Offcanvas

������������������������������������������������������

칼럼 | 프로그래머 실력 최고인 나라는 어디?

세계 최고의 프로그래머가 가장 많은 나라는 어디일까? 프로그래밍 언어가 다양하기 때문에 이 질문에 대한 대답은 ‘자바는 폴란드 프로그래머가 우수하고, 파이썬은 홍콩이 뛰어나다’로 해야 맞을 것이다. 그렇다면, 각 나라의 프로그래머들은 어떤 분야에서 더 우수할까? 이를 조사한 해커랭크의 자료를 살펴 봤다. 도날드 너스(Donald Knuth), 켄 톰슨(Ken Thompson), 데니스 리치(Dennis Ritchie), 그레이스 호퍼(Grace Hopper) 등 미국은 그동안 역사상 최고의 소프트웨어 엔지니어들을 배출했다. 하지만 지난 20년 동안 미국 외에서도 컴퓨터 기술과 교육에 대한 접근성이 크게 나아지면서 중국과 기타 여러 저개발 국가에도 숙련된 프로그래머가 되기 위해 훈련을 받은 젊은 인재들이 늘어났다. 그래서 ‘어느 국가가 최고의 코드 개발자를 배출하고 있나’라는 질문은 상당히 흥미롭게 들릴 수 있다. 하지만 그보다는 ‘어떤 국가들이 특정 기술에서 앞서 있다면 그 이유는 무엇인가’라는 질문이 더 중요하지 않을까? Credit: HACKERRANK 중국과 러시아가 최고 프로그램 기술력에 관한 데이터 출처는 100만 명 이상의 코드 개발자로 구성된 커뮤니티에 프로그래밍 대회를 제안하고 기업들에 인재 채용 서비스를 제공하는 기업인 해커랭크(HackerRank)다. 여러 국가 출신의 코드 개발자들이 다양한 영역(‘알고리즘’ 또는 ‘데이터 구조’ 또는 C++이나 자바 등의 특정 언어)에 관련된 문제를 해결하는 능력에 관한 정보를 이용하는 해커랭크의 데이터에 따르면, 전체적으로 중국이 최고의 개발자들을 배출하고 있으며 러시아가 그 뒤를 바짝 뒤쫓고 있다. 놀랍게도 미국은 28위에 머물렀다. 중국은 엄청난 인구를 보유한 거대한 국가기 때문에 프로그래밍에 재능이 있는 많은 사람들이 태어났을 수도 있을 것 같다. 러시아도...

중국 조기 교육 Paul Rubens 코더 해커랭크 프로그래머 파이썬 루비 코딩 해커톤 러시아 해커 고용 개발자 채용 구글 CIO 대회

2016.10.26

세계 최고의 프로그래머가 가장 많은 나라는 어디일까? 프로그래밍 언어가 다양하기 때문에 이 질문에 대한 대답은 ‘자바는 폴란드 프로그래머가 우수하고, 파이썬은 홍콩이 뛰어나다’로 해야 맞을 것이다. 그렇다면, 각 나라의 프로그래머들은 어떤 분야에서 더 우수할까? 이를 조사한 해커랭크의 자료를 살펴 봤다. 도날드 너스(Donald Knuth), 켄 톰슨(Ken Thompson), 데니스 리치(Dennis Ritchie), 그레이스 호퍼(Grace Hopper) 등 미국은 그동안 역사상 최고의 소프트웨어 엔지니어들을 배출했다. 하지만 지난 20년 동안 미국 외에서도 컴퓨터 기술과 교육에 대한 접근성이 크게 나아지면서 중국과 기타 여러 저개발 국가에도 숙련된 프로그래머가 되기 위해 훈련을 받은 젊은 인재들이 늘어났다. 그래서 ‘어느 국가가 최고의 코드 개발자를 배출하고 있나’라는 질문은 상당히 흥미롭게 들릴 수 있다. 하지만 그보다는 ‘어떤 국가들이 특정 기술에서 앞서 있다면 그 이유는 무엇인가’라는 질문이 더 중요하지 않을까? Credit: HACKERRANK 중국과 러시아가 최고 프로그램 기술력에 관한 데이터 출처는 100만 명 이상의 코드 개발자로 구성된 커뮤니티에 프로그래밍 대회를 제안하고 기업들에 인재 채용 서비스를 제공하는 기업인 해커랭크(HackerRank)다. 여러 국가 출신의 코드 개발자들이 다양한 영역(‘알고리즘’ 또는 ‘데이터 구조’ 또는 C++이나 자바 등의 특정 언어)에 관련된 문제를 해결하는 능력에 관한 정보를 이용하는 해커랭크의 데이터에 따르면, 전체적으로 중국이 최고의 개발자들을 배출하고 있으며 러시아가 그 뒤를 바짝 뒤쫓고 있다. 놀랍게도 미국은 28위에 머물렀다. 중국은 엄청난 인구를 보유한 거대한 국가기 때문에 프로그래밍에 재능이 있는 많은 사람들이 태어났을 수도 있을 것 같다. 러시아도...

2016.10.26

블로그 | 러시아 vs. 중국, 어느 나라 해커가 더 강할까?

수 년 동안 필자는 파운드스톤(Foundstone)에서 해킹 수업을 가르치고 침투 시험을 실시했다. 이것은 필자가 경험한 가장 즐거운 경험이었다. 업무의 일환으로 필자는 중국을 포함하여 세계를 여행했고 어떤 국가에 최고의 해커가 있는지 판단하게 되었다. 그 기간 동안 러시아를 방문하지는 않았지만 러시아에서 태어난 많은 해커들이 필자의 수업에 참여했다. 사이버 전쟁의 서막 러시아가 미국 대통령 선거에 개입하려 시도한 덕분에 해외 해킹은 현재 최고의 화제거리다. 자존심 강한 미국 정보 기관들은 러시아 정부의 최고 수뇌부가 힐러리 클린턴에게 망신을 주기 위한 DNC(Democratic National Committee) 이메일 유출 사건의 배후라고 말했다. 필자가 읽은 보고서에 따르면 이런 러시아 해킹의 대부분이 단순한 비밀번호 피싱에 기초하고 있는 것으로 보인다. 중국은 수 십년 동안 미국(그리고 기타) 기업 해킹에 연루되어 있었다. 대부분의 컴퓨터 보안 전문가들은 중국이 이미 원하는 모든 지적 자산 기밀을 보유하고 있다고 생각한다. 비난하는 사람들이 공개적인 입증 자료를 제공하지 못했기 때문에 중국의 해킹 소문은 믿지 않았다. 필자는 많은 기업이 그런 입증 자료를 제시했고 꽤 신빙성 있어 보이기 때문에 필자의 생각을 바꾸었다. 하지만 중국 정부의 엄격한 자국내 인터넷 통제 때문에 중국인 해커들이 직접적인 명령 또는 최소한 암묵적인 승인 없이 미국의 표적을 해킹할 수 있었을 것이라고 생각하지 않는다. 이와는 상관 없이 최근의 증거로 미국 오바마 대통령과 중국의 지도자들이 지난 해 해킹 방지 합의에 서명하면서 미국 기업들에 대한 중국의 해킹이 감소했음을 알 수 있다. 필자는 10년 이상 APT(Advanced Persistent Threat) 공격 처리에 참여해 왔으며 중국의 침입에 관한 불평을 많이 듣지 못했다. 어떤 해커가 가장 심각한 피해를 유발할까? "피해"를 공격의 빈도와 심각성으로 본다면 중국의 해커들이 1...

