 있다고 여겨진 기술에 필적한다는 것을 보여준다”라고 말했다. 구글의 연구결과에서 가장 놀라운 점은 페가수스가 보안 알람의 불문율, 즉 ‘효과적인 방어책이 없는 공격은 그 세부사항을 보고하는 것이 차선책’이라는 규칙을 깨뜨렸다는 점이다. 구글은 업계가 제로클릭 공격에 대한 방어책을 신속하게 마련할 수 있도록 세부 논의가 필요하다고 강조했다. 구글은 “NSO가 개발한 제로클릭 공격 기술은 어떠한 상호작용도 필요 없다. 따라서 평소에 피싱 링크를 클릭하지 않는, 기술에 능숙한 사람도 공격 대상이 되었다는 점을 모른다. 공격자는 피싱 메시지를 전송하지 않고 휴대폰 백그라운드에서 조용히 공격을 진행한다. 기기를 사용하지 않는 것 외에는 예방 방법이 없다. 방어할 수 없는 무기인 셈이다”라고 설명했다. 공격 수단은 ‘가짜 GIF’ 페가수스 공격의 배후로 알려진 NSO는 가짜 GIF로 코어그래픽스 PDF(CoreGraphics PDF) 파서의 취약점을 겨냥했다. 가짜 GIF는 확장자가 .gif이지만 실제로는 GIF 이미지 파일이 아니다. 파일명과 확장자는 사용자를 안심시키는 수단에 불과했다. ImageIO 라이브러리는 파일 확장자에 상관없이 소스 파일의 올바른 형식을 추측하고 구문을 분석하는 데 사용된다. 이를 가짜 GIF에 적용하면 20개 이상의 이미지 코덱...

2022.01.13

블로그ㅣ새 스파이웨어 ‘폰스파이’가 기업 IT 보안에 시사하는 바

‘모바일 앱 보안’을 둘러싼 문제가 끊이질 않고 있다. 모바일 보안 솔루션 회사 짐페리움(Zimperium)에 따르면 최근 발견된 한 스파이웨어는 데이터를 훔칠 뿐만 아니라 마이크와 카메라를 자동으로 제어하고, 보안 앱까지 은밀하게 삭제할 수 있다.  IT는 회사 소유의 기기에서 애플리케이션을 제어하는 데는 상당히 능숙하다. 그러나 직원에게 제공된 기기에 추가되는 애플리케이션을 보호하는 것에는 (능숙해야 함에도 불구하고) 그렇지 못하다. 더욱이 직원들이 개인용 기기를 사용해 일하는 BYOD 환경이라면 IT 및 보안 관리자는 훨씬 더 엄격해져야 한다.    이를 감안해 대부분의 IT는 각종 보안 엔터프라이즈 앱과 주요 보안 앱을 설치하라고 요구한다. 일이 꼬이는 지점이다. 기업의 데이터, 네트워크, 기기를 보호하는 데 있어 IT 및 보안 담당자가 어디까지 할 수 있고, 또 어디까지 해야 하는가?  한편으론 BYOD 기기는 직원 개인 소유이기 때문에 원하는 앱을 다운로드할 수 있는 게 당연해 보인다. 허나 그 권리가 기업 보안을 위협한다면 제한해야 하지 않을까? 엔터프라이즈 시스템을 분할하는 것만으로 충분할까?  이미 답을 알고 있으리라 생각한다. 그렇다. 충분하지 않다. 악성 앱이 기기를 제어하게 되면 일반적으로 모든 것 또는 거의 모든 것에 액세스할 수 있다.  최근에 발견된 위협을 살펴보자. 테크크런치(Techcruch)에 따르면 “일반적으로 기기 내 취약점을 악용하는 스파이웨어 캠페인과 달리, ‘폰스파이(PhoneSpy)’로 알려진 이 캠페인은 TV 스트리밍부터 요가 앱까지 합법적인 안드로이드 라이프스타일 앱으로 가장하여 피해자의 기기에 쉽게 숨는다. 하지만 이 스파이웨어는 피해자의 기기에서 데이터(예: 로그인 자격 증명, 메시지, 정확한 위치 및 이미지 등)를 은밀하게 삭제한다. 또 모바일 보안 앱을 포함한 모든 앱을 제거할 수 있다.”  이어서 해당 매체는 “23개 앱에서 폰스파...

스파이웨어 악성코드 악성 앱 안드로이드 iOS 앱스토어 구글 플레이 애플리케이션 BYOD 보안 기업 보안 CISO 모바일

2021.11.19

‘모바일 앱 보안’을 둘러싼 문제가 끊이질 않고 있다. 모바일 보안 솔루션 회사 짐페리움(Zimperium)에 따르면 최근 발견된 한 스파이웨어는 데이터를 훔칠 뿐만 아니라 마이크와 카메라를 자동으로 제어하고, 보안 앱까지 은밀하게 삭제할 수 있다.  IT는 회사 소유의 기기에서 애플리케이션을 제어하는 데는 상당히 능숙하다. 그러나 직원에게 제공된 기기에 추가되는 애플리케이션을 보호하는 것에는 (능숙해야 함에도 불구하고) 그렇지 못하다. 더욱이 직원들이 개인용 기기를 사용해 일하는 BYOD 환경이라면 IT 및 보안 관리자는 훨씬 더 엄격해져야 한다.    이를 감안해 대부분의 IT는 각종 보안 엔터프라이즈 앱과 주요 보안 앱을 설치하라고 요구한다. 일이 꼬이는 지점이다. 기업의 데이터, 네트워크, 기기를 보호하는 데 있어 IT 및 보안 담당자가 어디까지 할 수 있고, 또 어디까지 해야 하는가?  한편으론 BYOD 기기는 직원 개인 소유이기 때문에 원하는 앱을 다운로드할 수 있는 게 당연해 보인다. 허나 그 권리가 기업 보안을 위협한다면 제한해야 하지 않을까? 엔터프라이즈 시스템을 분할하는 것만으로 충분할까?  이미 답을 알고 있으리라 생각한다. 그렇다. 충분하지 않다. 악성 앱이 기기를 제어하게 되면 일반적으로 모든 것 또는 거의 모든 것에 액세스할 수 있다.  최근에 발견된 위협을 살펴보자. 테크크런치(Techcruch)에 따르면 “일반적으로 기기 내 취약점을 악용하는 스파이웨어 캠페인과 달리, ‘폰스파이(PhoneSpy)’로 알려진 이 캠페인은 TV 스트리밍부터 요가 앱까지 합법적인 안드로이드 라이프스타일 앱으로 가장하여 피해자의 기기에 쉽게 숨는다. 하지만 이 스파이웨어는 피해자의 기기에서 데이터(예: 로그인 자격 증명, 메시지, 정확한 위치 및 이미지 등)를 은밀하게 삭제한다. 또 모바일 보안 앱을 포함한 모든 앱을 제거할 수 있다.”  이어서 해당 매체는 “23개 앱에서 폰스파...

2021.11.19

애플, 긴급 OS 업데이트··· “제로-클릭 결함 패치”

애플이 지난 9월 13일(현지 시각) iOS 및 맥OS를 비롯한 자사 운영체제에 긴급 보안 업데이트를 내놨다. 아이폰, 맥, 애플워치 등의 보안을 위협하는 구멍을 차단하기 위해서다.  애플이 iOS, 맥OS, 아이패드OS, 워치OS에 긴급 보안 업데이트를 발표했다. 이번 업데이트는 캐나다 토론토 대학교의 사이버보안 연구진(Citizen Lab)이 사우디아라비아 시민운동가의 기기(아이폰)에서 NSO 그룹(NSO Group)의 스파이웨어 감염 사실을 발견한 뒤 이에 대응해 이뤄졌다. NSO 그룹은 정부 및 보안 기관에 스파이웨어 및 감시 소프트웨어를 판매하는 이스라엘 업체다.    이에 따라 iOS 14, 맥OS 11과 10(a.k.a. 빅 서와 카탈리나), 아이패드OS 14, 워치OS 7에 under-active-exploit 취약점을 패치하기 위한 업데이트가 릴리즈됐다.  애플에 의하면 이 취약점은 악성 PDF를 활용하여 악용될 수 있으며, 이로 인해 임의 코드가 실행될 수 있다. ‘임의 코드 실행(arbitrary code execution)’이라는 문구는 애플에서 가장 심각한 버그를 표현하는 방식이다(애플은 마이크로소프트, 구글 등 다른 운영체제 경쟁사와 달리 취약점의 위협 수준에 순위를 매기지 않는다). 애플은 시티즌 랩이 결함을 보고한 공로를 인정했다.  토론토 대학교 뭉크 국제 문제 및 공공 정책 스쿨(Munk School of Global Affairs & Public Policy) 산하의 사이버보안 감시기관 시티즌 랩도 이날 해당 내용을 담은 보고서를 발표했다. 연구진은 “NSO 그룹의 페가수스(Pegasus) 스파이웨어에 감염된 사우디아라비아 시민운동가의 휴대전화를 분석하던 중 아이메시지(iMessage)에서 제로-데이 제로-클릭 익스플로잇을 발견했다”라고 말했다.  시티즌 랩이 ‘FORCEDENTRY’라고 명명한 이 익스플로잇은 NGO 그룹의 페가수스 감시 제품군으로 202...

