본문 바로가기

DDoS

(15)
해외 ISP가 악성코드 경유지 주소로 직접 활용된다. 악성코드 경유지의 변화가 매우 극심하다. 2011년 6.25~26일 기준 어제부터 대체 몇번을 바꿔치기 하는지. 분명히 웹서비스는 공격자들의 소유가 맞다. 사업자는 잠시 임대를 했을뿐. 어제, 오늘의 변화를 생략하더라도 현재 상황 5종류의 경유지들이 8개 이상의 파일공유 사이트 소스에 추가되어 사용자에게 악성코드를 유포하고 있다. 물론 파일 공유사이트 이외에도 다른 서비스들에도 여러 종류들이 활동하고 있다. 전체적으로 경유지 수치는 이틀 사이에 10곳 이상이 활동중에 있다. 특이한 것은 지난번에도 한번 언급했는데.. 시카고와 덴버에 IDC를 가지고 있는 DDos를 전문적으로 대응하는 ISP라고 광고하고 있는 SHARKTECH INTERNET SERVICES 라는 미국 회사의 서비스 대역을 대규모 경유지로..
IT서비스의 현재 위험과 대응에 대하여 - 종합 바다란입니다. * 작은 방향을 가르키는 전략은 변화무쌍하게 구사하고 있으나 큰 미래와 방향성을 결정하는 Strategy 측면에서는 모두가 보는 부분이 부족하지 않나 생각 됩니다. 지난달 말 부터 IT서비스에 대한 위험과 대응에 대한 글들을 작성 하였습니다. 한번에 집중하여 작성을 못한 관계로 글이 길어졌습니다. 따라서 현안들에 대한 요약이 필요할 것 같습니다. 상세한 내용은 첨부한 파일을 참고 하시기 바랍니다. 현재의 위험 상황 -> 웹을 통한 악성코드 유포 및 DDos 공격 , 개인 PC에 대한 완벽 제어 http://www.etnews.co.kr/news/detail.html?id=200711070178 -> 안전하지 못한 웹 서비스를 통한 악성코드 유포의 일반화 -> IT서비스 환경 근간을 위협하는..
[컬럼] 7.7 DDos 핵심은 무엇인가? [zdnet 컬럼 게재글입니다.] DDos 문제의 핵심과 변화 (에스토니아, 7.7) - 바다란 7.7 DDos 관련된 의견들이 1년이 지난 지금 시점에 다시금 많은 분야에서 회자 되고 있다. 문제에 대한 분석과 적절한 대응 체계에 대한 논의가 계속 되고 있는 시점에 DDos 논란의 핵심은 무엇인가 하는 명제에 대해서 명확한 설명은 아직 잘 설명 되지 않고 있는 듯 하다. DDos에 대한 핵심적인 이해 분야에 대한 접근 방법도 상이한 점이 많이 있다. 공격 주체는 분명히 개인의 PC이며 공격을 받는 대상은 기업 및 기관의 서비스를 대상으로 하고 있다. 그러나 현재 논의 되고 있는 대책의 대부분은 공격 받는 대상의 보호대책을 강화하는 측면에만 머물러 있다. DDos 대응 장비의 도입과 체계의 도입은 단기적..
에스토니아, 7.7 DDos 그리고 미래 급하게 땜빵으로 ( 전문? ) 맡아서 휴가중에 발표자료 작성 했습니다. 중요한 포인트 하나 정도만 알려 드리고 싶어서 정리를 하긴 했는데 하고 보니 ^^; 포인트 하나는 이겁니다. 공격의 변화를 보라는 거죠. 에스토니아 : Outside , Active 7.7 : Inside , Semi Active 이후의 방향은 효과를 주려면 7.7의 방향이 확실하게 사용이 될겁니다. 지금 언론에서 나오는 에스토니아 스타일 ( Outside , Active - Botnet) 은 절대 위협이 안되는 거죠. 왜냐.. 차단하면 끝이니깐.. - 여러 단계별 감쇄 방안들이 많이 있습니다. sinkhole 이라든지 IDC 단위의 대책들도 많이 있는 상태죠. 그러나 내부에서 발생하는것은 어떻게 할까요? 차단을 무슨수로 합니까? 이..