중국 해킹 해커 미국 러시아

2016.10.21

수 년 동안 필자는 파운드스톤(Foundstone)에서 해킹 수업을 가르치고 침투 시험을 실시했다. 이것은 필자가 경험한 가장 즐거운 경험이었다. 업무의 일환으로 필자는 중국을 포함하여 세계를 여행했고 어떤 국가에 최고의 해커가 있는지 판단하게 되었다. 그 기간 동안 러시아를 방문하지는 않았지만 러시아에서 태어난 많은 해커들이 필자의 수업에 참여했다. 사이버 전쟁의 서막 러시아가 미국 대통령 선거에 개입하려 시도한 덕분에 해외 해킹은 현재 최고의 화제거리다. 자존심 강한 미국 정보 기관들은 러시아 정부의 최고 수뇌부가 힐러리 클린턴에게 망신을 주기 위한 DNC(Democratic National Committee) 이메일 유출 사건의 배후라고 말했다. 필자가 읽은 보고서에 따르면 이런 러시아 해킹의 대부분이 단순한 비밀번호 피싱에 기초하고 있는 것으로 보인다. 중국은 수 십년 동안 미국(그리고 기타) 기업 해킹에 연루되어 있었다. 대부분의 컴퓨터 보안 전문가들은 중국이 이미 원하는 모든 지적 자산 기밀을 보유하고 있다고 생각한다. 비난하는 사람들이 공개적인 입증 자료를 제공하지 못했기 때문에 중국의 해킹 소문은 믿지 않았다. 필자는 많은 기업이 그런 입증 자료를 제시했고 꽤 신빙성 있어 보이기 때문에 필자의 생각을 바꾸었다. 하지만 중국 정부의 엄격한 자국내 인터넷 통제 때문에 중국인 해커들이 직접적인 명령 또는 최소한 암묵적인 승인 없이 미국의 표적을 해킹할 수 있었을 것이라고 생각하지 않는다. 이와는 상관 없이 최근의 증거로 미국 오바마 대통령과 중국의 지도자들이 지난 해 해킹 방지 합의에 서명하면서 미국 기업들에 대한 중국의 해킹이 감소했음을 알 수 있다. 필자는 10년 이상 APT(Advanced Persistent Threat) 공격 처리에 참여해 왔으며 중국의 침입에 관한 불평을 많이 듣지 못했다. 어떤 해커가 가장 심각한 피해를 유발할까? "피해"를 공격의 빈도와 심각성으로 본다면 중국의 해커들이 1...

2016.10.21

2차 해킹 집단, 송금 시스템 이용해 은행 공격 시도

2차 해킹 집단이 지난 2월 미화 8,100만 달러를 강탈했던 것과 유사한 접근방식으로 송금 시스템을 이용해 은행을 공격하려 한 것으로 파악됐다. 2차 해커 집단이 송금 시스템을 겨냥하고 있다. Credit: Peter Sayer/IDG News Service 11일 시만텍 발표한 보고서에 따르면, 미국, 홍콩, 호주 등의 국가를 겨냥한 사이버공격이 1월부터 계속됐다. 시만텍은 74대의 개별 컴퓨터를 감염시켜 현재까지 약 100개 기업 및 기관이 공격을 받았다고 추정했다. 이러한 공격의 일부로 해커는 피해자가 자신의 돈이 사라진 사실을 알지 못하게 하면서 송금 시스템을 통한 사기 거래 기록을 감추기 위해 악성코드를 사용했다. 시만텍은 “이러한 접근방식이 지난 2월 방글라데시 은행에서 발생했던 사건과 닮았다”며 해커들이 송금 시스템 기록을 변경해 공격 증거를 감추려 했던 일을 언급했다. 일부 보안전문가들은 라자러스 조직에 대해 방글라데시 해킹을 비난했다. 이는 북한 정부와 악명 높았던 2014년 소니픽처스 해킹 사건과도 관련이 있었다. 하지만 시만텍은 이 악성코드가 사이버범죄 집단으로 알려진 카바낙(Carbanak)이 관련된 최신 공격에도 쓰였다고 밝혔다. 카바낙은 수십 국가에서 계좌 이체로 10억 달러 이상을 빼간 것으로 추정되고 있다. 시만텍은 “새로운 공격은 과거 카바낙 캠페인에서 사용되는 일부 인프라도 사용했다”고 전했다. 여기에는 과거 카바낙이 개입한 공격에서 발견된 IP주소도 포함돼 있다.   피해자를 공격하기 위해 해커들은 마이크로소프트으 워드 문서와 RAR 아카이브를 분리했다. RAR 아카이브는 이메일 피싱을 통하며 목표로 삼은 컴퓨터에 트로이목마를 몰래 설치할 수 있다. 그런 다음 트로이목마는 비밀번호를 풀고 프로그램을 실행하도록 설치된 또다른 해킹 툴을 실행할 수 있다. 해커들은 은행, 증권, 트레이, 지불회사 등 금융 기관을 노리고 있지만, ...

해킹 2차 해킹 카바낙 SWIFT 송금 소니픽처스 악성코드 공격 시만텍 해커 맬웨어 Cartbanak

2016.10.12

2차 해킹 집단이 지난 2월 미화 8,100만 달러를 강탈했던 것과 유사한 접근방식으로 송금 시스템을 이용해 은행을 공격하려 한 것으로 파악됐다. 2차 해커 집단이 송금 시스템을 겨냥하고 있다. Credit: Peter Sayer/IDG News Service 11일 시만텍 발표한 보고서에 따르면, 미국, 홍콩, 호주 등의 국가를 겨냥한 사이버공격이 1월부터 계속됐다. 시만텍은 74대의 개별 컴퓨터를 감염시켜 현재까지 약 100개 기업 및 기관이 공격을 받았다고 추정했다. 이러한 공격의 일부로 해커는 피해자가 자신의 돈이 사라진 사실을 알지 못하게 하면서 송금 시스템을 통한 사기 거래 기록을 감추기 위해 악성코드를 사용했다. 시만텍은 “이러한 접근방식이 지난 2월 방글라데시 은행에서 발생했던 사건과 닮았다”며 해커들이 송금 시스템 기록을 변경해 공격 증거를 감추려 했던 일을 언급했다. 일부 보안전문가들은 라자러스 조직에 대해 방글라데시 해킹을 비난했다. 이는 북한 정부와 악명 높았던 2014년 소니픽처스 해킹 사건과도 관련이 있었다. 하지만 시만텍은 이 악성코드가 사이버범죄 집단으로 알려진 카바낙(Carbanak)이 관련된 최신 공격에도 쓰였다고 밝혔다. 카바낙은 수십 국가에서 계좌 이체로 10억 달러 이상을 빼간 것으로 추정되고 있다. 시만텍은 “새로운 공격은 과거 카바낙 캠페인에서 사용되는 일부 인프라도 사용했다”고 전했다. 여기에는 과거 카바낙이 개입한 공격에서 발견된 IP주소도 포함돼 있다.   피해자를 공격하기 위해 해커들은 마이크로소프트으 워드 문서와 RAR 아카이브를 분리했다. RAR 아카이브는 이메일 피싱을 통하며 목표로 삼은 컴퓨터에 트로이목마를 몰래 설치할 수 있다. 그런 다음 트로이목마는 비밀번호를 풀고 프로그램을 실행하도록 설치된 또다른 해킹 툴을 실행할 수 있다. 해커들은 은행, 증권, 트레이, 지불회사 등 금융 기관을 노리고 있지만, ...