애플 페가수스 스파이웨어 보안 취약점 제로 클릭 운영체제

2021.09.15

애플이 지난 9월 13일(현지 시각) iOS 및 맥OS를 비롯한 자사 운영체제에 긴급 보안 업데이트를 내놨다. 아이폰, 맥, 애플워치 등의 보안을 위협하는 구멍을 차단하기 위해서다.  애플이 iOS, 맥OS, 아이패드OS, 워치OS에 긴급 보안 업데이트를 발표했다. 이번 업데이트는 캐나다 토론토 대학교의 사이버보안 연구진(Citizen Lab)이 사우디아라비아 시민운동가의 기기(아이폰)에서 NSO 그룹(NSO Group)의 스파이웨어 감염 사실을 발견한 뒤 이에 대응해 이뤄졌다. NSO 그룹은 정부 및 보안 기관에 스파이웨어 및 감시 소프트웨어를 판매하는 이스라엘 업체다.    이에 따라 iOS 14, 맥OS 11과 10(a.k.a. 빅 서와 카탈리나), 아이패드OS 14, 워치OS 7에 under-active-exploit 취약점을 패치하기 위한 업데이트가 릴리즈됐다.  애플에 의하면 이 취약점은 악성 PDF를 활용하여 악용될 수 있으며, 이로 인해 임의 코드가 실행될 수 있다. ‘임의 코드 실행(arbitrary code execution)’이라는 문구는 애플에서 가장 심각한 버그를 표현하는 방식이다(애플은 마이크로소프트, 구글 등 다른 운영체제 경쟁사와 달리 취약점의 위협 수준에 순위를 매기지 않는다). 애플은 시티즌 랩이 결함을 보고한 공로를 인정했다.  토론토 대학교 뭉크 국제 문제 및 공공 정책 스쿨(Munk School of Global Affairs & Public Policy) 산하의 사이버보안 감시기관 시티즌 랩도 이날 해당 내용을 담은 보고서를 발표했다. 연구진은 “NSO 그룹의 페가수스(Pegasus) 스파이웨어에 감염된 사우디아라비아 시민운동가의 휴대전화를 분석하던 중 아이메시지(iMessage)에서 제로-데이 제로-클릭 익스플로잇을 발견했다”라고 말했다.  시티즌 랩이 ‘FORCEDENTRY’라고 명명한 이 익스플로잇은 NGO 그룹의 페가수스 감시 제품군으로 202...

2021.09.15

칼럼|페가수스 스파이웨어 사태, 애플을 위한 변명

한 이스라엘 회사의 스파이웨어가 여러 기자의 아이폰에서 발견됐을 때, 애플이 문제라는 지적이 일부 있었다. 하지만 애플은 이번 사건에서 비난의 대상이 아닌 듯 하다.  보안과 프라이버시 이슈에 관한 한, 애플은 경쟁사들보다 대체적으로 나았다. 비록 마케팅을 위한 이유였지만 말이다. 애플의 iOS와 구글의 안드로이드를 비교해보면, 적어도 애플이 보안과 프라이버시를 지향하는 유의미한 시도를 한다는 점을 부정하긴 어렵다. 구글이 광고를 비롯해 여타 생각할 수 있는 그 무엇이든 파는 걸 우선한다는 점과 비교되는 대목이다.    그런가 하면 애플은 편의에 따라 배경 정보와 맥락을 생략하며, 진실을 왜곡하고 바꾸는 기업으로도 유명하다. 안테나 게이트와 배터리 게이트 소동을 기억하는가? 그럼에도 필자는 애플이 비교적 솔직하게 대응하고 있다고 생각한다. 최근 있었던 아이폰 사찰 소동을 두고 하는 말이다. 이 소동은 컴퓨터월드가 지난주에 꽤 충실하게 다루기도 했었다. 간단히 말해, 이 사건은 자칭 '서비스형 감시' 업체인 이스라엘 기반 NSO 그룹의 스파이웨어 ‘페가수스’가 제로 클릭 취약점을 이용해 아이폰에 설치된 것을 말한다. 국제사면위원회는 페가수스를 통해 감시당한 전 세계 언론인이 적어도 180명이라는 점을 확인했다.  그러나 보통의 아이폰 사용자들이 알아 둘 점이 있다. 이번 사건은 고도로 표적화된 공격이었으며, 일반 사용자들에게 영향을 미쳤을 가능성은 매우 낮다는 점이다.  애플의 반응은 "이런 류의 공격에 어떻게 대처할 수 있을까?"를 고민하는 것으로 보였다.  특히 애플 보안 엔지니어링 및 아키텍처 책임자인 이반 크르스틱이 이번 사건에 대해 내놓은 입장문은 다음과 같다.    "애플은 더 나은 세상을 위해 노력하는 언론인, 인권운동가 등을 향해 이뤄진 사이버 공격에 대해 비판적인 입장임을 분명히 한다. 애플은 지난 10년간 보안 혁신 분야에서 업계를 선도해 왔으며, 그 결과 보...

스파이웨어 애플 아이폰 페가수스 NSO 보안 프라이버시 안테나 게이트 배터리 게이트 서비스형 감시

2021.07.27

한 이스라엘 회사의 스파이웨어가 여러 기자의 아이폰에서 발견됐을 때, 애플이 문제라는 지적이 일부 있었다. 하지만 애플은 이번 사건에서 비난의 대상이 아닌 듯 하다.  보안과 프라이버시 이슈에 관한 한, 애플은 경쟁사들보다 대체적으로 나았다. 비록 마케팅을 위한 이유였지만 말이다. 애플의 iOS와 구글의 안드로이드를 비교해보면, 적어도 애플이 보안과 프라이버시를 지향하는 유의미한 시도를 한다는 점을 부정하긴 어렵다. 구글이 광고를 비롯해 여타 생각할 수 있는 그 무엇이든 파는 걸 우선한다는 점과 비교되는 대목이다.    그런가 하면 애플은 편의에 따라 배경 정보와 맥락을 생략하며, 진실을 왜곡하고 바꾸는 기업으로도 유명하다. 안테나 게이트와 배터리 게이트 소동을 기억하는가? 그럼에도 필자는 애플이 비교적 솔직하게 대응하고 있다고 생각한다. 최근 있었던 아이폰 사찰 소동을 두고 하는 말이다. 이 소동은 컴퓨터월드가 지난주에 꽤 충실하게 다루기도 했었다. 간단히 말해, 이 사건은 자칭 '서비스형 감시' 업체인 이스라엘 기반 NSO 그룹의 스파이웨어 ‘페가수스’가 제로 클릭 취약점을 이용해 아이폰에 설치된 것을 말한다. 국제사면위원회는 페가수스를 통해 감시당한 전 세계 언론인이 적어도 180명이라는 점을 확인했다.  그러나 보통의 아이폰 사용자들이 알아 둘 점이 있다. 이번 사건은 고도로 표적화된 공격이었으며, 일반 사용자들에게 영향을 미쳤을 가능성은 매우 낮다는 점이다.  애플의 반응은 "이런 류의 공격에 어떻게 대처할 수 있을까?"를 고민하는 것으로 보였다.  특히 애플 보안 엔지니어링 및 아키텍처 책임자인 이반 크르스틱이 이번 사건에 대해 내놓은 입장문은 다음과 같다.    "애플은 더 나은 세상을 위해 노력하는 언론인, 인권운동가 등을 향해 이뤄진 사이버 공격에 대해 비판적인 입장임을 분명히 한다. 애플은 지난 10년간 보안 혁신 분야에서 업계를 선도해 왔으며, 그 결과 보...

2021.07.27

"이스라엘산 스파이웨어, 50개국 1천여 명 해킹에 사용돼"

이스라엘 스파이웨어 ‘페가수스’가 전 세계 언론인, 기업인, 인권운동가 등을 사찰하는 데 사용된 사실이 드러났다고 외신들이 18일(현지시간) 보도했다. 페가수스는 민간 보안업체 NSO 그룹이 테러 방지 및 군사용으로 개발했다. 일련의 보도에 따르면, 국제 인권 단체인 앰네스티와 프랑스 비영리 저널리즘 단체인 ‘포비든 스토리즈’는 페가수스의 표적 대상에 오른 것으로 추정되는 5만 개의 전화번호 목록을 입수해 워싱턴포스트(WP), 영국 가디언 등 전 세계 16개 언론사들에 공유했다.   16개 언론사들이 공동 취재팀을 꾸려 지난 수개월 간 전화번호를 조사한 결과, 테러리스트가 아니라 189명의 전 세계 언론인, 65명 이상의 기업인, 600명 이상의 정계 주요 인물 등 전 세계 50개국 1,000여 명이 페가수스의 감시를 받은 것으로 드러났다.  사찰 대상이 된 언론인 중에는 미국의소리(VOA), 뉴욕타임스, 블룸버그, 파이낸셜타임스 등의 매체에 소속된 기자들이 포함돼 있었다. 여기에는 지난 2018년 사우디아라비아 총영사관에서 살해된 사우디 반체제 언론인 자말 까슈끄지와 지인 번호도 있었던 것으로 밝혀졌다. 사찰에 사용된 페가수스를 개발한 NSO 그룹은 이스라엘 민간 스파이웨어 제조 업체다. WP에 따르면 2010년 설립된 이 회사는 전 세계 60곳의 정부 고객을 두고 있다. 지난해 2억 4,000만 달러(한화 약 2,757억 원)의 매출을 기록한 것으로 알려져 있다.  스파이웨어는 컴퓨터, 스마트폰 등 장치의 보안취약점을 이용해 침투한 다음 사용자 몰래 이메일, 통화 내역, 채팅 메시지, 음성, 영상 데이터 등을 수집 및 감시하는 데 사용된다. NSO 그룹이 판매한 페가수스는 아이폰과 안드로이드 폰에 침투할 수 있도록 설계돼 있는 것으로 전해졌다.  NSO의 공동설립자인 샬레브 훌리오는 WP를 통해 페가수스가 민간인 사찰에 이용된 경우를 조사하고, 필요시 고객과의 계약을 해지할 것이라고 말했다. 하지만 5만 개의...

