본문 바로가기

Security Indicator

(267)
3.20 대란 초기 경고 및 추적, 대응 히스토리 (요약) - 빛스캔 3.20 대란 초기 경고 및 추적, 대응 히스토리 (요약) - 2013.03.29 빛스캔㈜ info@bitscan.co.kr 초기 관찰과 추적, 경고에 이은 대응까지의 역할을 하나의 이미지로 축약한 부분. 본 3.20일 대란 발생 이전의 핵심적인 탐지 내역들이 있어서 사전 경고를 한 것이며 그 경고의 내용은 다음과 같다. 비정상적인 주중 악성코드 유포 행위의 지속 (관찰 2년 이내에 최초) 군 관련 모임과 매체에 대한 악성코드 감염 시도 발견 ( 3월 1~2주차) 주중 유포된 악성코드들의 대부분이 백도어 및 트로이 목마 유형 관찰 위의 세 가지 핵심적인 변화 관찰 결과에 따라 사이버공격 위협이 심각해 질 수 있는 상태이므로 경고를 한 상황입니다. 경고를 했음에도 불구하고 사고는 발생 된 상황이며 3.20..
3.20 이후? 이전? . 근본이 바뀌지 않으면 끝까지 계속된다. 산을 오르는 방법. 여러 가지의 루트중 현재의 상황에서 가장 효율적인 길을 선택한다.그리고 정상에 등정한다. 목적을 달성하는 방법. 여러 가지의 방안중 현재의 상황에서 가장 효과적인 방안을 선택한다.그리고 목적을 달성한다. 공격도 마찬가지이다.수없이 많은 루트가 있고 경로가 있다. 그 중 하나의 경로가 발견 되어 문제가 되었다고 그 루트에 대해서만 책임을 전가한다는 것은 말이 되지 않는다. 핵심은 그 모든 루트를 살펴 보고 오를 수 있는 베이스캠프를 제거 하느냐가 핵심이다. 베이스 캠프는 일단 내부로 들어와야만 가능해진다. 이걸 설치 하게끔 만든게 가장 큰 문제이지..어디로 올라왔다고 그 길을 문제 삼는건 무너지는 산을 연상케 한다. 길이 문제가 아니라 거기에 들어서게 만든게 문제다!.앞으로 다른 경로를..
악성코드 유포 일본을 겨냥하다 – 한류, 악성코드 전파 통로 악성코드 유포 일본을 정조준 -한류, 악성코드를 전파하다. *빛스캔은 2013년 2월. 일본내의 악성코드 유포 상황에 대해 한국인터넷의 범위를 관찰하는 PCDS (Pre Crime Detect Satellite) 관찰 범위를 일부 이동 시켜 관찰 할 예정입니다. 2004년에 일본에서 방영된 '겨울연가'는 중년 여성들의 폭발적인 인기에 힘입어 주인공인 배용준(욘사마)를 일약 한류 스타로 만들었다. 이후 드라마뿐만 아니라 가요와 같은 문화 컨텐츠가 대만, 베트남 등 아시아에 널리 전파되었고 전세계로 확산 되고 있다. 현재는 보아, 비, 원더걸스와 같은 아이돌 가수를 중심으로 지속적인 해외 진출을 시도하여 일본뿐만 아니라 중국, 동남아시아에서 상당한 인기를 얻고 있다. 최근 씨엔블루(CNBlue)는 일본 오리..
피싱 및 파밍 사고 예방. 과연 이게 최선 입니까? 피싱 및 파밍 사고 예방. 과연 이게 최선 입니까? 며칠전 받은 문자 한통; "파밍 사기 예방을 위해 설연휴기간 절대로 보안카드 35개의 숫자를 입력하지 마세요." 뭐 대충 이런 문구 였죠. 정말 이게 최선 인가요? 생태계가 무너지면 이건 끝이에요. 온라인 거래로 수익 많이 나셨지만 이젠 아닐 수도 있다고 생각해야죠. 조 단위 수익이 나는 금융회사와 비교도 안될 정도로 미미 했던 모 포털의 게임 부분 관리 할때도 이 문제는 환경 개선을 시도 한 적이 있습니다. 관련 내용은 검색 하셔도 나옵니다. 모두 처음 시도한 내용들이긴 합니다. 2005년 무렵이네요. 벌써 8년전. 기억 하시는 분들 좀 있으실듯 그때도 온라인 상의 계정 탈취를 위한 BHO 기능을 가진 악성코드들이 처음 출현한 시기 입니다. 피해가 계..