2016.10.12

DB 공격하는 '케르베르 랜섬웨어'

케르베르 랜섬웨어가 MySQL, 오라클, 마이크로소프트 SQL 서버 등 일반 DB 관련 프로세스를 공격하려는 것으로 밝혀졌다. 데이터베이스를 겨냥한 케르베르 랜섬웨어. Credit: IDGNS 케르베르 램섬웨어(Cerber ransomware)가 컴퓨터와 서버에 저장된 가장 중요한 데이터를 암호화하기 위해 현재 데이터베이스 서버와 관련한 프로세스를 차단시키려 한다. 랜섬웨어 프로그램은 파일을 살리고 싶어하는 더 많은 피해자가 돈을 지불하게 하기 위해 가능한 가치 있는 많은 파일에 영향을 주고자 한다. 개인들이 살리고 싶어하는 파일은 사진, 동영상, 문서, 게임 등이며, 기업들이 살리고 싶어하는 파일은 보통 데이터베이스에 저장돼 있는 것들이다. 해커들에게는 암호화로 랜섬웨어 프로그램을 예방하는 다른 프로세스가 이미 작동 중일 때 데이터베이스 파일의 쓰기 권한이 OS에 의해 차단될 수 있다는 문제가 있다. 컴퓨터 지원 포럼 블리핑컴퓨터닷컴(BleepingComputer.com)의 전문가들에 따르면, 이 문제를 해결하기 위해 케르베르 랜섬웨어의 최신 버전은 많은 데이터베이스 관련 프로세스를 막아 버리려고 한다. 해당 데이터베이스 관련 프로세스는 다음과 같다. msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreserv...

오라클 RaaS 마이크로소프트 SQL 서버 Cerber 암시장 랜섬웨어 공격 해커 MySQL 사이버범죄 데이터베이스 케르베르 랜섬웨어

2016.10.06

케르베르 랜섬웨어가 MySQL, 오라클, 마이크로소프트 SQL 서버 등 일반 DB 관련 프로세스를 공격하려는 것으로 밝혀졌다. 데이터베이스를 겨냥한 케르베르 랜섬웨어. Credit: IDGNS 케르베르 램섬웨어(Cerber ransomware)가 컴퓨터와 서버에 저장된 가장 중요한 데이터를 암호화하기 위해 현재 데이터베이스 서버와 관련한 프로세스를 차단시키려 한다. 랜섬웨어 프로그램은 파일을 살리고 싶어하는 더 많은 피해자가 돈을 지불하게 하기 위해 가능한 가치 있는 많은 파일에 영향을 주고자 한다. 개인들이 살리고 싶어하는 파일은 사진, 동영상, 문서, 게임 등이며, 기업들이 살리고 싶어하는 파일은 보통 데이터베이스에 저장돼 있는 것들이다. 해커들에게는 암호화로 랜섬웨어 프로그램을 예방하는 다른 프로세스가 이미 작동 중일 때 데이터베이스 파일의 쓰기 권한이 OS에 의해 차단될 수 있다는 문제가 있다. 컴퓨터 지원 포럼 블리핑컴퓨터닷컴(BleepingComputer.com)의 전문가들에 따르면, 이 문제를 해결하기 위해 케르베르 랜섬웨어의 최신 버전은 많은 데이터베이스 관련 프로세스를 막아 버리려고 한다. 해당 데이터베이스 관련 프로세스는 다음과 같다. msftesql.exe sqlagent.exe sqlbrowser.exe sqlservr.exe sqlwriter.exe oracle.exe ocssd.exe dbsnmp.exe synctime.exe mydesktopqos.exe agntsvc.exeisqlplussvc.exe xfssvccon.exe mydesktopservice.exe ocautoupds.exe agntsvc.exeagntsvc.exe agntsvc.exeencsvc.exe firefoxconfig.exe tbirdconfig.exe ocomm.exe mysqld.exe mysqld-nt.exe mysqld-opt.exe dbeng50.exe sqbcoreserv...

2016.10.06

'그럴싸한' 보안 낭설 14가지

보안 분야에도 별다른 의문 없이 받아들여지는 그럴듯한 속설들이 있다. 대부분 꽤나 그럴듯한 이들 속설들은 때로는 그럴만한 이유를 가지고 있지만, 때로는 사실과 전혀 다른 엉뚱한 것들이기도 하다. 여기 보안 분야의 미신과 낭설들을 정리했다. 우리 회사엔 훔치거나 보호할만한 것이 없다 모든 조직에는 나름 훔칠만한 가치 있는 것이 있다고 블루캣(BlueCat)의 리드 보안 아키텍트 조시 엠데는 말했다. 지적 재산이나 회사 비밀이 아닐지라도 브랜드 평판이나 신뢰의 가치는 이에 못지 않을 수 있다. 리테일 업계에서는 고객 데이터 유출로 인해 브랜드 명성이 큰 타격을 입고 매출 부진, 법적 벌금, 추가 모니터링 비용 지출, 고객 신용 재구축을 위한 장기적 비용 지출 등의 대가를 치르는 경우를 흔하게 찾아볼 수 있다. 공격 당할 가능성이 희박하다 공격 당할 지가 문제가 아니라 언제 공격 당할 지가 문제다. 정부 차원의 해킹 조직, 세련되고 지속적인 공격 등의 시대 속에서 100% 안전함을 유지하는 것은 불가능하다. 안전조치를 마련하는 게 중요하지만 공격에 얼마나 빠르게 그리고 어떻게 대응하고 해결하는 게 중요하다. 컴플라이언스와 보안은 거의 같다 많은 조직들은 준수 수준을 기업 목표로 달성하려 하며, 표준 준수가 안전을 의미한다고 생각한다. 안타깝게도 표준 준수만으로는 대부분 최소한의 제어를 갖추고 있음을 의미할 뿐이다. 성숙한 보안 프로그램은 준수의 기반이지만 준수가 보안을 완벽하게 하진 않는다. 무언가 잘못되면 알아야 할 모든 것이 애플리케이션 로그 데이터 속에 있다 시트릭스(Citrix)의 위협과 조사 서비스 선임 관리자 마이크 오로스는 애플리케이션과 하드웨어가 로깅 작업을 하고 있다면 그 데이터가 유용하다는 흔한 오해가 있다고 말했다. 많은 이들이 보안 리스크 이해와 관련해 애플리케이션 로그 데이터 활용에 대해 이야기한다. 머신러닝, 휴리스틱스 같은 용어들이 널리 애용된다. 하지만 리스크 측정 사용자 행동에 대해 깊이 파기 앞서 ...

