Offcanvas

������

엔비디아, 과학 컴퓨팅 플랫폼으로 코로나19 연구 지원

전 세계 과학자와 연구원들이 엔비디아의 과학 컴퓨팅 플랫폼을 기반으로 코로나19를 연구하고 있다. 엔비디아 과학 컴퓨팅 플랫폼은 데이터 애널리틱스, 시뮬레이션 및 시각화, 인공지능(AI), 엣지 프로세싱 작업의 속도를 높이는 데 중요한 역할을 한다.     코로나19 팬데믹 사태를 해결하기 위해 전 세계적으로 많은 노력을 펼치고 있는 가운데, 엔비디아는 과학 컴퓨팅 플랫폼으로 바이러스의 이해를 돕고 테스트와 치료법을 발견하는 것을 지원하고 있다. 엔비디아는 과학 컴퓨팅 커뮤니티를 위한 엔드-투-엔드 워크플로우를 제공해 다양한 분야에 도움을 줄 수 있었으며, 모든 핵심 애플리케이션 분야에서 풀스택 혁신을 위한 접근법을 취하고 있다. - 유전학: 옥스퍼트 나노포어 테크놀러지스(Oxford Nanopore Technologies)는 엔비디아 GPU를 활용해 바이러스 게놈의 염기서열을 7시간 만에 분석했다. - 감염 분석 및 예측: 엔비디아 래피즈(RAPIDS) 팀은 실시간 감염률 분석에 명확한 통찰력을 제공하기 위해 데이터 시각화 툴인 GPU 가속 플로틀리 대쉬(Plotly’s Dash)를 활용한다. - 구조 생물학: 미국 국립보건원(National Institutes of Health)과 텍사스 대학교 오스틴 캠퍼스(University of Texas, Austin)는 극저온 전자 현미경으로 최초의 바이러스 단백질의 3D 구조를 재구성하기 위해 GPU 가속 소프트웨어 크라이오SPARC(CryoSPARC)를 활용한다.  - 치료: 엔비디아는 미국 국립보건원과 협력해 폐 스캐닝을 기반으로 코로나19 감염을 정확하게 분류해 효율적인 치료 계획을 세울 수 있는 AI를 구축했다. - 의약품 개발: 오크리지 국립연구소(Oak Ridge National Laboratory)는 GPU 가속 서밋(Summit) 슈퍼컴퓨터에서 스크립스 연구소(Scripps Research Institute)의 오토덕(AutoDock)을 실행해 수십억 개의 잠재적 약품...

인공지능 코로나19 엔비디아 GPU 데이터 애널리틱스 시뮬레이션 시각화 엣지 프로세싱 과학 컴퓨팅 플랫폼 유전학 감염 구조 생물학 슈퍼컴퓨터 수퍼컴퓨터 슈퍼컴 수퍼컴

2020.06.24

전 세계 과학자와 연구원들이 엔비디아의 과학 컴퓨팅 플랫폼을 기반으로 코로나19를 연구하고 있다. 엔비디아 과학 컴퓨팅 플랫폼은 데이터 애널리틱스, 시뮬레이션 및 시각화, 인공지능(AI), 엣지 프로세싱 작업의 속도를 높이는 데 중요한 역할을 한다.     코로나19 팬데믹 사태를 해결하기 위해 전 세계적으로 많은 노력을 펼치고 있는 가운데, 엔비디아는 과학 컴퓨팅 플랫폼으로 바이러스의 이해를 돕고 테스트와 치료법을 발견하는 것을 지원하고 있다. 엔비디아는 과학 컴퓨팅 커뮤니티를 위한 엔드-투-엔드 워크플로우를 제공해 다양한 분야에 도움을 줄 수 있었으며, 모든 핵심 애플리케이션 분야에서 풀스택 혁신을 위한 접근법을 취하고 있다. - 유전학: 옥스퍼트 나노포어 테크놀러지스(Oxford Nanopore Technologies)는 엔비디아 GPU를 활용해 바이러스 게놈의 염기서열을 7시간 만에 분석했다. - 감염 분석 및 예측: 엔비디아 래피즈(RAPIDS) 팀은 실시간 감염률 분석에 명확한 통찰력을 제공하기 위해 데이터 시각화 툴인 GPU 가속 플로틀리 대쉬(Plotly’s Dash)를 활용한다. - 구조 생물학: 미국 국립보건원(National Institutes of Health)과 텍사스 대학교 오스틴 캠퍼스(University of Texas, Austin)는 극저온 전자 현미경으로 최초의 바이러스 단백질의 3D 구조를 재구성하기 위해 GPU 가속 소프트웨어 크라이오SPARC(CryoSPARC)를 활용한다.  - 치료: 엔비디아는 미국 국립보건원과 협력해 폐 스캐닝을 기반으로 코로나19 감염을 정확하게 분류해 효율적인 치료 계획을 세울 수 있는 AI를 구축했다. - 의약품 개발: 오크리지 국립연구소(Oak Ridge National Laboratory)는 GPU 가속 서밋(Summit) 슈퍼컴퓨터에서 스크립스 연구소(Scripps Research Institute)의 오토덕(AutoDock)을 실행해 수십억 개의 잠재적 약품...