NSO 그룹 스파이웨어 페가수스 앰네스티

2021.07.19

이스라엘 스파이웨어 ‘페가수스’가 전 세계 언론인, 기업인, 인권운동가 등을 사찰하는 데 사용된 사실이 드러났다고 외신들이 18일(현지시간) 보도했다. 페가수스는 민간 보안업체 NSO 그룹이 테러 방지 및 군사용으로 개발했다. 일련의 보도에 따르면, 국제 인권 단체인 앰네스티와 프랑스 비영리 저널리즘 단체인 ‘포비든 스토리즈’는 페가수스의 표적 대상에 오른 것으로 추정되는 5만 개의 전화번호 목록을 입수해 워싱턴포스트(WP), 영국 가디언 등 전 세계 16개 언론사들에 공유했다.   16개 언론사들이 공동 취재팀을 꾸려 지난 수개월 간 전화번호를 조사한 결과, 테러리스트가 아니라 189명의 전 세계 언론인, 65명 이상의 기업인, 600명 이상의 정계 주요 인물 등 전 세계 50개국 1,000여 명이 페가수스의 감시를 받은 것으로 드러났다.  사찰 대상이 된 언론인 중에는 미국의소리(VOA), 뉴욕타임스, 블룸버그, 파이낸셜타임스 등의 매체에 소속된 기자들이 포함돼 있었다. 여기에는 지난 2018년 사우디아라비아 총영사관에서 살해된 사우디 반체제 언론인 자말 까슈끄지와 지인 번호도 있었던 것으로 밝혀졌다. 사찰에 사용된 페가수스를 개발한 NSO 그룹은 이스라엘 민간 스파이웨어 제조 업체다. WP에 따르면 2010년 설립된 이 회사는 전 세계 60곳의 정부 고객을 두고 있다. 지난해 2억 4,000만 달러(한화 약 2,757억 원)의 매출을 기록한 것으로 알려져 있다.  스파이웨어는 컴퓨터, 스마트폰 등 장치의 보안취약점을 이용해 침투한 다음 사용자 몰래 이메일, 통화 내역, 채팅 메시지, 음성, 영상 데이터 등을 수집 및 감시하는 데 사용된다. NSO 그룹이 판매한 페가수스는 아이폰과 안드로이드 폰에 침투할 수 있도록 설계돼 있는 것으로 전해졌다.  NSO의 공동설립자인 샬레브 훌리오는 WP를 통해 페가수스가 민간인 사찰에 이용된 경우를 조사하고, 필요시 고객과의 계약을 해지할 것이라고 말했다. 하지만 5만 개의...

2021.07.19

MS, 이스라엘 '칸디루' 대응 보안 업데이트 발표

마이크로소프트가 한 이스라엘 기반 해킹 툴 판매 업체의 악성 코드로부터 윈도우를 보호하기 위한 소프트웨어 업데이트를 완료했다고 15일(현지시간) 공식 홈페이지를 통해 밝혔다  마이크로소프트는 캐나다 토론토 대학의 비영리 기술인권 단체인 시티즌랩과 협력해, ‘칸디루’(Candiru)라는 민간 해킹 소프트웨어 판매 업체의 악성코드가 정치인, 인권운동가, 학계, 반체제 인사 등 전 세계 100여 명을 표적으로 한 정밀 공격에 활용됐다는 점을 파악했다고 전했다.  마이크로소프트는 시티즌랩의 제보를 통해 이 해킹 업체의 악성 프로그램을 최초로 인지했다고 밝히며, 윈도우 보호를 위한 업데이트를 배포했다고 말했다. 악성 코드가 윈도우 사용자의 컴퓨터에 침투한 상태더라도 공격을 감행하지 못하도록 조치를 취했다는 설명이다. 아울러 마이크로소프트는 이 점을 보안 커뮤니티와 공유했다고 덧붙였다.    마이크로소프트와 협업을 진행한 시티즌랩은 블로그를 통해, 칸디루의 악성 코드가 권한 상승 공격을 일으킬 수 있는 윈도우 취약점 2가지(CVE-2021-31979와 CVE-2021-33771)를 발견했다고 전하며, 지난 13일에 해당 취약점은 모두 패치가 완료됐다고 밝혔다.  마이크로소프트가 소르검(Sourgum)이라고 지칭한 이 민간 해킹 업체는 아이폰, 안드로이드, PC, 클라우드 계정을 감염 및 추적할 수 있는 스파이웨어 등의 사이버 공격용 악성 프로그램을 정부 기관에게 독점 판매하는 곳으로 알려져 있다.  이를 통해 정부 기관들이 타깃 대상의 컴퓨터, 전화, 네트워크 인프라, 인터넷 연결 기기에 침입해 감시 및 사이버 공격을 감행할 수 있었던 것으로 전해졌다. 한편, 시티즌랩에 따르면 2014년 설립된 칸디루는 이스라엘 텔아비브에 본사를 두고 있으며 유럽, 중남미, 아시아 지역의 정부를 고객으로 두고 있다. 악성 프로그램 판매로 창업 2년 만에 3,000만 달러(한화 약 341억 원)의 매출을 올리기도 했다. c...

마이크로소프트 칸디루 소르검 스파이웨어 보안

2021.07.16

마이크로소프트가 한 이스라엘 기반 해킹 툴 판매 업체의 악성 코드로부터 윈도우를 보호하기 위한 소프트웨어 업데이트를 완료했다고 15일(현지시간) 공식 홈페이지를 통해 밝혔다  마이크로소프트는 캐나다 토론토 대학의 비영리 기술인권 단체인 시티즌랩과 협력해, ‘칸디루’(Candiru)라는 민간 해킹 소프트웨어 판매 업체의 악성코드가 정치인, 인권운동가, 학계, 반체제 인사 등 전 세계 100여 명을 표적으로 한 정밀 공격에 활용됐다는 점을 파악했다고 전했다.  마이크로소프트는 시티즌랩의 제보를 통해 이 해킹 업체의 악성 프로그램을 최초로 인지했다고 밝히며, 윈도우 보호를 위한 업데이트를 배포했다고 말했다. 악성 코드가 윈도우 사용자의 컴퓨터에 침투한 상태더라도 공격을 감행하지 못하도록 조치를 취했다는 설명이다. 아울러 마이크로소프트는 이 점을 보안 커뮤니티와 공유했다고 덧붙였다.    마이크로소프트와 협업을 진행한 시티즌랩은 블로그를 통해, 칸디루의 악성 코드가 권한 상승 공격을 일으킬 수 있는 윈도우 취약점 2가지(CVE-2021-31979와 CVE-2021-33771)를 발견했다고 전하며, 지난 13일에 해당 취약점은 모두 패치가 완료됐다고 밝혔다.  마이크로소프트가 소르검(Sourgum)이라고 지칭한 이 민간 해킹 업체는 아이폰, 안드로이드, PC, 클라우드 계정을 감염 및 추적할 수 있는 스파이웨어 등의 사이버 공격용 악성 프로그램을 정부 기관에게 독점 판매하는 곳으로 알려져 있다.  이를 통해 정부 기관들이 타깃 대상의 컴퓨터, 전화, 네트워크 인프라, 인터넷 연결 기기에 침입해 감시 및 사이버 공격을 감행할 수 있었던 것으로 전해졌다. 한편, 시티즌랩에 따르면 2014년 설립된 칸디루는 이스라엘 텔아비브에 본사를 두고 있으며 유럽, 중남미, 아시아 지역의 정부를 고객으로 두고 있다. 악성 프로그램 판매로 창업 2년 만에 3,000만 달러(한화 약 341억 원)의 매출을 올리기도 했다. c...