보안 속설 내부자 위협 낭설 미신 이중인증 해커 피싱 해킹 로그 데이터

2016.10.04

보안 분야에도 별다른 의문 없이 받아들여지는 그럴듯한 속설들이 있다. 대부분 꽤나 그럴듯한 이들 속설들은 때로는 그럴만한 이유를 가지고 있지만, 때로는 사실과 전혀 다른 엉뚱한 것들이기도 하다. 여기 보안 분야의 미신과 낭설들을 정리했다. 우리 회사엔 훔치거나 보호할만한 것이 없다 모든 조직에는 나름 훔칠만한 가치 있는 것이 있다고 블루캣(BlueCat)의 리드 보안 아키텍트 조시 엠데는 말했다. 지적 재산이나 회사 비밀이 아닐지라도 브랜드 평판이나 신뢰의 가치는 이에 못지 않을 수 있다. 리테일 업계에서는 고객 데이터 유출로 인해 브랜드 명성이 큰 타격을 입고 매출 부진, 법적 벌금, 추가 모니터링 비용 지출, 고객 신용 재구축을 위한 장기적 비용 지출 등의 대가를 치르는 경우를 흔하게 찾아볼 수 있다. 공격 당할 가능성이 희박하다 공격 당할 지가 문제가 아니라 언제 공격 당할 지가 문제다. 정부 차원의 해킹 조직, 세련되고 지속적인 공격 등의 시대 속에서 100% 안전함을 유지하는 것은 불가능하다. 안전조치를 마련하는 게 중요하지만 공격에 얼마나 빠르게 그리고 어떻게 대응하고 해결하는 게 중요하다. 컴플라이언스와 보안은 거의 같다 많은 조직들은 준수 수준을 기업 목표로 달성하려 하며, 표준 준수가 안전을 의미한다고 생각한다. 안타깝게도 표준 준수만으로는 대부분 최소한의 제어를 갖추고 있음을 의미할 뿐이다. 성숙한 보안 프로그램은 준수의 기반이지만 준수가 보안을 완벽하게 하진 않는다. 무언가 잘못되면 알아야 할 모든 것이 애플리케이션 로그 데이터 속에 있다 시트릭스(Citrix)의 위협과 조사 서비스 선임 관리자 마이크 오로스는 애플리케이션과 하드웨어가 로깅 작업을 하고 있다면 그 데이터가 유용하다는 흔한 오해가 있다고 말했다. 많은 이들이 보안 리스크 이해와 관련해 애플리케이션 로그 데이터 활용에 대해 이야기한다. 머신러닝, 휴리스틱스 같은 용어들이 널리 애용된다. 하지만 리스크 측정 사용자 행동에 대해 깊이 파기 앞서 ...

2016.10.04

정부-지원 해킹이라고?··· 야후 해명을 바라보는 '미심쩍은 시선'

야후는 자사의 막대한 데이터 유출에 대해 “정부 차원의 후원을 받는 해커”(state-sponsored actor)가 저질렀다고 표현했다. 하지만 야후는 왜 그 결론에 도달했는지에 대해 말하지 않았고, 어떠한 증거도 제시하지 않았다. 이로 인해 보안 전문가들은 야후가 5억 유저들의 계정 정보를 훔친 해킹에 대한 세부내역을 왜 제공하지 않는지 궁금해하고 있다. 시큐로닉스(Securonix)의 최고 보안 전략가 마이클 리핀스키는 “여기서 상당히 수상한 냄새가 난다”라고 말했다. -> 야후, '5억명' 계정 정보 유출··· '역대 최대 규모 사건' 불명예 -> 야후 유출 사건에 대해 알아야 할 것과 해야 할 것 야후는 이번 사건과 관련해 코멘트 요청에 응답해오지 않았다. 그러나 참고할 만한 과거의 발언이 있다. 2015년 12월 블로그 포스트에서 이 기업은 사용자 계정에 대한 정부-지원 해킹을 감지할 수 있는 프로토콜을 가지고 있으며, 그런 상황이 발생할 경우 유저들에게 경고할 것이라고 밝힌 바 있다. 야후의 최고 정보 보안 책임자 밥 로드는 당시 “해커들이 우리의 감지 방법을 파악하지 못하도록 하기 위해 우리는 이런 공격들에 대해 공개적으로 세부내역을 공유하지 않는다’라고 기술했다. 그는 또 야후가 이런 알림을 오직 “높은 수준의 확신이 있을 때”만 발송한다고 덧붙였다. 하지만 대규모 유출을 정부-지원 해커의 탓으로 돌리는 것은 비난을 줄이기 위한 편리한 변명이 될 수도 있다. 보안 벤더 A10 네트워크의 사이버 운영 디렉터 체이스 커닝햄은 “만약 내가 잘못을 덮고 그럴듯한 진술 거부권을 가지고 있는 것처럼 보이게 하고 싶다면 ‘정부-지원 해커’를 바로 언급할 것”이라고 말했다. 그는 정부-지원 해커들은 세계 최고 수준...

해킹 정부 야후 해커 누출 버라이즌

2016.09.28

야후는 자사의 막대한 데이터 유출에 대해 “정부 차원의 후원을 받는 해커”(state-sponsored actor)가 저질렀다고 표현했다. 하지만 야후는 왜 그 결론에 도달했는지에 대해 말하지 않았고, 어떠한 증거도 제시하지 않았다. 이로 인해 보안 전문가들은 야후가 5억 유저들의 계정 정보를 훔친 해킹에 대한 세부내역을 왜 제공하지 않는지 궁금해하고 있다. 시큐로닉스(Securonix)의 최고 보안 전략가 마이클 리핀스키는 “여기서 상당히 수상한 냄새가 난다”라고 말했다. -> 야후, '5억명' 계정 정보 유출··· '역대 최대 규모 사건' 불명예 -> 야후 유출 사건에 대해 알아야 할 것과 해야 할 것 야후는 이번 사건과 관련해 코멘트 요청에 응답해오지 않았다. 그러나 참고할 만한 과거의 발언이 있다. 2015년 12월 블로그 포스트에서 이 기업은 사용자 계정에 대한 정부-지원 해킹을 감지할 수 있는 프로토콜을 가지고 있으며, 그런 상황이 발생할 경우 유저들에게 경고할 것이라고 밝힌 바 있다. 야후의 최고 정보 보안 책임자 밥 로드는 당시 “해커들이 우리의 감지 방법을 파악하지 못하도록 하기 위해 우리는 이런 공격들에 대해 공개적으로 세부내역을 공유하지 않는다’라고 기술했다. 그는 또 야후가 이런 알림을 오직 “높은 수준의 확신이 있을 때”만 발송한다고 덧붙였다. 하지만 대규모 유출을 정부-지원 해커의 탓으로 돌리는 것은 비난을 줄이기 위한 편리한 변명이 될 수도 있다. 보안 벤더 A10 네트워크의 사이버 운영 디렉터 체이스 커닝햄은 “만약 내가 잘못을 덮고 그럴듯한 진술 거부권을 가지고 있는 것처럼 보이게 하고 싶다면 ‘정부-지원 해커’를 바로 언급할 것”이라고 말했다. 그는 정부-지원 해커들은 세계 최고 수준...

2016.09.28

해커들, 토렌트 파일로 악성코드 유포하는 툴 판매

토렌트의 인기 있는 파일에서 악성코드가 발견됐다. 해커들이 토렌트 파일에 악성코드를 유포하는 툴을 탑재했다. Credit : IDGNS 토렌트도 주의해야 한다. 현재 암시장에서 새로운 툴이 판매되고 있는데 이 툴은 해커들이 토렌트 파일에 악성코드를 심어서 퍼뜨리도록 한 것으로 밝혀졌다. 20일 인포아머(InfoArmor) 보안 연구원들은 지하 포럼에서 이른바 라움(RAUM) 툴을 발견했다고 밝혔다. 라움 툴은 악성코드를 유포하는데 토렌토를 활용하는데, 특히 인기 있는 파일의 불법 복제판을 공유하는 방법으로 토렌트가 쓰이는 것으로 나타났다. 인기 있는 토렌트 파일, 특히 게임은 악성코드가 탑재돼 있어 수상한 사용자가 업로드하는 경우가 많다. 컴퓨터를 감염시키고자 토렌트를 사용하는 것이 새로운 방법은 아니다. 인포아머에 따르면, 라움 툴을 만든 사람들은 인스톨할 때마다 돈을 내는 모델과 관련해 전체 프로세스를 간소화했다. 라움 개발자는 자신들의 제품 인터페이스를 세련되게 만들었다. 이는 종종 해적판 콘텐츠를 사용자가 직접 다운로드하는 디렉토리로 작동하는, 더 퍼레이트 베이(The Pirate Bay)와 엑스트라토렌트(ExtraTorrent)를 같은 인기 사이트에서 악성 토렌트 파일 상태를 모니터링 할 수도 있다. “몇몇 경우, 이러한 악성코드 파일이 머무는 기간이 1.5개월이 넘었고, 그 결과 수천 건이 다운로드됐다”고 인포아머는 전했다. PC 기반 온라인 게임을 윈도우와 맥에서도 구현되도록 할 때도 악성코드를 심어놓고자 이 툴을 사용한 사람들도 있었다. 더 많은 사용자를 감염시키기 위해 라움을 만든 사람들은 토렌트 파일 업로더로 알려진 사람들도 노렸다. 이들은 업로더의 계정을 해킹해 더 많은 악성코드에 감염된 토렌트 파일을 퍼뜨리는 데 이용하기도 했다. 라움 툴은 크립트XXX(CryptXXX) 같은 랜섬웨어를 공급하면서 발견됐다. 또 사용자 은행 계정을 훔치는 트로이 드라이덱스(Trojan...