2020.06.24

컴퓨터 바이러스 확산 형태와 감염 알려주는 5가지 징후

컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이러스’라는 이름이 붙여졌다. HIV나 인플루엔자 같은 생물 바이러스들은 스스로 번식을 할 수 없다. 세포를 ‘강탈’ 해야 한다. 이 과정에 감염된 조직을 파괴한다. 이와 유사하게, 컴퓨터 바이러스도 ‘나홀로’ 프로그램이 아니다. 자신을 다른 애플리케이션에 집어넣는 코드 조각이다. 애플리케이션이 실행되면서 바이러스 코드가 실행되고, 이로 인해 작은 피해부터 재앙적인 피해까지 다양한 피해가 초래된다. 이런저런 담론이나 언론 보도에서 사람들이 바이러스와 악성코드를 혼용해 번갈아 사용하는 경우가 많다. 엄격히 말하면, 위 정의에 부합하는 악성코드 종류가 바이러스이다. 다른 두 종류의 악성코드 중 첫 번째는 무해한 애플리케이션으로 가장해 사용자가 실행을 시키도록 유도하는 트로이 목마(Trojans), 두 번째는 다른 애플리케이션에 의지하지 않고 번식과 확산이 가능한 웜(worms)이다. 바이러스는 작동하기 위해 다른 프로그램을 감염시켜야 한다는 차이가 있다. 컴퓨터 바이러스가 하는 일은? 당신의 컴퓨터에 설치된 애플리케이션 하나가 바이러스에 감염되었다고 가정하자(나중에 잠깐 동안 일어날 수 있는 여러 일에 대해 이야기를 할 예정이다. 지금은 감염만 생각하자). 바이러스는 어떤 식으로 ‘나쁜 일’을 하는 것일까? 블리핑 컴퓨터가 이 과정을 개략적으로 잘 설명하고 있다. 먼저 감염된 애플리케이션이 (통상 사용자의 요청에 따라) 실행된다. 그리고 바이러스 코드가 다른 적법한 코드가 실행되기 전에 CPU 메모리에 로딩된다. 이 시점부터, 바이러스는 호스트 컴퓨터의 애플리케이션을 감염시키고, 가능한 모든 장소에 악성 코드를 주입해 번식을 시작한다 (상주 바이러스는 실행되는 프로그램에 이렇게 하지만, 비상주 바이러스는 실행되...

CSO 멀웨어 랜섬웨어 노턴 Cylance 카본 블랙 크립토재킹 CrowdStrike Carbon Black 사이랜스 비트코인 감염 이메일 맬웨어 DDoS 루트킷 바이러스 트로이목마 백신 크라우드스트라이크 사이버 몸값

2019.07.18

컴퓨터 바이러스는 정상 애플리케이션 코드를 매개체로 삼아 확산되고, 스스로 재생시키는 악성 소프트웨어의 일종이다. 다른 악성코드처럼, 공격자가 컴퓨터에 피해를 주거나, 컴퓨터를 제어하기 위해 바이러스를 배포한다. 표적을 감염시키는 방식 때문에 ‘바이러스’라는 이름이 붙여졌다. HIV나 인플루엔자 같은 생물 바이러스들은 스스로 번식을 할 수 없다. 세포를 ‘강탈’ 해야 한다. 이 과정에 감염된 조직을 파괴한다. 이와 유사하게, 컴퓨터 바이러스도 ‘나홀로’ 프로그램이 아니다. 자신을 다른 애플리케이션에 집어넣는 코드 조각이다. 애플리케이션이 실행되면서 바이러스 코드가 실행되고, 이로 인해 작은 피해부터 재앙적인 피해까지 다양한 피해가 초래된다. 이런저런 담론이나 언론 보도에서 사람들이 바이러스와 악성코드를 혼용해 번갈아 사용하는 경우가 많다. 엄격히 말하면, 위 정의에 부합하는 악성코드 종류가 바이러스이다. 다른 두 종류의 악성코드 중 첫 번째는 무해한 애플리케이션으로 가장해 사용자가 실행을 시키도록 유도하는 트로이 목마(Trojans), 두 번째는 다른 애플리케이션에 의지하지 않고 번식과 확산이 가능한 웜(worms)이다. 바이러스는 작동하기 위해 다른 프로그램을 감염시켜야 한다는 차이가 있다. 컴퓨터 바이러스가 하는 일은? 당신의 컴퓨터에 설치된 애플리케이션 하나가 바이러스에 감염되었다고 가정하자(나중에 잠깐 동안 일어날 수 있는 여러 일에 대해 이야기를 할 예정이다. 지금은 감염만 생각하자). 바이러스는 어떤 식으로 ‘나쁜 일’을 하는 것일까? 블리핑 컴퓨터가 이 과정을 개략적으로 잘 설명하고 있다. 먼저 감염된 애플리케이션이 (통상 사용자의 요청에 따라) 실행된다. 그리고 바이러스 코드가 다른 적법한 코드가 실행되기 전에 CPU 메모리에 로딩된다. 이 시점부터, 바이러스는 호스트 컴퓨터의 애플리케이션을 감염시키고, 가능한 모든 장소에 악성 코드를 주입해 번식을 시작한다 (상주 바이러스는 실행되는 프로그램에 이렇게 하지만, 비상주 바이러스는 실행되...