[지디넷 컬럼] 제로데이들의 공습, 한국을 강타하다. 세계적으로 유례가 없는 제로데이들의 공습, 한국을 강타하다. * 좀 더 상세한 제로데이 공격 현장 (?)과 실제에 대해 내용을 기술 했습니다. 실제 컬럼에는 회사 로고와 명칭은 빠져 있습니다. 참고하세요 - 바다란http://www.zdnet.co.kr/column/column_view.asp?artice_id=20130122143430 2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현 하였다. 일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 모든 방패를 무력하게 만드는 절대적인 공격 기법이라고도 할 수 있다. 취약성을 보완하는 것을 패치라고 하며 일반적으로 운영체제 및 Application의 업데..
세계적으로 유례가 없는 제로데이들의 공습. 한국에 진행 중 세계적으로 유례가 없는 제로데이들의 공습. 한국에 진행 중 " 파일 공유, 커뮤니티, 패션, 십여 곳 이상의 언론사 관련 서비스, 동영상 공유 사이트와 같은 방문자가 대규모인 서비스를 대상으로 악성링크가 추가 되어 모든 방문자를 대상으로 집중적인 자바 제로데이 및 IE 제로데이가 포함된 공격이 1월 11일 이후 계속 발생 되고 있으며, 심각한 상황에 처해 있다. 최종 감염된 악성코드는 사용자 개인정보 탈취 및 금융기관 피싱에 집중 운용 되고 있는 상황으로 다방면으로 긴급한 대응이 요구된다." 2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현 하였다. 일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 ..
IE 0 day와 Java 0 day가 대량 공격을 하는 지금의 위기. 답답함에 글 남깁니다. 지금 상황은 초유의 상황입니다. 지금껏 서로 다른 취약성을 이용하는 제로데이 두 가지가 활발하게 활동한적은 없었습니다. 관찰 결과 및 지난 시간을 통털어 가장 위태로움에 가까이 간 상황입니다. 각 개별 공격에 이용된 사례들은 있었어도, 불특정 다수를 향해 ( 일부 대상이 한정된 공격도 있음) 이런 유형의 공격이 발생된 적은 없습니다. 이전 까지라면 웜이나 바이러스등으로 확인이 되었겠죠. 지금의 상황은 웜이나 바이러스가 아니여서 네트웍 구간등에서는 확인이 불가능하죠. 웹 서비스를 방문만 해도 감염이 되고 패치가 있을때에도 성공 율이 60% 가량 이였는데..... 패치가 없는 제로데이 두 종류가 동시에 이용 된다면??.. 이번주 빛스캔의 페북을 통해서 일부 예고 드린바 있고, 위험수위..
대선 DDoS 대응과 그 후폭풍 ( 최근 대량의 국내 사건/ 사고에 대한 원인) 대선 DDoS 대응과 그 후폭풍 최근 국내 인터넷 서비스를 이용한 악성코드 중계지 증가에 대한 원인과 향후 전망 대응 요약: 12.12일부터 12.19일까지 7일간에 걸쳐서 빛스캔㈜에서는 DDoS 공격 기능을 가진 Agent들의 다수 유포와 관련하여 국내 20여 개의 백신 및 ISP, 유관기관에 정보를 제공한 바 있습니다. 총 정보 제공 범위는 총 4회에 걸쳐 60여종의 최종 악성파일과 40여개의 C&C로 추정되는 IP와 도메인을 전달한 바가 있습니다. 60여종의 악성파일 중 국내에서 사용중인 주요 백신이 모두 탐지하는 악성파일은 10여 종이였으며 나머지 50여 종이 추가 대응이 필요한 상황의 악성파일인 상황 이였습니다. 정보제공 이후의 결과는 다음과 같습니다. ..