해커 악성코드 토렌트 라움 RAUM 유포

2016.09.22

토렌트의 인기 있는 파일에서 악성코드가 발견됐다. 해커들이 토렌트 파일에 악성코드를 유포하는 툴을 탑재했다. Credit : IDGNS 토렌트도 주의해야 한다. 현재 암시장에서 새로운 툴이 판매되고 있는데 이 툴은 해커들이 토렌트 파일에 악성코드를 심어서 퍼뜨리도록 한 것으로 밝혀졌다. 20일 인포아머(InfoArmor) 보안 연구원들은 지하 포럼에서 이른바 라움(RAUM) 툴을 발견했다고 밝혔다. 라움 툴은 악성코드를 유포하는데 토렌토를 활용하는데, 특히 인기 있는 파일의 불법 복제판을 공유하는 방법으로 토렌트가 쓰이는 것으로 나타났다. 인기 있는 토렌트 파일, 특히 게임은 악성코드가 탑재돼 있어 수상한 사용자가 업로드하는 경우가 많다. 컴퓨터를 감염시키고자 토렌트를 사용하는 것이 새로운 방법은 아니다. 인포아머에 따르면, 라움 툴을 만든 사람들은 인스톨할 때마다 돈을 내는 모델과 관련해 전체 프로세스를 간소화했다. 라움 개발자는 자신들의 제품 인터페이스를 세련되게 만들었다. 이는 종종 해적판 콘텐츠를 사용자가 직접 다운로드하는 디렉토리로 작동하는, 더 퍼레이트 베이(The Pirate Bay)와 엑스트라토렌트(ExtraTorrent)를 같은 인기 사이트에서 악성 토렌트 파일 상태를 모니터링 할 수도 있다. “몇몇 경우, 이러한 악성코드 파일이 머무는 기간이 1.5개월이 넘었고, 그 결과 수천 건이 다운로드됐다”고 인포아머는 전했다. PC 기반 온라인 게임을 윈도우와 맥에서도 구현되도록 할 때도 악성코드를 심어놓고자 이 툴을 사용한 사람들도 있었다. 더 많은 사용자를 감염시키기 위해 라움을 만든 사람들은 토렌트 파일 업로더로 알려진 사람들도 노렸다. 이들은 업로더의 계정을 해킹해 더 많은 악성코드에 감염된 토렌트 파일을 퍼뜨리는 데 이용하기도 했다. 라움 툴은 크립트XXX(CryptXXX) 같은 랜섬웨어를 공급하면서 발견됐다. 또 사용자 은행 계정을 훔치는 트로이 드라이덱스(Trojan...

2016.09.22

'돈 못 줘!' 몸값 거부한 랜섬웨어 피해자들… 왜?

랜섬웨어가 당신의 컴퓨터나 회사 전체 시스템을 차단해 버리면 어떻게 해야 할까? 당신의 웹사이트를 공격하겠다고 위협하는 해커의 이메일을 받는다면, 어떻게 대응해야 할까? 많은 사람은 공격자가 요구한 몸값을 비트코인으로 지불하고 싶어 할 수도 있지만 그보다 훨씬 더 많은 사람들은 해커의 요구를 거절하는 것으로 알려졌다. 거절 이유 중 일부는 윤리적인 것이고 일부는 실용적인 것이다. 라드웨어는 랜섬웨어 피해자들을 조사한 결과, 이들이 몸값 지불을 거부한 이유를 크게 6가지로 정리했다. ciokr@idg.co.kr  

CSO 랜섬웨어 라드웨어 디도스 사이버보안 공격 해커 CISO 해킹 몸값

2016.09.02

랜섬웨어가 당신의 컴퓨터나 회사 전체 시스템을 차단해 버리면 어떻게 해야 할까? 당신의 웹사이트를 공격하겠다고 위협하는 해커의 이메일을 받는다면, 어떻게 대응해야 할까? 많은 사람은 공격자가 요구한 몸값을 비트코인으로 지불하고 싶어 할 수도 있지만 그보다 훨씬 더 많은 사람들은 해커의 요구를 거절하는 것으로 알려졌다. 거절 이유 중 일부는 윤리적인 것이고 일부는 실용적인 것이다. 라드웨어는 랜섬웨어 피해자들을 조사한 결과, 이들이 몸값 지불을 거부한 이유를 크게 6가지로 정리했다. ciokr@idg.co.kr  

2016.09.02

가정용 스마트 플러그, 봇넷 서식지 될 수도… 비트디펜더 조사

스마트 소켓이 해킹에 취약한 것으로 조사됐다. 사용자가 스마트 플러그 관련 보안 위험을 알고 있어야 한다. Credit: Bitdefender 인터넷으로 전기 플러그를 제어하는 스마트 소켓은 첨단 기술처럼 보일지도 모르지만, 보안 결함이 있을 수 있다. 이들 플러그가 해킹에 취약한 것으로 조사됐다. 보안업체 비트디펜더(Bitdefender)에 따르면, 스마트 플러그는 기기에서 사용자 이메일 로그인 정보를 훔칠 수 있고, 인터넷을 통해 제어할 수 있으며, 다른 악성코드 공격에 소켓을 사용할 가능성도 있다. 비트디펜더의 수석 보안 연구원인 알렉산드루 발란은 지난주 블로그에서 "심각한 취약성”이라며 “이 전원 콘센트로 이뤄진 봇넷을 발견할 수 있었다”고 밝혔다. 비트디펜더는 해당 제품의 이름을 언급하지 않았지만, 그것의 모바일 앱은 이미 안드로이드 사용자들이 1만 번 이상 다운받은 것으로 알려졌다. 기기 자체는 와이파이로 인터넷에 연결되는 스마트 전기 스위치로 작동한다. 사용자는 벽에 있는 소켓에 연결할 수 있고 모바일 앱으로 원격에서 기기를 켜고 끌 수 있다. 특히 이 제품은 단일 상태에서 다른 상태로 바뀔 때 사용자에게 이메일로 이를 알릴 수도 있다. 하지만 이러한 기능이 있지만 스마트 소켓이 매우 안전한 것은 아니라고 비트디펜더는 전했다. 사용자이름과 암호의 취약한 조합도 문제다. 스마트 소켓은 사용자에게 이를 변경하라고 하지 않는다. 이 제품은 쉽게 코드를 풀어 전달하도록 하면서 암호화되지 않은 데이터를 전달하기도 한다. 만약 해커가 와이파이 연결 상태에서 도청하고 있다면, 이 모든 자료를 볼 수도 있다. 이러한 결함 때문에, 비트디펜더는 실제 해커들이 하는 것과 비슷하게 시험해본 결과, 스마트 소켓으로 제어 기능을 해킹할 수 있음을 알아냈다. 플러그에 이메일 공지 기능이 있다면, 해커는 사용자 주소와 비밀번호 정보를 훔칠 수도 있다. 더 큰 문제는 제품의 소프...