2019.07.18

스마트폰 해킹을 시사하는 4가지 경고 신호

스마트폰은 이미 다른 어떤 디지털 기기보다도 애용되는 장치로 자리잡았다. 이제는 민감한 금융이나 건강 정보조차도 스마트폰을 통해 다뤄지고 있다. 그러나 이로 인해 악성 애플리케이션이나 맬웨어이 사용자의 스마트폰을 노리는 사례가 증가하고 있다. 내 스마트폰이 해킹 당하고 있는 것은 아닌지 확인하는데 참고할 만한 조짐을 정리했다. 1. 배경 소음 통화나 음악 감상 중에 중에 정체를 알 수없는 소음이 들려온다면 해킹의 신호일 수 있다. 스마트폰에 침투해 데이터를 빼가거나 대화를 엿들을 때 나타날 수 있는 신호다. 2. 배터리 동작 시간이 짧아진다 스마트폰의 배터리 동작 시간은 시간이 지남에 따라 짧아진다. 배터리의 노후화가 한 원인이며, 다른 원인은 애플리케이션과 데이터가 증가하기 때문이다. 그러나 스마트폰 백그라운드에서 동작하는 맬웨어가 원인일 수도 있다. 배터리 동작 시간이 짧아지고 성능이 느려지는 경우, 스마트폰이 자주 과열되는 경우라면 의심해볼 여지가 있다. 3. 데이터 사용량 증가 대다수 사용자는 모바일 사용 패턴이 매월 크게 달라지지 않는다. 따라서 데이터 사용량 또한 급변하지 않는 것이 일반적이다. 만약 사용 행태가 크게 변화하지 않았는데도 불구하고 데이터 사용량이 눈에 띄게 증가했다면 해킹을 의심해야 한다. 스마트폰의 데이터를 외부로 빼돌리고 있는 조짐일 수 있기 때문이다. 한편 적법한 애플리케이션일지라도 데이터를 크게 소모시킬 수 있다. 4. 블루투스 활성화 작년 발견된 블루본(BlueBorne) 블루투스 취약점은 전세계 53억 개의 기기에 해당되는 것이었다. 이를 이용하면 공격자가 기기를 제어해 기업 데이터와 네트워크에도 접근할 수 있었다. 만약 블루투스가 사용자 조작 없이 켜져 있는 경우를 발견한다면 즉시 이를 끄고 스마트폰을 검사하는 것이 바람직하다. ciokr@idg.co.kr 

맬웨어 감염 스마트폰 해킹

2018.11.01

스마트폰은 이미 다른 어떤 디지털 기기보다도 애용되는 장치로 자리잡았다. 이제는 민감한 금융이나 건강 정보조차도 스마트폰을 통해 다뤄지고 있다. 그러나 이로 인해 악성 애플리케이션이나 맬웨어이 사용자의 스마트폰을 노리는 사례가 증가하고 있다. 내 스마트폰이 해킹 당하고 있는 것은 아닌지 확인하는데 참고할 만한 조짐을 정리했다. 1. 배경 소음 통화나 음악 감상 중에 중에 정체를 알 수없는 소음이 들려온다면 해킹의 신호일 수 있다. 스마트폰에 침투해 데이터를 빼가거나 대화를 엿들을 때 나타날 수 있는 신호다. 2. 배터리 동작 시간이 짧아진다 스마트폰의 배터리 동작 시간은 시간이 지남에 따라 짧아진다. 배터리의 노후화가 한 원인이며, 다른 원인은 애플리케이션과 데이터가 증가하기 때문이다. 그러나 스마트폰 백그라운드에서 동작하는 맬웨어가 원인일 수도 있다. 배터리 동작 시간이 짧아지고 성능이 느려지는 경우, 스마트폰이 자주 과열되는 경우라면 의심해볼 여지가 있다. 3. 데이터 사용량 증가 대다수 사용자는 모바일 사용 패턴이 매월 크게 달라지지 않는다. 따라서 데이터 사용량 또한 급변하지 않는 것이 일반적이다. 만약 사용 행태가 크게 변화하지 않았는데도 불구하고 데이터 사용량이 눈에 띄게 증가했다면 해킹을 의심해야 한다. 스마트폰의 데이터를 외부로 빼돌리고 있는 조짐일 수 있기 때문이다. 한편 적법한 애플리케이션일지라도 데이터를 크게 소모시킬 수 있다. 4. 블루투스 활성화 작년 발견된 블루본(BlueBorne) 블루투스 취약점은 전세계 53억 개의 기기에 해당되는 것이었다. 이를 이용하면 공격자가 기기를 제어해 기업 데이터와 네트워크에도 접근할 수 있었다. 만약 블루투스가 사용자 조작 없이 켜져 있는 경우를 발견한다면 즉시 이를 끄고 스마트폰을 검사하는 것이 바람직하다. ciokr@idg.co.kr 

2018.11.01

아시아 개발도상국, 올 1분기 악성코드 감염률 높다··· 20% 이상

아시아의 개발도상국이 2017년 1분기에 악성코드에 가장 많이 노출된 것으로 나타났다. 이 보고서는 마이크로소프트가 소프트웨어 취약점, 악용 프로그램, 악성코드, 온라인 공격에 대한 글로벌 위협 조망에 대한 심층적인 데이터와 통찰력을 제공하기 위해 엔드포인트 기기 및 클라우드 시스템에 대한 위협 데이터를 조사한 결과다. 마이크로소프트의 글로벌 보안 인텔리전스 보고서(SIR) 22호에 따르면, 방글라데시와 파키스탄은 전세계에서 가장 높은 악성코드 발생률을 보였으며 캄보디아와 인도네시아가 그 뒤를 이었다. 또한 이들 국가에서 마이크로소프트 실시간 보안 제품을 사용하는 컴퓨터 4대 중 1대가 1분기에 악성코드에 감염된 것으로 파악됐다. 미얀마, 네팔, 태국, 베트남을 비롯한 다른 아시아 국가들은 2017년 1월부터 3월까지 20% 이상의 평균 악성코드 발생률을 기록했다. 이는 전 세계 평균인 9%보다 11%포인트가 높았다. 2017년 1분기 아시아태평양의 악성코드 발생률 순위(가장 높은 국가에서 낮은 국가 순서) 1위 방글라데시  8위 네팔 15위 대한민국 2위 파키스탄   9위 태국 16위 홍콩 3위 캄보디아 10위 필리핀 17위 싱가포르 4위 인도네시아  11위 스리랑카  18위 호주 5위 몽골  12위 중국  19위 뉴질랜드 6위 미얀마   13위 인도 20위 일본 7위 베트남  14위 대만  ...