중국발 사이버 침해 - 조직적, 대규모 뭐 하루 이틀 된 이야기도 아닙니다. 이미 5~6년 전 부터 징후가 있었고 그 이후 타임워프 하듯이 대규모로 공격 인력이 늘고 기법도 고도화 되어 왔습니다. 이젠 대규모적인 대응 없이는 불가능하다고 볼 수 있습니다. 단편적인 대응과 사법기관 공조 만으로는 빙산의 일각도 제거하기 어렵습니다. 체계적이고 근원적인 부분에 대해서 장기적인 처방이 필요한데.. 여유와 인내심을 가지고 정책을 진행하고 방향성을 제시 할 수 있을런지가 가장 중요한 부분입니다. 대책 부분에 대해서는 하두 여러번 언급 했었지만 시행에는 상당 시일이 걸리고 시간이 지난 지금에서도 유효한 대응은 적어 보입니다. 앞으로 어떻게 될런지.. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=1..
예고) 국가 IT 서비스 보호를 위한 제안 안녕하세요. 바다란입니다. 한동안 정말 뜸했습니다. 여러 이슈들이 발생 하여서 관련된 해결책을 모색 해야 되지 않을까 판단하여 제안을 쓰도록 하겠습니다. 제목은 거창합니다만 실상 누구나 생각하면 알 수 있을 정도의 수준이 될 것 같습니다. 블로그에 게시하는 글은 개인의 의견이니 이점 참고해 주시면 될 것 같습니다. 이 내용은 지금 생각으로는 3~4개 정도의 Article로 나올 수 있을 것 같으며 목차의 대략적인 모습은 다음과 같습니다. 1. IT 서비스의 위험 현황과 실제 얼마나 많은 위험속에 노출이 되어 있고 또 실제적인 위협이 되고 있는 지금의 상황에 대해서 몇 가지 예를 들어 설명 하도록 하겠습니다. 2. IT 서비스 보호를 위한 현재의 노력 과연 지금 전체적인 보호 관점에서 진행 하고 있는 노력..
2009.7 DDos 악성코드 그 암울한 사실과 전망에 대해 DDos 악성코드에 대한 추론과 사실, 암울한 전망 - 바다란 악성코드에 대한 기술적인 분석들이 많이 발표 되고 있다. 정형화된 악성코드에 대한 분석들은 감염 방식과 행위 기반에 대해 제대로 설명하기 어렵다. 이번 DDos 공격에 사용된 Agent들의 유포방식과 사전인지가 어려웠던 점들에 대해서는 몇 가지 분석된 사실에 기반하여 추론이 필요한 상황이다. 현재 DDos 공격에 사용된 좀비PC들의 수치가 각 기관별로 상이함이 있는데 이중 상당수 최소 절반 가량은 허수임으로 인정 되어야 한다. 내부 공격코드에는 IP 주소를 위장하여 접속요청을 시도하는 ( IP Spoofing) 공격 유형이 존재하며 실제 IP를 이용한 공격( 또 다른 유형의 DDos 공격을 위해)과 같이 이루어 졌다. 이 의미는 IP를 위조한..
2009 DDos 분석과 대응 우려 했던 상황이 현실화 되었다. 이미 그 단초는 제공이 되어 있었다. 필자가 2007년경에 언급한 IT서비스의 현재 위험과 대응이라는 (첨부문서 참고)글에서 언급 되었던 내용이 많은 준비가 이루어지지 않은 현재 그대로 적용 되었다. 몇 가지 작은 부분에 있어서의 두드러진 특징들이 있으나 큰 범주를 벗어나지 않는다. 본 컬럼에서는 간략한 특징과 유형을 간결하게 정리하고 문제의 원인으로 추정되는 부분과 향후의 대책 부분에 대해서 언급한다. 보다 기술적인 부분은 전문 보안업체의 기술 보고서를 참고 하기 바란다. - zdnet 컬럼 기고입니다. 일단 기본적인 IT 서비스 문제점 유형을 개인적인 관점에서 보면 다음과 같으며 정리하면 위험의 큰 목차는 다음과 같다. l 웹서비스를 통한 악성코드 유포 l 악성코드를..