해킹 스마트 소켓 스마트 플러그 스마트 홈 사물인터넷 스마트홈 원격 제어 비트디펜더 전자제품 해커 안든로이드

2016.08.22

스마트 소켓이 해킹에 취약한 것으로 조사됐다. 사용자가 스마트 플러그 관련 보안 위험을 알고 있어야 한다. Credit: Bitdefender 인터넷으로 전기 플러그를 제어하는 스마트 소켓은 첨단 기술처럼 보일지도 모르지만, 보안 결함이 있을 수 있다. 이들 플러그가 해킹에 취약한 것으로 조사됐다. 보안업체 비트디펜더(Bitdefender)에 따르면, 스마트 플러그는 기기에서 사용자 이메일 로그인 정보를 훔칠 수 있고, 인터넷을 통해 제어할 수 있으며, 다른 악성코드 공격에 소켓을 사용할 가능성도 있다. 비트디펜더의 수석 보안 연구원인 알렉산드루 발란은 지난주 블로그에서 "심각한 취약성”이라며 “이 전원 콘센트로 이뤄진 봇넷을 발견할 수 있었다”고 밝혔다. 비트디펜더는 해당 제품의 이름을 언급하지 않았지만, 그것의 모바일 앱은 이미 안드로이드 사용자들이 1만 번 이상 다운받은 것으로 알려졌다. 기기 자체는 와이파이로 인터넷에 연결되는 스마트 전기 스위치로 작동한다. 사용자는 벽에 있는 소켓에 연결할 수 있고 모바일 앱으로 원격에서 기기를 켜고 끌 수 있다. 특히 이 제품은 단일 상태에서 다른 상태로 바뀔 때 사용자에게 이메일로 이를 알릴 수도 있다. 하지만 이러한 기능이 있지만 스마트 소켓이 매우 안전한 것은 아니라고 비트디펜더는 전했다. 사용자이름과 암호의 취약한 조합도 문제다. 스마트 소켓은 사용자에게 이를 변경하라고 하지 않는다. 이 제품은 쉽게 코드를 풀어 전달하도록 하면서 암호화되지 않은 데이터를 전달하기도 한다. 만약 해커가 와이파이 연결 상태에서 도청하고 있다면, 이 모든 자료를 볼 수도 있다. 이러한 결함 때문에, 비트디펜더는 실제 해커들이 하는 것과 비슷하게 시험해본 결과, 스마트 소켓으로 제어 기능을 해킹할 수 있음을 알아냈다. 플러그에 이메일 공지 기능이 있다면, 해커는 사용자 주소와 비밀번호 정보를 훔칠 수도 있다. 더 큰 문제는 제품의 소프...

2016.08.22

의외로 쉽게 열리는 블루투스 스마트 잠금장치

평범한 문자 암호, 부실한 암호화, 중재자 공격에 대한 민감성은 블루투스 잠금장치의 고질적인 문제 중 일부일 뿐이다. 다나록(Danalock). Credit: Poly-Control 최근 보안 연구원들이 일부 블루투스 기반 스마트 잠금장치가 얼마나 쉽게 열리는지를 보여주고자 데프콘 해커의 컨벤션을 사용했다. 머큘리트 시큐리티(Merculite Security)의 연구원인 벤 램지와 안토니 로즈는 세오메이트(Ceomate), 엘레사이클(Elecycle), 아이블루록(iBlulock), 메시모션(Mesh Motion), 오키오키(Okidokey), 플랜트라코(Plantraco), 퀵록(Quicklock), 바이안스(Vians) 등이 제작한 16개의 스마트 잠금장치를 시험해 봤다. 그 결과 16개 잠금장치 가운데 12개가 해킹됐다. 이것들 중 7개는 너무나 쉽게 해킹됐다. 이 연구원들의 프레젠테이션 슬라이드는 깃허브에서 볼 수 있는데, 이 프레제테이션은 톰의 가이드에서 처음으로 보고됐다. 잠금장치 중 4개는 잠금장치와 스마트폰 앱 간에 평범한 문자로 암호를 전송하고 있었다. 또 다른 잠금장치는 자체적으로 개발한 독점적인 암호화 기술을 이용했는데, 이 역시 위험한 발상이다. 특수 제작된 암호화 기술이 잠재적인 보안 구멍으로 테스팅되는 경향이 있기 때문이다. 이 경우, 한 암호화에서 1바이트만 바꿔 오류 상태를 그대로 둔 잠금장치가 있는데 바로 이 때문에 잠금장치가 풀리게 됐다. 연구원들은 도어록만을 시험해 본 게 아니었다. 이들은 블루투스 자전거 잠금장치도 점검해 봤는데, 이를 열기 위해 중재자 공격을 시도할 수 있었다. 집과 자산을 지키는 보안 수단으로 도어록을 최우선으로 고려했다면, 스마트 잠금장치는 좋은 방법이 아니다. 더욱 놀라운 것은 이 연구원들이 여러 스마트록 업체에 접촉했을 때 발생한 일이었다. 연구원들은 쉽게 열린 스마트록을 제작한 12개 업체 모두에 연락을 취했다. 톰의 가이드에 따르면, 답변을 준 업체...

스마트폰 도어록 스마트 잠금장치 스마트록 사물인터넷 스마트홈 깃허브 데프콘 블루투스 해커 다나록

2016.08.10

평범한 문자 암호, 부실한 암호화, 중재자 공격에 대한 민감성은 블루투스 잠금장치의 고질적인 문제 중 일부일 뿐이다. 다나록(Danalock). Credit: Poly-Control 최근 보안 연구원들이 일부 블루투스 기반 스마트 잠금장치가 얼마나 쉽게 열리는지를 보여주고자 데프콘 해커의 컨벤션을 사용했다. 머큘리트 시큐리티(Merculite Security)의 연구원인 벤 램지와 안토니 로즈는 세오메이트(Ceomate), 엘레사이클(Elecycle), 아이블루록(iBlulock), 메시모션(Mesh Motion), 오키오키(Okidokey), 플랜트라코(Plantraco), 퀵록(Quicklock), 바이안스(Vians) 등이 제작한 16개의 스마트 잠금장치를 시험해 봤다. 그 결과 16개 잠금장치 가운데 12개가 해킹됐다. 이것들 중 7개는 너무나 쉽게 해킹됐다. 이 연구원들의 프레젠테이션 슬라이드는 깃허브에서 볼 수 있는데, 이 프레제테이션은 톰의 가이드에서 처음으로 보고됐다. 잠금장치 중 4개는 잠금장치와 스마트폰 앱 간에 평범한 문자로 암호를 전송하고 있었다. 또 다른 잠금장치는 자체적으로 개발한 독점적인 암호화 기술을 이용했는데, 이 역시 위험한 발상이다. 특수 제작된 암호화 기술이 잠재적인 보안 구멍으로 테스팅되는 경향이 있기 때문이다. 이 경우, 한 암호화에서 1바이트만 바꿔 오류 상태를 그대로 둔 잠금장치가 있는데 바로 이 때문에 잠금장치가 풀리게 됐다. 연구원들은 도어록만을 시험해 본 게 아니었다. 이들은 블루투스 자전거 잠금장치도 점검해 봤는데, 이를 열기 위해 중재자 공격을 시도할 수 있었다. 집과 자산을 지키는 보안 수단으로 도어록을 최우선으로 고려했다면, 스마트 잠금장치는 좋은 방법이 아니다. 더욱 놀라운 것은 이 연구원들이 여러 스마트록 업체에 접촉했을 때 발생한 일이었다. 연구원들은 쉽게 열린 스마트록을 제작한 12개 업체 모두에 연락을 취했다. 톰의 가이드에 따르면, 답변을 준 업체...