마이크로소프트 맬웨어 컴퓨터 아시아 개발도상국 감염 글로벌 보안 인텔리전스 SIR 방어벽

2017.08.29

아시아의 개발도상국이 2017년 1분기에 악성코드에 가장 많이 노출된 것으로 나타났다. 이 보고서는 마이크로소프트가 소프트웨어 취약점, 악용 프로그램, 악성코드, 온라인 공격에 대한 글로벌 위협 조망에 대한 심층적인 데이터와 통찰력을 제공하기 위해 엔드포인트 기기 및 클라우드 시스템에 대한 위협 데이터를 조사한 결과다. 마이크로소프트의 글로벌 보안 인텔리전스 보고서(SIR) 22호에 따르면, 방글라데시와 파키스탄은 전세계에서 가장 높은 악성코드 발생률을 보였으며 캄보디아와 인도네시아가 그 뒤를 이었다. 또한 이들 국가에서 마이크로소프트 실시간 보안 제품을 사용하는 컴퓨터 4대 중 1대가 1분기에 악성코드에 감염된 것으로 파악됐다. 미얀마, 네팔, 태국, 베트남을 비롯한 다른 아시아 국가들은 2017년 1월부터 3월까지 20% 이상의 평균 악성코드 발생률을 기록했다. 이는 전 세계 평균인 9%보다 11%포인트가 높았다. 2017년 1분기 아시아태평양의 악성코드 발생률 순위(가장 높은 국가에서 낮은 국가 순서) 1위 방글라데시  8위 네팔 15위 대한민국 2위 파키스탄   9위 태국 16위 홍콩 3위 캄보디아 10위 필리핀 17위 싱가포르 4위 인도네시아  11위 스리랑카  18위 호주 5위 몽골  12위 중국  19위 뉴질랜드 6위 미얀마   13위 인도 20위 일본 7위 베트남  14위 대만  ...

2017.08.29

불법복제 SW 설치 컴퓨터 92%에서 악성코드 발견

싱가포르 국립대학(National University of Singapore) 공학부의 최근 '해적판 소프트웨어의 사이버 보안 위험성 평가' 연구에 따르면, 사이버 범죄자가 악성코드를 해적판 소프트웨어 및 아시아태평양지역(APAC) 지역에서 제공하는 온라인 채널에 임베디드해 컴퓨터를 손상시키는 것으로 나타났다. 싱가포르 국립대학(National University of Singapore) 공학부의 최근 '해적판 소프트웨어의 사이버 보안 위험성 평가' 연구에 따르면, 사이버 범죄자가 악성코드를 해적판 소프트웨어 및 아시아태평양지역(APAC) 지역에서 제공하는 온라인 채널에 임베디드해 컴퓨터를 손상시키는 것으로 나타났다.  해적판 소프트웨어 다운로드 링크를 호스팅하는 모든 웹 사이트는 악성 프로그램을 포함한 광고를 비롯한 여러 보안 위험에 노출돼 있었다.  테스팅한 토렌트 호스팅 웹 사이트에서는 모두 의심스러운 광고와 함께 여러 팝업 창이 열렸다. 많은 웹사이트에서 클릭할 때 악성코드를 다운로드하거나 포르노 같은 콘텐츠를 보여주는 링크가 포함되어 있다. 보고서에 따르면 APAC에 불법 소프트웨어가 설치된 새 노트북과 컴퓨터 중 92%가 위험한 악성코드에 감염된 것으로 파악됐다. 이 연구를 주도한 NUS의 전기 및 컴퓨터 공학부의 빕랩 식다르 부교수는 연구 결과에 관해 "통제되지 않은 악의적인 불법복제 소프트웨어, 특히 인터넷의 소스가 악성코드 감염을 확산시키는 효과적인 수단으로 전환되고 있다는 사실을 나타내 준다"고 밝혔다. 이어서 "이 보고서를 통해 우리가 말하고자 하는 것은 위험과 경제적인 손실을 따져볼 때 개인 사용자와 기업 사용자가 불법복제 소프트웨어를 사용하면 더 손해라는 점을 인식하도록 돕는 것이다"고 전했다.  마이크로소프트의 의뢰로 진행된 이 연구에서 NUS 연구팀은 90대의 새로운 노트북과 컴퓨터, 불법복제 소프트웨어가...

마이크로소프트 싱가포르 국립대학 APAC 감염 토렌트 불법복제 해적판 아시아태평양 소프트웨어 맬웨어 NUS

2017.06.29

싱가포르 국립대학(National University of Singapore) 공학부의 최근 '해적판 소프트웨어의 사이버 보안 위험성 평가' 연구에 따르면, 사이버 범죄자가 악성코드를 해적판 소프트웨어 및 아시아태평양지역(APAC) 지역에서 제공하는 온라인 채널에 임베디드해 컴퓨터를 손상시키는 것으로 나타났다. 싱가포르 국립대학(National University of Singapore) 공학부의 최근 '해적판 소프트웨어의 사이버 보안 위험성 평가' 연구에 따르면, 사이버 범죄자가 악성코드를 해적판 소프트웨어 및 아시아태평양지역(APAC) 지역에서 제공하는 온라인 채널에 임베디드해 컴퓨터를 손상시키는 것으로 나타났다.  해적판 소프트웨어 다운로드 링크를 호스팅하는 모든 웹 사이트는 악성 프로그램을 포함한 광고를 비롯한 여러 보안 위험에 노출돼 있었다.  테스팅한 토렌트 호스팅 웹 사이트에서는 모두 의심스러운 광고와 함께 여러 팝업 창이 열렸다. 많은 웹사이트에서 클릭할 때 악성코드를 다운로드하거나 포르노 같은 콘텐츠를 보여주는 링크가 포함되어 있다. 보고서에 따르면 APAC에 불법 소프트웨어가 설치된 새 노트북과 컴퓨터 중 92%가 위험한 악성코드에 감염된 것으로 파악됐다. 이 연구를 주도한 NUS의 전기 및 컴퓨터 공학부의 빕랩 식다르 부교수는 연구 결과에 관해 "통제되지 않은 악의적인 불법복제 소프트웨어, 특히 인터넷의 소스가 악성코드 감염을 확산시키는 효과적인 수단으로 전환되고 있다는 사실을 나타내 준다"고 밝혔다. 이어서 "이 보고서를 통해 우리가 말하고자 하는 것은 위험과 경제적인 손실을 따져볼 때 개인 사용자와 기업 사용자가 불법복제 소프트웨어를 사용하면 더 손해라는 점을 인식하도록 돕는 것이다"고 전했다.  마이크로소프트의 의뢰로 진행된 이 연구에서 NUS 연구팀은 90대의 새로운 노트북과 컴퓨터, 불법복제 소프트웨어가...