2021.07.16

기고 | 코비드-19로 맞이한 새로운 일상, 사이버보안에 대비하라

코비드-19로 전 세계 많은 직장인이 재택근무를 시작했다. 재택근무나 원격근무는 코로나바이러스가 창궐하기 전부터 부분적으로 시행됐다. 재택근무가 선택이 아닌 새로운 일상이 되고 모두가 이 새로운 일상에 적응해야 하는 지금은 사고 대응 계획을 세우고 조직의 운영 프로세스를 변경할 중요한 때다.   현재의 문제를 생각해 보자. 당신은 어떻게 견디고 있는가? 모두가 노력하고 있다. 불안정한 데다가 예전보다 줄어든 인력으로 일하는 방법을 파악하려 노력하고 있으며 집에서 멀리 떨어져 일할 때도 노력한다. 가족 전체가 서로 떨어져 있는 경우가 많으며, 함께 보내는 시간이 많아진 가족들도 있다. 이런 근무 방식에 적응하는 혼란 외에도 사이버 보안에도 더욱 신경을 써야 한다. 사이버 범죄자들은 업무가 과중한(그리고 멀리 떨어져 있는 경우가 많은) IT팀과 보안팀, 집에서 사용하는 개인용 기기의 느슨한 보안, 공포를 이용하고 있다. 그들은 정규직원이 없는 틈을 이용해 코로나바이러스로 취약한 조직과 개인들을 공격하고 있다. 코로나바이러스는 네트워크 취약성을 만든다 사람들은 몇 년 동안 재택으로 근무하고 BYOD를 활용했기 때문에 이런 활동으로 인해 기업 네트워크에 어떤 위험이 발생하는지 알 수 있었다. 하지만 우리는 이런 규모의 재택근무를 경험한 적이 없다. 예를 들어, 뉴욕 주지사 앤드류 쿠오모는 주 인력의 75%가 재택으로 근무하도록 명령했으며 업무 현장에는 25%만 상주할 수 있다. 많은 기업이 필수 인력만 출근하도록 요구하고 있지만, 도대체 누가 필수적일까? 네트워크를 모니터링하는 보안 및 IT 인력일까? 그리고 그렇다 하더라도 사회적 거리두기 때문에 사무실의 인력도 부서당 1~2명으로 줄어들 가능성이 높다. 보안은 팀 노력이지만 모두가 다른 곳에 있을 때 팀으로서 사건에 대응하기가 어렵다. 모두에게 노트북이나 스마트폰을 제공하는 것이 아니며, 대부분 기업은 모두에게 재택근무를 위해 필요한 기기를 공급할 자원이 없다. 즉, 근로자들은 자신의 컴퓨터와...

CIO 코비드-19 COVID-19 코로나바이러스 비즈니스연속성 VPN BYOD BCP 병원 체크포인트 해커 스파이웨어 피싱 재택근무 사이버범죄 원격근무 비셔스 판다

2020.03.27

코비드-19로 전 세계 많은 직장인이 재택근무를 시작했다. 재택근무나 원격근무는 코로나바이러스가 창궐하기 전부터 부분적으로 시행됐다. 재택근무가 선택이 아닌 새로운 일상이 되고 모두가 이 새로운 일상에 적응해야 하는 지금은 사고 대응 계획을 세우고 조직의 운영 프로세스를 변경할 중요한 때다.   현재의 문제를 생각해 보자. 당신은 어떻게 견디고 있는가? 모두가 노력하고 있다. 불안정한 데다가 예전보다 줄어든 인력으로 일하는 방법을 파악하려 노력하고 있으며 집에서 멀리 떨어져 일할 때도 노력한다. 가족 전체가 서로 떨어져 있는 경우가 많으며, 함께 보내는 시간이 많아진 가족들도 있다. 이런 근무 방식에 적응하는 혼란 외에도 사이버 보안에도 더욱 신경을 써야 한다. 사이버 범죄자들은 업무가 과중한(그리고 멀리 떨어져 있는 경우가 많은) IT팀과 보안팀, 집에서 사용하는 개인용 기기의 느슨한 보안, 공포를 이용하고 있다. 그들은 정규직원이 없는 틈을 이용해 코로나바이러스로 취약한 조직과 개인들을 공격하고 있다. 코로나바이러스는 네트워크 취약성을 만든다 사람들은 몇 년 동안 재택으로 근무하고 BYOD를 활용했기 때문에 이런 활동으로 인해 기업 네트워크에 어떤 위험이 발생하는지 알 수 있었다. 하지만 우리는 이런 규모의 재택근무를 경험한 적이 없다. 예를 들어, 뉴욕 주지사 앤드류 쿠오모는 주 인력의 75%가 재택으로 근무하도록 명령했으며 업무 현장에는 25%만 상주할 수 있다. 많은 기업이 필수 인력만 출근하도록 요구하고 있지만, 도대체 누가 필수적일까? 네트워크를 모니터링하는 보안 및 IT 인력일까? 그리고 그렇다 하더라도 사회적 거리두기 때문에 사무실의 인력도 부서당 1~2명으로 줄어들 가능성이 높다. 보안은 팀 노력이지만 모두가 다른 곳에 있을 때 팀으로서 사건에 대응하기가 어렵다. 모두에게 노트북이나 스마트폰을 제공하는 것이 아니며, 대부분 기업은 모두에게 재택근무를 위해 필요한 기기를 공급할 자원이 없다. 즉, 근로자들은 자신의 컴퓨터와...

2020.03.27

'정의, 동향, 주요 업체'로 알아보는 엔드포인트 보안

엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴퓨터, 휴대전화, 태블릿, 기타 네트워크 지원 장비 등 엔드포인트에 제재를 가하는 데 초점을 맞추는 보안 접근방식이다. PC의 방화벽과 백신 소프트웨어에 붙이는 세련된 이름처럼 보일 수도 있으며 실제로 해당 카테고리 초기에는 백신 제품들이 최첨단인 것처럼 보이기 위한 마케팅 유행어가 아니냐는 의심도 있었다. 하지만 엔드포인트 보안 제품과 단순한 가정용 컴퓨터 보호의 차이점은 엔드포인트에서의 보안 툴을 기업 IT부서가 중앙에서 관리한다는 것이다. 보안 조치는 2개의 계층에서 실행된다. 엔드포인트에서 백그라운드(Background)로 실행되는 소프트웨어 에이전트가 있고 에이전트를 모니터링하고 통제하는 중앙의 엔드포인트 보안 관리 시스템이 있다. 이 관리 시스템은 IT직원이나 자동화된 시스템이 모니터링하는 제어판이나 그 둘의 조합일 수 있다(자세한 이야기는 나중에 하도록 하겠다). 엔드포인트 보호와 엔드포인트 보안이라는 표현을 구분 없이 사용하는 것을 본 적이 있을 것이다. 가트너는 엔드포인트 보호 플랫폼을 "엔드포인트 장비 보안 기능을 하나의 화합하는 솔루션으로 백신, 스파이웨어 방지, 개인 방화벽, 애플리케이션 관리 및 기타 호스트 침입 방지 스타일(행동 차단 등)을 제공하는 단일 제품에 융합시키는 솔루션"으로 정의한다. 엄격히 따진다면 이 용어에는 중앙에서 관리하지 않지만 기업 수준의 고객들에게 판매되는 모든 제품이 포함될 수 있다. 그렇다. 때로는 기업들이 자사의 백신 제품을 &ls...

CSO 사물인터넷 파이어아이 백신 엔드포인트 봇넷 방화벽 인공지능 시만텍 스파이웨어 OS 맬웨어 가트너 미라잇

2018.05.28

엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴퓨터, 휴대전화, 태블릿, 기타 네트워크 지원 장비 등 엔드포인트에 제재를 가하는 데 초점을 맞추는 보안 접근방식이다. PC의 방화벽과 백신 소프트웨어에 붙이는 세련된 이름처럼 보일 수도 있으며 실제로 해당 카테고리 초기에는 백신 제품들이 최첨단인 것처럼 보이기 위한 마케팅 유행어가 아니냐는 의심도 있었다. 하지만 엔드포인트 보안 제품과 단순한 가정용 컴퓨터 보호의 차이점은 엔드포인트에서의 보안 툴을 기업 IT부서가 중앙에서 관리한다는 것이다. 보안 조치는 2개의 계층에서 실행된다. 엔드포인트에서 백그라운드(Background)로 실행되는 소프트웨어 에이전트가 있고 에이전트를 모니터링하고 통제하는 중앙의 엔드포인트 보안 관리 시스템이 있다. 이 관리 시스템은 IT직원이나 자동화된 시스템이 모니터링하는 제어판이나 그 둘의 조합일 수 있다(자세한 이야기는 나중에 하도록 하겠다). 엔드포인트 보호와 엔드포인트 보안이라는 표현을 구분 없이 사용하는 것을 본 적이 있을 것이다. 가트너는 엔드포인트 보호 플랫폼을 "엔드포인트 장비 보안 기능을 하나의 화합하는 솔루션으로 백신, 스파이웨어 방지, 개인 방화벽, 애플리케이션 관리 및 기타 호스트 침입 방지 스타일(행동 차단 등)을 제공하는 단일 제품에 융합시키는 솔루션"으로 정의한다. 엄격히 따진다면 이 용어에는 중앙에서 관리하지 않지만 기업 수준의 고객들에게 판매되는 모든 제품이 포함될 수 있다. 그렇다. 때로는 기업들이 자사의 백신 제품을 &ls...