2016.08.10

가짜 랜섬웨어 메일 판별법

랜섬웨어가 늘어나면서 해커들이 ‘몸값’을 요구하는 일도 많아졌다. 하지만 모든 몸값 요구에 응할 필요는 없다. 그중에서 일부는 ‘무의미한 위협’일 수 있기 때문이다.  2016 임원 애플리케이션 & 네트워크 보안 조사(2016 Executive Application & Network Security Survey)에서 랜섬웨어를 경험하지 않은 응답자 가운데 대다수는 몸값을 지불하지 않을 것이라고 말했다. 미국에서 랜섬웨어 공경을 경험한 응답자는 절반 이상이었는데, 이들 중 일부도 지불하지 않았다고 밝혔다. 한 응답자는 공격자가 자료를 복구해줄 거라는 확신이 서지 않아서 몸값을 내지 않았다고 이유를 설명했다. 그렇다면, 공격자가 실제 네트워크를 통제하고 이를 인질로 잡고 있다는 것을 어떻게 알 수 있을까? 보안업체가 라드웨어는 기업이 가짜 해커들에게 속지 않으려면 무엇에 주의해야 하는지 소개했다. ciokr@idg.co.kr  

CSO 아마다 콜렉티브 가짜 랜섬웨어 랜섬웨어 메일 비트코인 공격 해커 CISO Armada Collective

2016.08.09

랜섬웨어가 늘어나면서 해커들이 ‘몸값’을 요구하는 일도 많아졌다. 하지만 모든 몸값 요구에 응할 필요는 없다. 그중에서 일부는 ‘무의미한 위협’일 수 있기 때문이다.  2016 임원 애플리케이션 & 네트워크 보안 조사(2016 Executive Application & Network Security Survey)에서 랜섬웨어를 경험하지 않은 응답자 가운데 대다수는 몸값을 지불하지 않을 것이라고 말했다. 미국에서 랜섬웨어 공경을 경험한 응답자는 절반 이상이었는데, 이들 중 일부도 지불하지 않았다고 밝혔다. 한 응답자는 공격자가 자료를 복구해줄 거라는 확신이 서지 않아서 몸값을 내지 않았다고 이유를 설명했다. 그렇다면, 공격자가 실제 네트워크를 통제하고 이를 인질로 잡고 있다는 것을 어떻게 알 수 있을까? 보안업체가 라드웨어는 기업이 가짜 해커들에게 속지 않으려면 무엇에 주의해야 하는지 소개했다. ciokr@idg.co.kr  

2016.08.09

전압과 시간 분석해 전자금고 해킹… 데프콘에서 시연

데프콘 보안 컨퍼런스에서 전압과 실행 시간 변화를 분석해 전자금고를 해킹하는 장면이 공개됐다.  사전트&그린리프 6120 전자금고의 전압 변화를 분석하고 있다. Credit: Lucian Constantin 일부 소비자용 전자금고는 사실 기본적인 방법을 이용해 해킹하기 쉽다. 그러나 총기 보관용으로 만들어진 금고는 쉽게 열 수 없도록 설계된다. 8월 5일 데프콘 보안 컨퍼런스에서 한 해커는 전자금고가 일반적인 암호체계에 사용된 사이드채널 공격에 쉽게 영향받는 것을 시연해 보였다. 사이드채널 공격은 전자기기 실행에 걸리는 시간의 변화와 전력 변동을 분석하는 기술과 관련 있다. 이들 값을 모니터링함으로써 시스템 지정 값과 사용자 입력 값을 대조해 공격자는 암호키나 전자금고의 경우 정확한 접속 코드를 복구할 수 있다. 데프콘에서 이 2가지 공격을 시연해 보인 해커 플로러는 전기공학을 잘 아는 임베디드 소프트웨어 개발자다. 그의 목표 중 하나는 사전트&그린리프 6120이었다. 이 제품은 90년대 말에 만들어져 국제 안전 인증 회사인 UL이 매우 안전하다고 인증했으며 여전히 팔리고 있는 오래된 전자금고다. 플로러의 또 다른 목표는 사전트&그린리프 타이탄 피봇볼트(Sargent and Greenleaf Titan PivotBolt)라고 하는 2006년에 만들어진 최신 금고다. 플로러는 금고 안에서 S&G 6120 키패드와 전자 잠금 메커니즘을 잇는 전선을 건드렸다. 그렇게 함으로써 그는 사용자가 입력한 코드와 잠금장치를 비교하기 위해 정확한 6자리 수 접속 코드를 추출했을 때 전류의 흐름에서 변화를 발견했다. 그는 공격자가 기기에서 전류 흐름의 변화를 분석하는 동안 키패드에 부정확한 코드를 입력함으로써 정확한 코드를 복구할 수 있었다는 것을 그는 보여주었다. 타이탄 피봇볼트 잠금장치를 푸는 게 게 좀더 어려웠다. 여기에는 전류 흐름 분석과 타이밍 분석 이외에, 맞춤형 기기에서 이행된 무차별 대...

해킹 해커 공격 데프콘 분석 전자금고 전압 DEF CON 사전트&그린리프 6120

2016.08.08

데프콘 보안 컨퍼런스에서 전압과 실행 시간 변화를 분석해 전자금고를 해킹하는 장면이 공개됐다.  사전트&그린리프 6120 전자금고의 전압 변화를 분석하고 있다. Credit: Lucian Constantin 일부 소비자용 전자금고는 사실 기본적인 방법을 이용해 해킹하기 쉽다. 그러나 총기 보관용으로 만들어진 금고는 쉽게 열 수 없도록 설계된다. 8월 5일 데프콘 보안 컨퍼런스에서 한 해커는 전자금고가 일반적인 암호체계에 사용된 사이드채널 공격에 쉽게 영향받는 것을 시연해 보였다. 사이드채널 공격은 전자기기 실행에 걸리는 시간의 변화와 전력 변동을 분석하는 기술과 관련 있다. 이들 값을 모니터링함으로써 시스템 지정 값과 사용자 입력 값을 대조해 공격자는 암호키나 전자금고의 경우 정확한 접속 코드를 복구할 수 있다. 데프콘에서 이 2가지 공격을 시연해 보인 해커 플로러는 전기공학을 잘 아는 임베디드 소프트웨어 개발자다. 그의 목표 중 하나는 사전트&그린리프 6120이었다. 이 제품은 90년대 말에 만들어져 국제 안전 인증 회사인 UL이 매우 안전하다고 인증했으며 여전히 팔리고 있는 오래된 전자금고다. 플로러의 또 다른 목표는 사전트&그린리프 타이탄 피봇볼트(Sargent and Greenleaf Titan PivotBolt)라고 하는 2006년에 만들어진 최신 금고다. 플로러는 금고 안에서 S&G 6120 키패드와 전자 잠금 메커니즘을 잇는 전선을 건드렸다. 그렇게 함으로써 그는 사용자가 입력한 코드와 잠금장치를 비교하기 위해 정확한 6자리 수 접속 코드를 추출했을 때 전류의 흐름에서 변화를 발견했다. 그는 공격자가 기기에서 전류 흐름의 변화를 분석하는 동안 키패드에 부정확한 코드를 입력함으로써 정확한 코드를 복구할 수 있었다는 것을 그는 보여주었다. 타이탄 피봇볼트 잠금장치를 푸는 게 게 좀더 어려웠다. 여기에는 전류 흐름 분석과 타이밍 분석 이외에, 맞춤형 기기에서 이행된 무차별 대...