2017.06.29

IoT 기기에서 디도스 봇넷 100개 이상 발견… 리눅스 악성코드 이용

악명높은 리자드 스쿼드(Lizard Squad) 공격자 집단이 작성한 리눅스 시스템용 디도스 악성코드인 리자드스트레서(LizardStresser)가 지난 1년 동안 100개 이상의 봇넷을 생성하는 데 쓰인 것으로 파악됐다.  IoT 기기가 디도스 공격에 점점 더 많이 쓰이고 있다. Credit : Michelle Maher 리자드스트레서는 2가지 구성 요소가 있다. 하나는 클라이언트를 제어하기 위해 공격자가 해킹한 서버와 리눅스 기기에서 운영하는 클라이언트다. 이는 몇 가지 유형의 디도스 공격을 시작하고 쉘 명령을 실행하며 하드 코딩되거나 기본적으로 있는 크레덴셜을 시도함으로써 텔넷 프로토콜로 다른 시스템에 전파할 수 있다. 리자드스트레서 코드는 덜 숙련된 공격자들에게 새로운 디도스 봇넷을 개발하는 쉬운 방법을 제공하면서 2015년 초 온라인에 퍼졌다. 고유의 리자드스트레서 커맨드앤컨트롤 서버 숫자는 그때부터 꾸준히 증가했고 디도스 공격 완화 업체인 아버 네트웍스의 연구원에 따르면, 올 6월까지 100개 이상이 집계됐다. 디도스 봇은 x86 CPU 아키텍처용 버전뿐 아니라 ARM과 MIPS와 함께 매우 범용성이 있고, 일반적으로 임베디드 기기에서 쓰인다. IoT 기기는 디도스 봇과 잘 맞는다. 왜냐면 이들은 리눅스의 일부 친숙한 변형을 구동하고, 자원이 제한돼 있기 때문에 이들은 악성코드를 탐지하거나 고급 보안 기능이 없고 인터넷에 직접 연결될 때 일반적으로 대역폭을 제한하거나 방화벽으로 필터링하지 않는다. 소프트에어와 하드웨어 컴포넌트의 재사용은 개발비를 낮추고 단순화할 수 있기 때문에 IoT 세계에서 매우 일반적이다. 이 때문에 하나의 기기를 처음 관리할 때 쓰였던 기본 크레덴셜이 나중에 서로 다른 기기 전체로 진입하는 길을 열어줄 수도 있다고 아버 네트웍스 연구원은 블로그 게시물에서 밝혔다. IoT 봇넷은 매우 강력할 수 있다. 아버 네트웍스는 은행, 통신, 브라질 정부기관뿐 아니라 미국 게임회사 3곳을 ...

악성코드 봇넷 사물인터넷 리눅스 감염 아버 네트웍스 임베디드 기기 IoT 기기

2016.07.01

악명높은 리자드 스쿼드(Lizard Squad) 공격자 집단이 작성한 리눅스 시스템용 디도스 악성코드인 리자드스트레서(LizardStresser)가 지난 1년 동안 100개 이상의 봇넷을 생성하는 데 쓰인 것으로 파악됐다.  IoT 기기가 디도스 공격에 점점 더 많이 쓰이고 있다. Credit : Michelle Maher 리자드스트레서는 2가지 구성 요소가 있다. 하나는 클라이언트를 제어하기 위해 공격자가 해킹한 서버와 리눅스 기기에서 운영하는 클라이언트다. 이는 몇 가지 유형의 디도스 공격을 시작하고 쉘 명령을 실행하며 하드 코딩되거나 기본적으로 있는 크레덴셜을 시도함으로써 텔넷 프로토콜로 다른 시스템에 전파할 수 있다. 리자드스트레서 코드는 덜 숙련된 공격자들에게 새로운 디도스 봇넷을 개발하는 쉬운 방법을 제공하면서 2015년 초 온라인에 퍼졌다. 고유의 리자드스트레서 커맨드앤컨트롤 서버 숫자는 그때부터 꾸준히 증가했고 디도스 공격 완화 업체인 아버 네트웍스의 연구원에 따르면, 올 6월까지 100개 이상이 집계됐다. 디도스 봇은 x86 CPU 아키텍처용 버전뿐 아니라 ARM과 MIPS와 함께 매우 범용성이 있고, 일반적으로 임베디드 기기에서 쓰인다. IoT 기기는 디도스 봇과 잘 맞는다. 왜냐면 이들은 리눅스의 일부 친숙한 변형을 구동하고, 자원이 제한돼 있기 때문에 이들은 악성코드를 탐지하거나 고급 보안 기능이 없고 인터넷에 직접 연결될 때 일반적으로 대역폭을 제한하거나 방화벽으로 필터링하지 않는다. 소프트에어와 하드웨어 컴포넌트의 재사용은 개발비를 낮추고 단순화할 수 있기 때문에 IoT 세계에서 매우 일반적이다. 이 때문에 하나의 기기를 처음 관리할 때 쓰였던 기본 크레덴셜이 나중에 서로 다른 기기 전체로 진입하는 길을 열어줄 수도 있다고 아버 네트웍스 연구원은 블로그 게시물에서 밝혔다. IoT 봇넷은 매우 강력할 수 있다. 아버 네트웍스는 은행, 통신, 브라질 정부기관뿐 아니라 미국 게임회사 3곳을 ...