2018.05.28

추천! 제법 괜찮은 악성코드 방지 툴 9선

악성코드는 바이러스, 스파이웨어, 웜이 아니면서 컴퓨터에 대한 접근 권한을 방해하거나 손상시키는 악의적인 소프트웨어다. 우수한 안티바이러스 제품군은 다양한 위협에서 PC를 보호하고, 조직이 심각한 보안 위험에서 벗어나도록 도와준다. 그러나 신뢰할 수 있는 전용 악성코드 방지 툴을 추가하려면 별도의 보안 레이어가 필요하다. 여기 제법 괜찮은 악성코드 방지 툴을 소개한다. 1. 맬웨어바이트 안티-맬웨어 맬웨어바이트 안티-맬웨어(Malwarebytes Anti-Malware)는 바이러스 백신 제품군이 놓칠 수도 있는 악성코드와 스파이웨어를 탐지하는 데 쓰인다. 이 무료 버전은 안티바이러스 프로그램과 함께 작동해 PC의 메모리, 시작 파일, 파일 시스템을 검사한다. 이는 인터넷 광고, 제 3자 쿠키, 배너 같은 애플리케이션을 차단하는 데도 유용하다. 프리미엄 버전의 평가판은 14일 동안 사용할 수 있으며 PC 스캔을 예약해야 한다. 2. 스파이봇 서치&디스트로이 윈도우에서 사용할 수 있는 스파이봇 서치&디스트로이(SpyBot Search & Destroy)는 악성코드를 차단하고 쿠키를 추적하며 플러그인 내용을 검사한다. 스파이봇은 브라우저, 열린 파일, 쿠키에서 악의적인 콘텐츠를 제거하는 추적 기능이 있다. 또한 다른 사람이 온라인 활동을 모니터링하고 있는지를 감지할 수 있다. 사용자 평을 보면 시스템 검사 및 업데이트 중에 성능 저하에 대해 논란이 있긴 하지만 단일 파일, 공유 폴더, 브라우저 사이트를 검사할 수 있으므로 매번 전체 검사를 수행할 필요가 없다는 점이 장점으로 꼽혔다. 스파이봇은 무료 버전을 제공하지만 바이러스 스캐너는 포함되어 있지 않으므로 별도의 바이러스 백신 프로그램을 실행해야 한다. 3. 비트디펜더 안티바이러스 백신 프리 에디션 비트디펜더 안티바이러스(Bitdefender Antivirus)는 바이러스 백신 보호 기능을 제공하고 사기 및 의심스...

스파이웨어 윈도우 맬리셔스 소프트웨어 리무벌 툴 제마나 BO클린 히트맨 프로 스파이봇 안티-맬웨어 악성코드 방지 코모도 엠시소프트 맬웨어바이트 비트디펜더 트로이목마 윈도우 PC MSRT

2018.02.14

악성코드는 바이러스, 스파이웨어, 웜이 아니면서 컴퓨터에 대한 접근 권한을 방해하거나 손상시키는 악의적인 소프트웨어다. 우수한 안티바이러스 제품군은 다양한 위협에서 PC를 보호하고, 조직이 심각한 보안 위험에서 벗어나도록 도와준다. 그러나 신뢰할 수 있는 전용 악성코드 방지 툴을 추가하려면 별도의 보안 레이어가 필요하다. 여기 제법 괜찮은 악성코드 방지 툴을 소개한다. 1. 맬웨어바이트 안티-맬웨어 맬웨어바이트 안티-맬웨어(Malwarebytes Anti-Malware)는 바이러스 백신 제품군이 놓칠 수도 있는 악성코드와 스파이웨어를 탐지하는 데 쓰인다. 이 무료 버전은 안티바이러스 프로그램과 함께 작동해 PC의 메모리, 시작 파일, 파일 시스템을 검사한다. 이는 인터넷 광고, 제 3자 쿠키, 배너 같은 애플리케이션을 차단하는 데도 유용하다. 프리미엄 버전의 평가판은 14일 동안 사용할 수 있으며 PC 스캔을 예약해야 한다. 2. 스파이봇 서치&디스트로이 윈도우에서 사용할 수 있는 스파이봇 서치&디스트로이(SpyBot Search & Destroy)는 악성코드를 차단하고 쿠키를 추적하며 플러그인 내용을 검사한다. 스파이봇은 브라우저, 열린 파일, 쿠키에서 악의적인 콘텐츠를 제거하는 추적 기능이 있다. 또한 다른 사람이 온라인 활동을 모니터링하고 있는지를 감지할 수 있다. 사용자 평을 보면 시스템 검사 및 업데이트 중에 성능 저하에 대해 논란이 있긴 하지만 단일 파일, 공유 폴더, 브라우저 사이트를 검사할 수 있으므로 매번 전체 검사를 수행할 필요가 없다는 점이 장점으로 꼽혔다. 스파이봇은 무료 버전을 제공하지만 바이러스 스캐너는 포함되어 있지 않으므로 별도의 바이러스 백신 프로그램을 실행해야 한다. 3. 비트디펜더 안티바이러스 백신 프리 에디션 비트디펜더 안티바이러스(Bitdefender Antivirus)는 바이러스 백신 보호 기능을 제공하고 사기 및 의심스...

2018.02.14

"2017년 안드로이드용 상용 스파이웨어 구매자 전년 대비 약 두 배 증가" 카스퍼스키랩

카스퍼스키랩은 2017년 1~9월까지 카스퍼스키랩 제품 사용자 중에서 12만 명 이상이 스파이웨어 도구를 이용했다고 밝혔다. 안드로이드 OS용 시판 스파이웨어 도구는 저렴한 가격으로 구입할 수 있고, 가족과 연인을 항시 훔쳐볼 수 있는 합법적이고 유용한 도구라고 홍보되어서인지, 이러한 결과는 2016년 같은 기간 7만 명 남짓했던 사용자 수보다 거의 두 배에 달하는 수치라고 업체 측은 설명했다. 스파이웨어 앱의 사용 증가에 따라 카스퍼스키랩 연구팀에서는 가장 보편적으로 사용되는 도구들을 조사해, 이러한 스파이웨어가 기기 자체만이 아니라 고객의 개인 정보까지 위험에 빠뜨리는 여러 보안 문제를 안고 있음을 밝혀냈다. 스파이웨어는 일종의 소프트웨어로, 개인이나 조직의 정보를 몰래 수집하고 해당 데이터를 소비자의 동의 없이 다른 기관에 전송하는 것을 목적으로 한다. 또한 사용자 모르게 기기를 제어할 수도 있다. 스파이웨어 앱은 일반적으로 문자 메시지, 통화 기록 및 녹음 내용, GPS 추적, 브라우저 데이터, 저장된 멀티미디어, 주소록 등을 도용하고 수집하는 데 사용된다. 게다가 스파이웨어는 피해자의 소셜미디어 계정과 메신저 애플리케이션에도 접근할 수 있어 그 위험성이 매우 크다. 접근 권한을 얻은 공격자는 피해자의 소셜미디어 프로필을 통해 메신저 대화, 피드 및 기타 개인정보까지 들여다볼 수 있다. 카스퍼스키랩 연구팀은 실제로 보안위협이 어느 정도인지 파악하기 위해 시판되는 주요 스파이웨어 앱을 분석했다. 그 결과, 각 애플리케이션에 몇 가지 보안 문제가 있음을 알아냈다. 대부분의 시판 스파이웨어 앱은 공식 앱 마켓의 보안 검사를 피하고자 자체 사이트나 방문 페이지에서 직접 배포된다. 결국 이러한 앱을 설치하려면 “출처를 알 수 없는 앱 설치 허용”을 설정해야 하고, 이를 허용하면 추후 다른 악성 코드의 감염 시도가 있을 때 사용자의 기기가 보호되지 않는다. 일부 스파이 기능은 루팅된 기기에서만 작동하므로 ...