2016.08.08

미국 기업 47%, '랜섬웨어 공격 받은 적 있다'

랜섬웨어의 위협이 점점 확산되는 가운데, 미국 기업의 약 절반이 최근 악성코드 형태의 공격을 경험한 것으로 조사됐다. 하지만 기업 대부분이 몸값을 지불하지는 않는 것으로 파악됐다. 랜섬웨어의 위협이 점점 더 커지고 있다. Credit: Palo Alto Network 보안 업체 맬웨어바이트(Malwarebytes)의 후원으로 진행된 이 조사에서 최근 12개월 동안 최소 1~5번의 랜섬웨어 공격을 경험한 미국 기업이 41%로 집계됐다. 또 6%는 6번 이상 공격받은 것으로 파악됐다. 이 조사는 랜섬웨어가 기업 운영에 어떤 영향을 끼치는지를 측정하고자 미국, 캐나다, 영국, 독일 회사를 대상으로 이뤄졌다. 최근 12개월 동안 랜섬웨어 공격 경험   미국 캐나다  독일  영국 없음 53% 65% 82%   46%   1~5번 41% 27% 18% 42% 6~10번 4% 7% 0% 8% 11~20번 1% 1% 0% 3% 20번 이상 1% 0% 0% 1% 출처 : 오스터먼 리서치 컴퓨터를 감염시키고 데이터를 인질로 잡을 수 있는 악성코드는 기업에 해가 될 수 있다. 이들 나라의 피해 기업 가운데 34%는 랜섬웨어가 중요 파일에 대한 접근을 ...

CIO 조사 CISO 해커 공격 악성코드 랜섬웨어 맬웨어바이트 오스터먼 리서치

2016.08.04

랜섬웨어의 위협이 점점 확산되는 가운데, 미국 기업의 약 절반이 최근 악성코드 형태의 공격을 경험한 것으로 조사됐다. 하지만 기업 대부분이 몸값을 지불하지는 않는 것으로 파악됐다. 랜섬웨어의 위협이 점점 더 커지고 있다. Credit: Palo Alto Network 보안 업체 맬웨어바이트(Malwarebytes)의 후원으로 진행된 이 조사에서 최근 12개월 동안 최소 1~5번의 랜섬웨어 공격을 경험한 미국 기업이 41%로 집계됐다. 또 6%는 6번 이상 공격받은 것으로 파악됐다. 이 조사는 랜섬웨어가 기업 운영에 어떤 영향을 끼치는지를 측정하고자 미국, 캐나다, 영국, 독일 회사를 대상으로 이뤄졌다. 최근 12개월 동안 랜섬웨어 공격 경험   미국 캐나다  독일  영국 없음 53% 65% 82%   46%   1~5번 41% 27% 18% 42% 6~10번 4% 7% 0% 8% 11~20번 1% 1% 0% 3% 20번 이상 1% 0% 0% 1% 출처 : 오스터먼 리서치 컴퓨터를 감염시키고 데이터를 인질로 잡을 수 있는 악성코드는 기업에 해가 될 수 있다. 이들 나라의 피해 기업 가운데 34%는 랜섬웨어가 중요 파일에 대한 접근을 ...

2016.08.04

무료 와이파이에 숨어 있는 위험한 대가

무료 와이파이는 보안에 취약하다. 보안 업체인 어베스트는 얼마나 많은 사람이 무료 와이파이라는 미끼를 덥석 무는지 알아보고자 가짜 와이파이 핫스팟을 설치해 실제로 실험해 봤다. Credit: Erin Pettigrew via Flickr 일어날 법한 상황을 가정해 보자. 당신이 전당대회에 참석했다. 정당에 지지를 보내기도 하고 연설도 좀 들었다. 정치인들과 악수하고 이야기도 나누다 잠시 쉬는 짬에 노트북으로 약간의 업무를 처리하기로 했다. 그리고 해킹당했다. 공화당 전당대회 중 IT보안기업 어베스트 시큐리티(Avast Security)는 누가 속는지 알아보기 위해 가짜 와이파이 핫스팟을 구성했다. 그 결과, 많은 사람이 걸려들었다. 어베스트는 1,200명 이상이 ‘I VOTE TRUMP! FREE INTERNET(나는 트럼프에게 투표한다! 무료 인터넷)’과 ‘I VOTE HILLARY! FREE INTERNET(나는 힐러리에게 투표한다. 무료 인터넷)’ 같은 정치적인 성향의 이름이나 ‘Google Starbucks(구글 스타벅스)’와 ‘ATTWifi at GOP(GOP에서 ATT와이파이)’ 같은 이름을 가진 가짜 핫스팟에 로그인한 것으로 추정했다. 그 중 68.3%는 자신의 개인정보까지도 드러냈다. 이러한 수법이 실제 해커들에게 새로운 것은 아니다. 이는 유명 여행지나 대형 이벤트에서 인기 있는 속임수다. 민주당 전당 대회와 올림픽에서는 사기 발생 가능성이 더 높을 것으로 예상된다. 미국 상공회의소 사이버보안 리더십 위원회(Cybersecurity Leadership Council, U.S. Chamber of Commerce)의 회원이자 프레지던트 솔루션즈(Prescient Solutions)의 CIO 제리 어빈은 "무료 애플리케이션과 하드웨어 장비가 너무 많아서 누구나 할 수 있다"고 말...

CIO 전당대회 공공장소 인텔 시큐리티 어베스트 선거 와이파이 핫스팟 무료 공격 해커 지메일 개인정보 해킹 페이스북 매신저

2016.08.02

무료 와이파이는 보안에 취약하다. 보안 업체인 어베스트는 얼마나 많은 사람이 무료 와이파이라는 미끼를 덥석 무는지 알아보고자 가짜 와이파이 핫스팟을 설치해 실제로 실험해 봤다. Credit: Erin Pettigrew via Flickr 일어날 법한 상황을 가정해 보자. 당신이 전당대회에 참석했다. 정당에 지지를 보내기도 하고 연설도 좀 들었다. 정치인들과 악수하고 이야기도 나누다 잠시 쉬는 짬에 노트북으로 약간의 업무를 처리하기로 했다. 그리고 해킹당했다. 공화당 전당대회 중 IT보안기업 어베스트 시큐리티(Avast Security)는 누가 속는지 알아보기 위해 가짜 와이파이 핫스팟을 구성했다. 그 결과, 많은 사람이 걸려들었다. 어베스트는 1,200명 이상이 ‘I VOTE TRUMP! FREE INTERNET(나는 트럼프에게 투표한다! 무료 인터넷)’과 ‘I VOTE HILLARY! FREE INTERNET(나는 힐러리에게 투표한다. 무료 인터넷)’ 같은 정치적인 성향의 이름이나 ‘Google Starbucks(구글 스타벅스)’와 ‘ATTWifi at GOP(GOP에서 ATT와이파이)’ 같은 이름을 가진 가짜 핫스팟에 로그인한 것으로 추정했다. 그 중 68.3%는 자신의 개인정보까지도 드러냈다. 이러한 수법이 실제 해커들에게 새로운 것은 아니다. 이는 유명 여행지나 대형 이벤트에서 인기 있는 속임수다. 민주당 전당 대회와 올림픽에서는 사기 발생 가능성이 더 높을 것으로 예상된다. 미국 상공회의소 사이버보안 리더십 위원회(Cybersecurity Leadership Council, U.S. Chamber of Commerce)의 회원이자 프레지던트 솔루션즈(Prescient Solutions)의 CIO 제리 어빈은 "무료 애플리케이션과 하드웨어 장비가 너무 많아서 누구나 할 수 있다"고 말...

2016.08.02

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13