2016.07.01

'써드파티 앱스토어가 위험하다' 트로이목마 감염된 안드로이드 앱 발견

공격자들은 기기의 보안을 침해하지만 완전히 제거하기 어려운 인기 있는 안드로이드 애플리케이션의 잘못된 버전을 만들고 있다.  이미지 출처 : Martyn Williams 가장 인기 있는 안드로이드 앱과 닮은 악성코드가 애드웨어를 설치하는데 쓰이는 것으로 조사됐다. 모바일 보안 업체 룩아웃(Lookout)의 연구원들이 트로이 목마에 감염된 애플리케이션 2만 개 이상의 샘플을 발견했다. 이 앱들은 악성코드를 추가한 것들이 아니라 캔디 크래시, 페이스북, 구글 나우, NY타임스, 옥타(Okta), 스탭챗, 트윗터, 왓츠앱 같은 인기 있는 안드로이드 앱의 기능을 그대로 복사한 것들이다. 이러한 앱들의 목적은 적극적으로 기기에 광고를 표시하는 것이다. 그러나 전통적인 애드웨어와는 달리, 이 앱들은 사용자가 제거하지 못하는 곳에 설치 돼 있는 기기에 뿌리를 두고 있다. 안드로이드 기기에서 루팅은 관리자 권한을 얻은 과정을 의미한다. 루트 권한을 가진 앱은 제한된 샌드박스에서 벗어나 기기 전체 앱과 데이터를 통제할 수 있다.   한가지 다행인 것은 이러한 트로이목마 프로그램이 주로 써드파티 앱스토어를 통해 배포되기 때문에 구글 플레이에서만 앱을 다운로드하는 사용자들은 직접 위험하지 않다는 것이다.  하지만 사용자들이 써드파티 앱스토어를 이용하는 데에는 그럴만한 이유가 있다. 종종 구글 플레이에서 허용되지 않는 앱이 있고 이 앱들이 다양한 용어를 충족시킬 수 없기 때문이다. 대표적인 2가지 바로 온라인 도박과 포르노 앱이다. 룩아웃은 미국, 독일, 이란, 러시아, 인도, 자메이카, 수단, 브라질, 멕시코, 인도네시아 등의 국가에서 트로이목마에 감염된 애플리케이션 수가 최고치를 기록했다고 밝혔다. ciokr@idg.co.kr

안드로이드 조사 악성코드 트로이목마 애드웨어 감염 룩아웃

2015.11.05

공격자들은 기기의 보안을 침해하지만 완전히 제거하기 어려운 인기 있는 안드로이드 애플리케이션의 잘못된 버전을 만들고 있다.  이미지 출처 : Martyn Williams 가장 인기 있는 안드로이드 앱과 닮은 악성코드가 애드웨어를 설치하는데 쓰이는 것으로 조사됐다. 모바일 보안 업체 룩아웃(Lookout)의 연구원들이 트로이 목마에 감염된 애플리케이션 2만 개 이상의 샘플을 발견했다. 이 앱들은 악성코드를 추가한 것들이 아니라 캔디 크래시, 페이스북, 구글 나우, NY타임스, 옥타(Okta), 스탭챗, 트윗터, 왓츠앱 같은 인기 있는 안드로이드 앱의 기능을 그대로 복사한 것들이다. 이러한 앱들의 목적은 적극적으로 기기에 광고를 표시하는 것이다. 그러나 전통적인 애드웨어와는 달리, 이 앱들은 사용자가 제거하지 못하는 곳에 설치 돼 있는 기기에 뿌리를 두고 있다. 안드로이드 기기에서 루팅은 관리자 권한을 얻은 과정을 의미한다. 루트 권한을 가진 앱은 제한된 샌드박스에서 벗어나 기기 전체 앱과 데이터를 통제할 수 있다.   한가지 다행인 것은 이러한 트로이목마 프로그램이 주로 써드파티 앱스토어를 통해 배포되기 때문에 구글 플레이에서만 앱을 다운로드하는 사용자들은 직접 위험하지 않다는 것이다.  하지만 사용자들이 써드파티 앱스토어를 이용하는 데에는 그럴만한 이유가 있다. 종종 구글 플레이에서 허용되지 않는 앱이 있고 이 앱들이 다양한 용어를 충족시킬 수 없기 때문이다. 대표적인 2가지 바로 온라인 도박과 포르노 앱이다. 룩아웃은 미국, 독일, 이란, 러시아, 인도, 자메이카, 수단, 브라질, 멕시코, 인도네시아 등의 국가에서 트로이목마에 감염된 애플리케이션 수가 최고치를 기록했다고 밝혔다. ciokr@idg.co.kr