안드로이드 스파이웨어 사이버공격 루팅 카스퍼스키랩

2017.11.24

카스퍼스키랩은 2017년 1~9월까지 카스퍼스키랩 제품 사용자 중에서 12만 명 이상이 스파이웨어 도구를 이용했다고 밝혔다. 안드로이드 OS용 시판 스파이웨어 도구는 저렴한 가격으로 구입할 수 있고, 가족과 연인을 항시 훔쳐볼 수 있는 합법적이고 유용한 도구라고 홍보되어서인지, 이러한 결과는 2016년 같은 기간 7만 명 남짓했던 사용자 수보다 거의 두 배에 달하는 수치라고 업체 측은 설명했다. 스파이웨어 앱의 사용 증가에 따라 카스퍼스키랩 연구팀에서는 가장 보편적으로 사용되는 도구들을 조사해, 이러한 스파이웨어가 기기 자체만이 아니라 고객의 개인 정보까지 위험에 빠뜨리는 여러 보안 문제를 안고 있음을 밝혀냈다. 스파이웨어는 일종의 소프트웨어로, 개인이나 조직의 정보를 몰래 수집하고 해당 데이터를 소비자의 동의 없이 다른 기관에 전송하는 것을 목적으로 한다. 또한 사용자 모르게 기기를 제어할 수도 있다. 스파이웨어 앱은 일반적으로 문자 메시지, 통화 기록 및 녹음 내용, GPS 추적, 브라우저 데이터, 저장된 멀티미디어, 주소록 등을 도용하고 수집하는 데 사용된다. 게다가 스파이웨어는 피해자의 소셜미디어 계정과 메신저 애플리케이션에도 접근할 수 있어 그 위험성이 매우 크다. 접근 권한을 얻은 공격자는 피해자의 소셜미디어 프로필을 통해 메신저 대화, 피드 및 기타 개인정보까지 들여다볼 수 있다. 카스퍼스키랩 연구팀은 실제로 보안위협이 어느 정도인지 파악하기 위해 시판되는 주요 스파이웨어 앱을 분석했다. 그 결과, 각 애플리케이션에 몇 가지 보안 문제가 있음을 알아냈다. 대부분의 시판 스파이웨어 앱은 공식 앱 마켓의 보안 검사를 피하고자 자체 사이트나 방문 페이지에서 직접 배포된다. 결국 이러한 앱을 설치하려면 “출처를 알 수 없는 앱 설치 허용”을 설정해야 하고, 이를 허용하면 추후 다른 악성 코드의 감염 시도가 있을 때 사용자의 기기가 보호되지 않는다. 일부 스파이 기능은 루팅된 기기에서만 작동하므로 ...

2017.11.24

"NSA 스파이웨어 존재를 쉽게 확인"··· 기트허브에 등장한 스크립트 '눈길'

조직의 컴퓨터가 NSA의 감시 도구에 감염됐는지 의심스러운 이들이 환영할 만한 도구가 등장했다. 이를 쉽게 감지할 수 있다는 무료 도구가 등장해 눈길을 끌고 있다. 보안 업체 커머셜(Countercept)의 루크 제닝스는 지난주 NSA가 유포한 것으로 추정되는 사이버 무기에 대응해 작성한 스크립트를 공개했다. ‘Dublepulsar’라고 불리는 NSA의 이 감시 도구 삽입물은 윈도우 기반 취약성에 의해 배포되며 다른 맬웨어를 실행시키는 재주를 갖췄다. 제닝스의 이번 스크립트는 현재 기트허브에서 다운로드할 수 있다. 단 사용을 위해서는 약간의 프로그래밍 기술이 필요하다. 한편 몇몇 보안 전문가들이 제닝스의 스크립트를 사용하여 임플란트에 감염된 시스템을 인터넷에서 검색했다. 그 결과, 약 3만 ~ 10만 대의 컴퓨터가 ‘Dublepulsar’에 감염된 것으로 추정되고 있다. 이 중 침투 테스트 기업 빌로우0데이(Below0Day)는 감염 컴퓨터가 분포한 국가를 의미하는 트위터 그래프를 작성하기도 했다. 이에 따르면 미국에는 약 1 만 1,000대의 감염된 컴퓨터가 존재하며, 영국, 대만, 독일을 비롯한 여러 국가에서 1,500 대 이상의 컴퓨터가 감염돼 있었다. 제닝스는 이들 컴퓨터들이 악성 코드에 감염된 시기가 분명하지 않다고 밝히면서도, ‘Doublepulsar’를 배포하는 것으로 추정되는 NSA의 도구가 일주일 전에 누출됐으며 이 시점부터 해킹 역량을 가진 이들이 이용하기 시작했었을 수 있다고 분석했다. . 몇몇 보안 전문가들은 사이버 범죄자나 외국 정부가 이번 취약성을 악용해 인터넷으로 구형 컴퓨터 일부를 공격 할 수 있다고 우려하고 있다. 특히 패치되지 않은 윈도우 시스템으로 구동되는 컴퓨터가 특히 위험에 처해 있다는 진단이다. 시스템을 재부팅하면 NSA의 삽입물은 제거되지만 임플란트와 관련된 모든 맬웨어가 제거되지 않는다. 제닝스는 ‘Dubl...

맬웨어 스파이웨어 감시 NSA 커머셜 취약성

2017.04.24

조직의 컴퓨터가 NSA의 감시 도구에 감염됐는지 의심스러운 이들이 환영할 만한 도구가 등장했다. 이를 쉽게 감지할 수 있다는 무료 도구가 등장해 눈길을 끌고 있다. 보안 업체 커머셜(Countercept)의 루크 제닝스는 지난주 NSA가 유포한 것으로 추정되는 사이버 무기에 대응해 작성한 스크립트를 공개했다. ‘Dublepulsar’라고 불리는 NSA의 이 감시 도구 삽입물은 윈도우 기반 취약성에 의해 배포되며 다른 맬웨어를 실행시키는 재주를 갖췄다. 제닝스의 이번 스크립트는 현재 기트허브에서 다운로드할 수 있다. 단 사용을 위해서는 약간의 프로그래밍 기술이 필요하다. 한편 몇몇 보안 전문가들이 제닝스의 스크립트를 사용하여 임플란트에 감염된 시스템을 인터넷에서 검색했다. 그 결과, 약 3만 ~ 10만 대의 컴퓨터가 ‘Dublepulsar’에 감염된 것으로 추정되고 있다. 이 중 침투 테스트 기업 빌로우0데이(Below0Day)는 감염 컴퓨터가 분포한 국가를 의미하는 트위터 그래프를 작성하기도 했다. 이에 따르면 미국에는 약 1 만 1,000대의 감염된 컴퓨터가 존재하며, 영국, 대만, 독일을 비롯한 여러 국가에서 1,500 대 이상의 컴퓨터가 감염돼 있었다. 제닝스는 이들 컴퓨터들이 악성 코드에 감염된 시기가 분명하지 않다고 밝히면서도, ‘Doublepulsar’를 배포하는 것으로 추정되는 NSA의 도구가 일주일 전에 누출됐으며 이 시점부터 해킹 역량을 가진 이들이 이용하기 시작했었을 수 있다고 분석했다. . 몇몇 보안 전문가들은 사이버 범죄자나 외국 정부가 이번 취약성을 악용해 인터넷으로 구형 컴퓨터 일부를 공격 할 수 있다고 우려하고 있다. 특히 패치되지 않은 윈도우 시스템으로 구동되는 컴퓨터가 특히 위험에 처해 있다는 진단이다. 시스템을 재부팅하면 NSA의 삽입물은 제거되지만 임플란트와 관련된 모든 맬웨어가 제거되지 않는다. 제닝스는 ‘Dubl...

2017.04.24

블로그 | 코타나, 편리한 도구? 윈도우 10에 숨은 스파이?

윈도우 10에 장착된 가상 비서 코타나는 어마어마 하다. 잘 쓰면 정말 편리하겠지만, 알고 보면 섬뜩할 수도 있다. 맬웨어 스파이웨어. Credit: Pixabay 영화 스타트렉에 나오는 스파크 선장이 엔터프라이즈의 컴퓨터와 이야기를 하는 것을 처음 봤을 때 필자는 정말 '쿨'하다고 생각했다. 그건 지금도 마찬가지다. 그러나 윈도우 10의 가상 비서인 코타나를 들여 볼 때마다 무섭다는 생각이 든다. 먼저 코타나의 데이터 탐욕부터 이야기하겠다. 가상 비서인 코타나는 키보드를 누를 때마다 나오는 모든 단어, 입에서 나온 모든 단어를 수집한다. 이런 방법으로 사용자에게 더 큰 도움을 줄 수 있다. 맘에 들지 않는다고? 그런데 코타나만 이런 문제가 있는 게 아니다. 구글 나우와 애플 시리도 마찬가지다. 가상 비서뿐 아니라 구글 문서도구, 오피스 365 등 모든 SaaS도 비슷하다. 그러나 코타나는 여기에서 멈추지 않는다. 최근 출시된 윈도우 10 애니버셔리 업데이트(이후 윈도우 10 SP1)의 경우, 코타나를 끌 수 없다. '안녕, 코타나'라고 말할 때마다 마이크로소프트가 모든 단어를 엿듣는 것을 개의치 않을 수도 있다. 필자도 그렇다. 필자는 컴퓨터와의 대화라는 '쿨'함을 원한다. 그러나 불필요한 것을 엿듣지 못하도록 만들었으면 좋겠다. 온/오프 스위치를 원한다는 의미다. 그런데 윈도우 10 SP1에는 이런 스위치가 없다. 흥미롭게도, 윈도우 10 에듀케이션에는 스위치가 있다. 마이크로소프트는 학생들의 개인정보 보호 권리는 존중하는 듯싶다. 그렇지만 나머지 사람들의 개인정보 보호 권리는 존중하지 않는다. 윈도우 10 SP1에서 할 수 있는 일은 운영체제 설치 때 코타나를 비활성화시키는 것이다. 그러나 이렇게 할 경우, 코타나는 빙 검색 엔진 도구로 전락한다. 컴퓨터와 대화를 할 수 없다. 윈도우 10에 우버를 불러 달라고 명령할 수 없다. 시카고 컵스 경기 결과를 물어볼 수 없다. ...