2015.11.05

'웹 애플리케이션이 해킹됐을 때' 5가지 징후와 대응 방안

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

데이터베이스 웹 애플리케이션 로그 감염 징후 디도스 대응 예방 공격 웹사이트 트래픽 해커 해킹 변조

2015.11.04

웹 사이트 변조, 데이터베이스에서 발견된 이상한 정보, 미심쩍은 파일 등 웹 애플리케이션이 해킹됐을 때 나타나는 몇 가지 징후들이 있다. 이 징후들에 대해 알아보자. 이미지 출처 : Thinkstock 웹 애플리케이션으로 소비자가 기업을 처음으로 접하는 경우가 많다. 때문에 웹 애플리케이션은 그 기업의 얼굴이다. 하지만 이 앱은 외부에 공개돼 있기 때문에 취약점이 되기도 한다. 대부분의 웹 애플리케이션 공격은 은밀해서 포착하기 어렵다. 버라이즌의 2015년 데이터 침해 사고 보고서(Data Breach Investigations Report)에 따르면, 해커들은 네트워크에 침입한 후 평균 205일 동안 숨어 있는다. 그리고 바로 이 부분이 문제다. 법 집행 기관이나 화가 난 고객에게 연락을 받고 나서야, 누군가 기업 네트워크 환경을 침해했다는 사실을 알아채기 때문이다. 그렇다면 웹 애플리케이션이 해킹 당했는지 알 수 있는 방법이 있을까? 인포메이션 시큐리티 포럼(Information Security Forum)의 매니징 디렉터 스티브 더빈은 "웹 애플리케이션이 해킹 당하면 이상 행동이 감지되기 시작한다"고 밝혔다. 따라서 애플리케이션의 정상 행동이 뭔지 철저히 파악한 후, 이상 행동에 주의를 기울이는 것이 아주 중요하다. 다음은 애플리케이션이 감염됐음을 알려주는 5가지 징후다. 여기에 웹 애플리케이션 보안에서 '일반 상식'이나 다름 없는 조언 몇 가지를 덧붙였다. 징후 1: 애플리케이션이 해야 할 일을 하지 않는다 애플리케이션에 의심스러운 일이 발생했는지 알아채는 가장 좋은 방법 중 하나는 모니터링이다. 예를 들어, 데이터베이스에서 결과를 가져오는데 과거보다 더 많은 시간이 걸리는 현상이 발생할 수 있다. 예기치 않은 때 페이지를 표시하고, 사용자를 다른 페이지로 인도하는 현상도 있다. 또 트래픽을 폭증시킬 마케팅 활동이 없었음에도 트래픽이 증가한다. 하루 평균 주문량이 50건인 작은 ...

2015.11.04

컴퓨터 모델링으로 에볼라 확산 지역 예측

컴퓨터 모델링 예측 결과, 항공기의 연결 항로를 분석한 결과 미국보다 유럽이 에볼라 유행에 더 취약할 것으로 나타났다. 한 과학자가 볼프람(Wolfram) 기술을 이용해 어느 나라가 에볼라 유행에 가장 민감한 지를 시각화 해 보여줬다. 애버딘대학의 마르코 씨엘 박사는 “볼프람 기반 컴퓨터 모델링이 개념적이긴 하나 바이러스 확산 속도를 늦추기 위해 가장 효과적인 곳이 어디인지를 정책 입안자들이 대책을 마련하도록 도울 수 있다”라고 밝혔다. 에볼라가 어느 나라에서 발생해 가장 위험할 지를 추측하기 위해 씨엘은 볼프람 매쓰매티카(Mathematica)의 데이터베이스에 포함돼 있는 인구와 인구밀도 등 활용 가능한 공개 데이터와, 항공기의 연결된 항로 데이터를 결합했다. 씨엘은 하나의 연결 항공편으로 도달할 수 있는 모든 항공편과 다음에 감염될 지역이 어디인지를 나타내면서 최초로 어디서 발생했는지를 항공편으로 표시할 수 있었다. "이는 물리적인 거리보다 네트워크의 구조가 더 중요하다는 것을 보여 준다"라고 씨엘은 강조했다. 항공기 연결 패턴은 이들의 항로 때문에 일부 유럽 국가가 다른 나라들보다 더 민감한 것으로 모델링 결과는 나타났다. 그는 "독일, 영국, 프랑스 등 유럽 일부 국가는 이들의 항공 연결 때문에 다른 나라들보다 더 위험하다”라고 말했다. 미국이 유럽에 비해 에볼라 검사 측면에서 과감한 대책을 강구하고 있지만 에볼라의 다음 유행 국가가 미국이 아닐 수 있다고 씨엘의 모델링 결과는 보여줬다. "미국은 유럽 국가들보다는 덜 위험할 것이다. 발병해도 감염자들이 나중에 나올 것이다. 호주와 그린랜드는 매우 늦게 에볼라가 전파되거나 전혀 유행하지 않을 것이다. 모델링 결과 그렇다"라고 씨엘은 전했다. "모델링은 아프리카 인접 국가들 중에서 에볼라가 유행할 가능성이 가장 높은 곳을 보여주지만 이 역시 예측일 뿐이다"라...

항공 에볼라 확산 감염 분석 예측 공항 모델링 질병 전염병

2014.11.10

컴퓨터 모델링 예측 결과, 항공기의 연결 항로를 분석한 결과 미국보다 유럽이 에볼라 유행에 더 취약할 것으로 나타났다. 한 과학자가 볼프람(Wolfram) 기술을 이용해 어느 나라가 에볼라 유행에 가장 민감한 지를 시각화 해 보여줬다. 애버딘대학의 마르코 씨엘 박사는 “볼프람 기반 컴퓨터 모델링이 개념적이긴 하나 바이러스 확산 속도를 늦추기 위해 가장 효과적인 곳이 어디인지를 정책 입안자들이 대책을 마련하도록 도울 수 있다”라고 밝혔다. 에볼라가 어느 나라에서 발생해 가장 위험할 지를 추측하기 위해 씨엘은 볼프람 매쓰매티카(Mathematica)의 데이터베이스에 포함돼 있는 인구와 인구밀도 등 활용 가능한 공개 데이터와, 항공기의 연결된 항로 데이터를 결합했다. 씨엘은 하나의 연결 항공편으로 도달할 수 있는 모든 항공편과 다음에 감염될 지역이 어디인지를 나타내면서 최초로 어디서 발생했는지를 항공편으로 표시할 수 있었다. "이는 물리적인 거리보다 네트워크의 구조가 더 중요하다는 것을 보여 준다"라고 씨엘은 강조했다. 항공기 연결 패턴은 이들의 항로 때문에 일부 유럽 국가가 다른 나라들보다 더 민감한 것으로 모델링 결과는 나타났다. 그는 "독일, 영국, 프랑스 등 유럽 일부 국가는 이들의 항공 연결 때문에 다른 나라들보다 더 위험하다”라고 말했다. 미국이 유럽에 비해 에볼라 검사 측면에서 과감한 대책을 강구하고 있지만 에볼라의 다음 유행 국가가 미국이 아닐 수 있다고 씨엘의 모델링 결과는 보여줬다. "미국은 유럽 국가들보다는 덜 위험할 것이다. 발병해도 감염자들이 나중에 나올 것이다. 호주와 그린랜드는 매우 늦게 에볼라가 전파되거나 전혀 유행하지 않을 것이다. 모델링 결과 그렇다"라고 씨엘은 전했다. "모델링은 아프리카 인접 국가들 중에서 에볼라가 유행할 가능성이 가장 높은 곳을 보여주지만 이 역시 예측일 뿐이다"라...

2014.11.10

"DDoS 방어 위해 뭉친다" 클라우드 보안협회 워킹그룹 결성

금융회사를 비롯한 여러 산업 분야에 대한 DDoS 공격이 증가하면서 클라우드 보안 협회(Cloud Security Alliance, CSA)는 이들 위협에 대응하기 위해 안티봇 워킹 그룹을 설립했다고 밝혔다. CSA는 클라우드 기반 서비스 내의 베스트 프랙티스와 보안을 위한 표준 정립을 위해 설립된 단체이다. CSA가 이번에 안티봇 워킹그룹를 발족한 이유는 기업 웹 사이트나 네트워크를 대상으로 하는 심각한 DDoS 공격이 종종 감염된 호스팅 업체의 장비에서 발생하기 때문이다. 공격자들은 호스팅 서비스 업체의 서버를 원격적으로 조종해 공격 대상에 파괴적인 트래픽을 직접 쏟아 보낸다. 미국 US뱅크의 사이버 보안 담당 수석 부사장 셀비 롬바웃이 CSA의 안티봇 워킹그룹 의장을 맡았다. 롬바웃은 안티봇 워킹그룹에 대해 문제에 대한 업계의 인식을 제고하고 클라우드 기반 시설을 통해 공격이 발생하는 것을 방지할 방안을 만들어내기 위한 것이라고 설명했다. 롬바웃은 “1만 대의 서버는 엄청난 트래픽을 만들어 낼 수 있다”며, 호스팅 시설의 고객 컴퓨터가 감염되면 공격자들은 이를 이용해 치명적인 공격 트래픽을 만들어낼 수 있다고 설명했다. 실제로 서버 봇넷 기반 공격은 감염된 데스크톱으로부터 나오는 일반적인 봇넷 기반 공격보다 훨씬 더 심각한 피해를 입힌다. 지난 10월 DDoS 공격자들이 연이어 은행을 공격한 이후로 이런 공격 위협의 증가는 이미 공공연한 일이 되고 있다. 당시에는 이들 공격이 정치적인 목적의 것인지 아니면 단순히 금융기관을 노린 사이버범죄와 연루된 것인지 의문이 증폭되기도 했다. 분명한 것은 한층 강력해진 DDoS 공격 트래픽의 대부분은 서버가 감염된 호스팅 시설에서 시작됐다는 것이다. 롬바웃은 은행이나 의료기관, 통신업체, 그리고 교육기관이 모여 이들 공격을 분석해 발원지를 파악했는데, 드물지 않게 소규모 클라우드 호스팅 시설이 공격 트래픽이 시작된 곳으로 나타났다고 설명했다. CSA 안티봇 워킹그룹의 목...

서버 DDoS 호스팅 봇넷 감염

2013.12.09

금융회사를 비롯한 여러 산업 분야에 대한 DDoS 공격이 증가하면서 클라우드 보안 협회(Cloud Security Alliance, CSA)는 이들 위협에 대응하기 위해 안티봇 워킹 그룹을 설립했다고 밝혔다. CSA는 클라우드 기반 서비스 내의 베스트 프랙티스와 보안을 위한 표준 정립을 위해 설립된 단체이다. CSA가 이번에 안티봇 워킹그룹를 발족한 이유는 기업 웹 사이트나 네트워크를 대상으로 하는 심각한 DDoS 공격이 종종 감염된 호스팅 업체의 장비에서 발생하기 때문이다. 공격자들은 호스팅 서비스 업체의 서버를 원격적으로 조종해 공격 대상에 파괴적인 트래픽을 직접 쏟아 보낸다. 미국 US뱅크의 사이버 보안 담당 수석 부사장 셀비 롬바웃이 CSA의 안티봇 워킹그룹 의장을 맡았다. 롬바웃은 안티봇 워킹그룹에 대해 문제에 대한 업계의 인식을 제고하고 클라우드 기반 시설을 통해 공격이 발생하는 것을 방지할 방안을 만들어내기 위한 것이라고 설명했다. 롬바웃은 “1만 대의 서버는 엄청난 트래픽을 만들어 낼 수 있다”며, 호스팅 시설의 고객 컴퓨터가 감염되면 공격자들은 이를 이용해 치명적인 공격 트래픽을 만들어낼 수 있다고 설명했다. 실제로 서버 봇넷 기반 공격은 감염된 데스크톱으로부터 나오는 일반적인 봇넷 기반 공격보다 훨씬 더 심각한 피해를 입힌다. 지난 10월 DDoS 공격자들이 연이어 은행을 공격한 이후로 이런 공격 위협의 증가는 이미 공공연한 일이 되고 있다. 당시에는 이들 공격이 정치적인 목적의 것인지 아니면 단순히 금융기관을 노린 사이버범죄와 연루된 것인지 의문이 증폭되기도 했다. 분명한 것은 한층 강력해진 DDoS 공격 트래픽의 대부분은 서버가 감염된 호스팅 시설에서 시작됐다는 것이다. 롬바웃은 은행이나 의료기관, 통신업체, 그리고 교육기관이 모여 이들 공격을 분석해 발원지를 파악했는데, 드물지 않게 소규모 클라우드 호스팅 시설이 공격 트래픽이 시작된 곳으로 나타났다고 설명했다. CSA 안티봇 워킹그룹의 목...

2013.12.09

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31