구글 가상 비서 윈도우 10 구글 나우 코타나 스타트렉 시리 스파이웨어 개인정보 애플 스파크 선장

2016.08.17

윈도우 10에 장착된 가상 비서 코타나는 어마어마 하다. 잘 쓰면 정말 편리하겠지만, 알고 보면 섬뜩할 수도 있다. 맬웨어 스파이웨어. Credit: Pixabay 영화 스타트렉에 나오는 스파크 선장이 엔터프라이즈의 컴퓨터와 이야기를 하는 것을 처음 봤을 때 필자는 정말 '쿨'하다고 생각했다. 그건 지금도 마찬가지다. 그러나 윈도우 10의 가상 비서인 코타나를 들여 볼 때마다 무섭다는 생각이 든다. 먼저 코타나의 데이터 탐욕부터 이야기하겠다. 가상 비서인 코타나는 키보드를 누를 때마다 나오는 모든 단어, 입에서 나온 모든 단어를 수집한다. 이런 방법으로 사용자에게 더 큰 도움을 줄 수 있다. 맘에 들지 않는다고? 그런데 코타나만 이런 문제가 있는 게 아니다. 구글 나우와 애플 시리도 마찬가지다. 가상 비서뿐 아니라 구글 문서도구, 오피스 365 등 모든 SaaS도 비슷하다. 그러나 코타나는 여기에서 멈추지 않는다. 최근 출시된 윈도우 10 애니버셔리 업데이트(이후 윈도우 10 SP1)의 경우, 코타나를 끌 수 없다. '안녕, 코타나'라고 말할 때마다 마이크로소프트가 모든 단어를 엿듣는 것을 개의치 않을 수도 있다. 필자도 그렇다. 필자는 컴퓨터와의 대화라는 '쿨'함을 원한다. 그러나 불필요한 것을 엿듣지 못하도록 만들었으면 좋겠다. 온/오프 스위치를 원한다는 의미다. 그런데 윈도우 10 SP1에는 이런 스위치가 없다. 흥미롭게도, 윈도우 10 에듀케이션에는 스위치가 있다. 마이크로소프트는 학생들의 개인정보 보호 권리는 존중하는 듯싶다. 그렇지만 나머지 사람들의 개인정보 보호 권리는 존중하지 않는다. 윈도우 10 SP1에서 할 수 있는 일은 운영체제 설치 때 코타나를 비활성화시키는 것이다. 그러나 이렇게 할 경우, 코타나는 빙 검색 엔진 도구로 전락한다. 컴퓨터와 대화를 할 수 없다. 윈도우 10에 우버를 불러 달라고 명령할 수 없다. 시카고 컵스 경기 결과를 물어볼 수 없다. ...

2016.08.17

역대 악성코드의 27%, 2015년에 만들어졌다

2015년은 악성코드의 해라고 할 만큼 기록적인 수치를 보였다. 판다시큐리티(Panda Security)의 한 보고서에 따르면, 2015년에 8,400만 개 이상의 새로운 악성코드 샘플이 수집됐다. 판다시큐리티의 판다랩스 기술책임 루이 콜론스는 "이런 수치는 하루 평균 약 23만 개의 새로운 악성코드 샘플들이 만들어진 것으로, 지금껏 출현한 모든 악성코드 가운데 27%가 지난해에 만들어진 것"이라고 밝혔다. 주요 악성코드 가운데 트로이목마(51.45%)가 1위를 유지했으며, 뒤를 이어 바이러스(22.79%), 웜(13.22%), 애드웨어와 같은 원하지 않는 프로그램(10.71%), 스파이웨어(1.83%) 순이었다.  콜론스에 따르면, 다수의 악성코드 변종이 급증하고 있는 반면, 안티바이러스 소프트웨어도 탐지, 방어 기술이 나날이 증가하고 있다. 콜론스는 "요즘 공격자들은 방어 시스템에게 다르게 보이는 악성코드를 좀더 빠르게 변형할 수 있는 자동화된 소프트웨어를 갖고 있다"고 말했다. "이로 인해 감염된 웹사이트는 접속한 사용자들은 조금씩 다른 버전의 트로이 목마에 감염된다"고 설명했다. 17년 전, 그가 처음 악성코드를 연구할 때 공격자들은 하루당 100개의 새로운 변형 악성코드를 보았다. 콜론스는 "당시 우리는 이를 미쳤다고 생각했다. 연구소 내 모든 프로세스들이 꽤나 수동적였기 때문에 그것도 미친 짓이었다"고 말했다. 콜론스는 "그러나 방어자들은 좀더 나아지고 있다. 예를 들어, 판다랩스는 이전에 본 적이 없는 파일을 보고 있다면 그것은 추가적인 정밀조사를 해야 하는 지표가 된다. 이는 클라우드 기술의 급속한 확산으로 가능해졌다"고 설명했다. "우리가 지금껏 본적이 없었던 새로운 파일을 본다는 것은 이 파일이 세상 어느 곳에서도 본적이 없던 것을 보는 것"이라고 말했다. 게다가 안티바이러스 개발업체들은 악성코드 샘플...

해킹 스파이웨어 악성코드 안티바이러스 바이러스 트로이목마 애드웨어

2016.02.02

2015년은 악성코드의 해라고 할 만큼 기록적인 수치를 보였다. 판다시큐리티(Panda Security)의 한 보고서에 따르면, 2015년에 8,400만 개 이상의 새로운 악성코드 샘플이 수집됐다. 판다시큐리티의 판다랩스 기술책임 루이 콜론스는 "이런 수치는 하루 평균 약 23만 개의 새로운 악성코드 샘플들이 만들어진 것으로, 지금껏 출현한 모든 악성코드 가운데 27%가 지난해에 만들어진 것"이라고 밝혔다. 주요 악성코드 가운데 트로이목마(51.45%)가 1위를 유지했으며, 뒤를 이어 바이러스(22.79%), 웜(13.22%), 애드웨어와 같은 원하지 않는 프로그램(10.71%), 스파이웨어(1.83%) 순이었다.  콜론스에 따르면, 다수의 악성코드 변종이 급증하고 있는 반면, 안티바이러스 소프트웨어도 탐지, 방어 기술이 나날이 증가하고 있다. 콜론스는 "요즘 공격자들은 방어 시스템에게 다르게 보이는 악성코드를 좀더 빠르게 변형할 수 있는 자동화된 소프트웨어를 갖고 있다"고 말했다. "이로 인해 감염된 웹사이트는 접속한 사용자들은 조금씩 다른 버전의 트로이 목마에 감염된다"고 설명했다. 17년 전, 그가 처음 악성코드를 연구할 때 공격자들은 하루당 100개의 새로운 변형 악성코드를 보았다. 콜론스는 "당시 우리는 이를 미쳤다고 생각했다. 연구소 내 모든 프로세스들이 꽤나 수동적였기 때문에 그것도 미친 짓이었다"고 말했다. 콜론스는 "그러나 방어자들은 좀더 나아지고 있다. 예를 들어, 판다랩스는 이전에 본 적이 없는 파일을 보고 있다면 그것은 추가적인 정밀조사를 해야 하는 지표가 된다. 이는 클라우드 기술의 급속한 확산으로 가능해졌다"고 설명했다. "우리가 지금껏 본적이 없었던 새로운 파일을 본다는 것은 이 파일이 세상 어느 곳에서도 본적이 없던 것을 보는 것"이라고 말했다. 게다가 안티바이러스 개발업체들은 악성코드 샘플...

2016.02.02

스파이웨어·악성웨어·랜섬웨어를 막는 8가지 방법

최근 사이버 공격과 신원 도용이 증가하면서, 전체 인터넷이 어둠의 웹(Dark Web)으로 변해버린 느낌을 준다. 해킹할 수 없는 시스템은 없다. 그러나 온라인 범죄에 앞서 대비할 수 있는 손쉬운 방법들이 있다. 스파이웨어, 악성웨어, 피싱, 이보다 나중에 등장한 랜섬웨어에 이르기까지 인터넷에는 다양한 위협이 존재한다. 먼저 자신의 '적'을 알아야 한다. 여기에서 '적'인 '인터넷 공격'은 저마다 특징이 다르다. 스파이웨어 - 사용자 몰래 사용자 컴퓨터에 대한 정보를 수집하는 소프트웨어이다. 악성웨어 - 경미하게 또는 중대하게 컴퓨터에 피해를 초래하는 (바이러스, 웜, 트로이의 목마 등) 악성 소프트웨어이다. 피싱 – 주로 악용을 하기 위해 ID와 비밀번호, 신용카드 번호 등 개인 정보를 탈취하려는 시도이다. 통상 이메일과 같은 전자 통신 수단과 일반적인 보안 절차를 버리도록 하는 소셜 엔지니어링이 사용된다.   랜섬웨어 – '몸값'을 내기까지 컴퓨터를 사용하지 못하게 만들거나, 파일을 암호로 잠그는 악성 스파이웨어이다. 이 가운데 대다수는 사후에 없애는 것보다 예방이 쉽다. 사이버범죄, 기타 다양한 온라인 범죄에서 사용자가 기업이 쉽게 표적이 되지 않는 간단한 방법을 소개한다. 1. 2단계 인증 체계를 적용한다 비밀번호는 온라인 계정과 디지털 데이터를 안전하게 만드는 간편하면서도 검증된 방법이다. 그러나 스파이웨어나 다른 속임수로 쉽게 탈취할 수 있다는 단점이 있다. 그런데 범죄자가 사용자의 비밀번호를 탈취해도 계정을 보호할 수 있는 좋은 방법이 있다. 바로 2단계 인증(2FA: Two Factor Authentication)이다. 2FA는 비밀번호 위에 또 다른 보안 계층을 중첩한다. 비밀번호라는 첫 번째 요소와 휴대폰으로 전송되는 확인 번호, 문자 메시지 등 두 번째 요소로 구성된 방식이다. 사전에 설정...

보안 스파이웨어 랜섬웨어 악성웨어

2015.09.22

최근 사이버 공격과 신원 도용이 증가하면서, 전체 인터넷이 어둠의 웹(Dark Web)으로 변해버린 느낌을 준다. 해킹할 수 없는 시스템은 없다. 그러나 온라인 범죄에 앞서 대비할 수 있는 손쉬운 방법들이 있다. 스파이웨어, 악성웨어, 피싱, 이보다 나중에 등장한 랜섬웨어에 이르기까지 인터넷에는 다양한 위협이 존재한다. 먼저 자신의 '적'을 알아야 한다. 여기에서 '적'인 '인터넷 공격'은 저마다 특징이 다르다. 스파이웨어 - 사용자 몰래 사용자 컴퓨터에 대한 정보를 수집하는 소프트웨어이다. 악성웨어 - 경미하게 또는 중대하게 컴퓨터에 피해를 초래하는 (바이러스, 웜, 트로이의 목마 등) 악성 소프트웨어이다. 피싱 – 주로 악용을 하기 위해 ID와 비밀번호, 신용카드 번호 등 개인 정보를 탈취하려는 시도이다. 통상 이메일과 같은 전자 통신 수단과 일반적인 보안 절차를 버리도록 하는 소셜 엔지니어링이 사용된다.   랜섬웨어 – '몸값'을 내기까지 컴퓨터를 사용하지 못하게 만들거나, 파일을 암호로 잠그는 악성 스파이웨어이다. 이 가운데 대다수는 사후에 없애는 것보다 예방이 쉽다. 사이버범죄, 기타 다양한 온라인 범죄에서 사용자가 기업이 쉽게 표적이 되지 않는 간단한 방법을 소개한다. 1. 2단계 인증 체계를 적용한다 비밀번호는 온라인 계정과 디지털 데이터를 안전하게 만드는 간편하면서도 검증된 방법이다. 그러나 스파이웨어나 다른 속임수로 쉽게 탈취할 수 있다는 단점이 있다. 그런데 범죄자가 사용자의 비밀번호를 탈취해도 계정을 보호할 수 있는 좋은 방법이 있다. 바로 2단계 인증(2FA: Two Factor Authentication)이다. 2FA는 비밀번호 위에 또 다른 보안 계층을 중첩한다. 비밀번호라는 첫 번째 요소와 휴대폰으로 전송되는 확인 번호, 문자 메시지 등 두 번째 요소로 구성된 방식이다. 사전에 설정...

2015.09.22

블로그 | 윈도우를 쾌적하게 '작업 관리자 활용법'

오늘도 많이 이들이 묻는다. "PC가 너무도 느려졌다. 백그라운드로 실행되는 불필요 프로그램을 확인하고 비활성화시킬 수 있는 무료 소프트웨어가 없을까?" 무료 소프트웨어보다 나은 대안이 있다. 윈도우 기본 프로그램이다. 현존하는 모든 윈도우는 실행 중인 프로그램을 알려주는 도구를 내장하고 있다. 특히 윈도우 8에 내장된 툴은 한층 극적으로 개선으며 윈도우 7에 내장된 툴도 이전 버전의 윈도우에 비해 사용성이 우수하다. 이름은 '작업 관리자'(Task Manager)다. 실행을 위해서는 작업표시줄을 우클릭하고 작업 관리자를 선택하거나 '시작 -> 작업 관리자'를 선택하면 된다. 윈도우에 따라 조금씩 다를 수 있다. 윈도우 7에서는 애플리케이션 탭이 현재 실행 중인 애플리케이션을 보여준다. 그렇다면 애플리케이션과 프로그램 사이의 차이점은 무엇일까? 지금의 맥락에서 애플리케이션은 독자적 윈도우를 보유한 프로그램이다. 데스크톱에서 보거나 작업표시줄에 최소화될 수 있는 프로그램이다. 예를 들어 브라우저는 애플리케이션이다. 우하단 알림창에 소재해 더블클릭해야만 나타나는 안티바이러스 프로그램도 애플리케이션이다. 모든 애플리케이션은 우상단의 X를 클릭해 종료할 수 있다. 만약 안된다면 작업 관리자 애플리케이션 탭의 작업 종료(End Task) 버튼을 클릭해 종료할 수 있다. 그러나 윈도우가 지나치게 느리다면 애플리케이션 문제가 아닐 가능성이 크다. 백그라운드에서 돌아가는 여러 프로세스--쓰레드 영향이 유력하다. 이를 해결하기 위해서는 프로세스(Processes) 탭을 누른다. 필자 화면의 경우 3개의 애플리케이션이 돌아가고 있지만 134개의 프로세스가 돌아가고 있다. 이 중 16개는 크롬과 관련된 것이다. 프로세스 탭은 표처럼 배열돼 있다. 각 칼럼의 제목을 클릭해 정렬이 가능하다. 이름을 클릭하면 프로세스 알파벳 순서에 따라 나열되며 CPU를 클릭하며 프로세서 점유율별...

프로세스 스파이웨어 윈도우 최적화 애드웨어 작업관리자

2014.08.12

오늘도 많이 이들이 묻는다. "PC가 너무도 느려졌다. 백그라운드로 실행되는 불필요 프로그램을 확인하고 비활성화시킬 수 있는 무료 소프트웨어가 없을까?" 무료 소프트웨어보다 나은 대안이 있다. 윈도우 기본 프로그램이다. 현존하는 모든 윈도우는 실행 중인 프로그램을 알려주는 도구를 내장하고 있다. 특히 윈도우 8에 내장된 툴은 한층 극적으로 개선으며 윈도우 7에 내장된 툴도 이전 버전의 윈도우에 비해 사용성이 우수하다. 이름은 '작업 관리자'(Task Manager)다. 실행을 위해서는 작업표시줄을 우클릭하고 작업 관리자를 선택하거나 '시작 -> 작업 관리자'를 선택하면 된다. 윈도우에 따라 조금씩 다를 수 있다. 윈도우 7에서는 애플리케이션 탭이 현재 실행 중인 애플리케이션을 보여준다. 그렇다면 애플리케이션과 프로그램 사이의 차이점은 무엇일까? 지금의 맥락에서 애플리케이션은 독자적 윈도우를 보유한 프로그램이다. 데스크톱에서 보거나 작업표시줄에 최소화될 수 있는 프로그램이다. 예를 들어 브라우저는 애플리케이션이다. 우하단 알림창에 소재해 더블클릭해야만 나타나는 안티바이러스 프로그램도 애플리케이션이다. 모든 애플리케이션은 우상단의 X를 클릭해 종료할 수 있다. 만약 안된다면 작업 관리자 애플리케이션 탭의 작업 종료(End Task) 버튼을 클릭해 종료할 수 있다. 그러나 윈도우가 지나치게 느리다면 애플리케이션 문제가 아닐 가능성이 크다. 백그라운드에서 돌아가는 여러 프로세스--쓰레드 영향이 유력하다. 이를 해결하기 위해서는 프로세스(Processes) 탭을 누른다. 필자 화면의 경우 3개의 애플리케이션이 돌아가고 있지만 134개의 프로세스가 돌아가고 있다. 이 중 16개는 크롬과 관련된 것이다. 프로세스 탭은 표처럼 배열돼 있다. 각 칼럼의 제목을 클릭해 정렬이 가능하다. 이름을 클릭하면 프로세스 알파벳 순서에 따라 나열되며 CPU를 클릭하며 프로세서 점유율별...

2014.08.12

'이독제독' 멜웨어 이용해 보안 누출 사고 조사하기

<컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반긴다. 특히 시선이 가는 한 그래프가 있다.  단 한 대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.>   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠을 훔쳐 감시하고 ▲노트북 컴퓨...

스파이웨어 플레임 멜웨어 RAT 보안 누출 사고

2012.08.09

<컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반긴다. 특히 시선이 가는 한 그래프가 있다.  단 한 대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.>   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠을 훔쳐 감시하고 ▲노트북 컴퓨...

2012.08.09

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6