본문 바로가기

전체 글

(292)
S.Korea millitary service Targeted attack without IE 8 zeroday ,Finally fireeye analysis is wrong. Targeted attacks (watering hole) against S.Korea national security institutes are emerged in 16 May. We worried about wrong information at this article: http://threatpost.com/ie-8-zero-day-pops-up-in-targeted-attacks-against-korean-military-sites/ A word 'Watering hole' means the infection attempts on the sites where the visitors are specific. In other words, the attacks lead to infect not norma..
IE 8 노린 제로데이 공격, 국내서 발생 (5월 3주차) IE 8 노린 제로데이 공격, 국내서 발생 *기사제공된 원문입니다. 최근 해외에서는 국가 및 공공 기관을 전문적으로 노리는 워터링 홀 공격(표적 공격)이 자주 발생하고 있다. 더욱이 이 공격에서는 제로데이 취약점(보안 취약점이 해결되지 않은 상태에서 공격 코드가 사용되어 실제적인 대응이 불가능한 취약점)을 활용하는 사례가 증가하고 있으며, 대표적인 예가 노동부(Department of Labor)이다. 지난 5월 3일, Internet Explorer 8 버전에서만 동작하는 새로운 제로데이 취약점(CVE-2013-1347)을 활용한 공격이 미 노동부 웹사이트에서 발견되었으며, 이후 추가적으로 8개의 다른 웹사이트에서도 동일한 공격이 있었다는 뉴스를 통해 전방위적인 공격이 있었음을 알 수 있었다. 실제 관..
안보 관련 연구소 대상 표적공격 (워터링 홀) 5월16일 발생- 기사원문 * 본 내용은 5.16일 발생된 내용에 대해 기사제공한 원문입니다. 안보 관련 연구소 대상 표적공격 (워터링 홀) 5월16일 발생 특정 대상들만이 주로 방문하는 사이트를 대상으로 한 악성코드 감염 시도를 워터링홀 (Watering Hall) 공격이라 부른다. 즉 일반인들이 상시적으로 방문하는 사이트들이 아니라 특정 계층이나 관련된 인사들만이 접근하는 사이트들에 악성코드 감염을 유도하도록 하는 공격을 말한다. 국내에서는 이미 2005년부터 게임관련 유저를 대상으로 발생된 사례가 있으며, 최근 해외에서도 웹서비스를 방문한 하여도 감염되는 이른바 Drive By Download 공격이 큰 이슈가 되고 있는 상황이다. 국내의 상황은 매주마다 비일비재하게 발생되고 있으나, 해외에서의 공격보다 더 큰 범위의 공격이..
대한민국 사이버보안, 변화가 필요하다. (위협과 대응전략) 국가차원의 사이버 전략 수립과 대응전략. 현재의 문제를 알고 전체를 리빌딩하라. 우리가 직면한 문제를 직시하고, 적극적인 문제 해결 방안을 고민하자는 취지에서 KAIST의 임채호 교수님과 공저한 책입니다. 저로서는 여러 공개문서들은 오래 전부터 써왔으나 책으로 낸 적은 처음이네요. 그 동안 쓴걸 모아서 책으로 내도 되지는 않을까 싶기도 한데.. 지금껏 해온 대로 facebook.com/bitscan 이나 본 블로그에나 계속 해서 정보를 올리는 수준으로 계속 하려고 생각 중입니다. 주의 환기가 필요할 때는 지디넷의 컬럼으로 쓸 예정입니다. 3월 이전에 모든 원고가 마무리 되었으나, 많은 일들이 있어서 이제서야 출간 되었습니다. 제한된 인원을 위한 발표와 세미나에서 언급하던 많은 내용을 책으로 기술하여, 단..
3.20 대란 초기 경고 및 추적, 대응 히스토리 (요약) - 빛스캔 3.20 대란 초기 경고 및 추적, 대응 히스토리 (요약) - 2013.03.29 빛스캔㈜ info@bitscan.co.kr 초기 관찰과 추적, 경고에 이은 대응까지의 역할을 하나의 이미지로 축약한 부분. 본 3.20일 대란 발생 이전의 핵심적인 탐지 내역들이 있어서 사전 경고를 한 것이며 그 경고의 내용은 다음과 같다. 비정상적인 주중 악성코드 유포 행위의 지속 (관찰 2년 이내에 최초) 군 관련 모임과 매체에 대한 악성코드 감염 시도 발견 ( 3월 1~2주차) 주중 유포된 악성코드들의 대부분이 백도어 및 트로이 목마 유형 관찰 위의 세 가지 핵심적인 변화 관찰 결과에 따라 사이버공격 위협이 심각해 질 수 있는 상태이므로 경고를 한 상황입니다. 경고를 했음에도 불구하고 사고는 발생 된 상황이며 3.20..
3.20 이후? 이전? . 근본이 바뀌지 않으면 끝까지 계속된다. 산을 오르는 방법. 여러 가지의 루트중 현재의 상황에서 가장 효율적인 길을 선택한다.그리고 정상에 등정한다. 목적을 달성하는 방법. 여러 가지의 방안중 현재의 상황에서 가장 효과적인 방안을 선택한다.그리고 목적을 달성한다. 공격도 마찬가지이다.수없이 많은 루트가 있고 경로가 있다. 그 중 하나의 경로가 발견 되어 문제가 되었다고 그 루트에 대해서만 책임을 전가한다는 것은 말이 되지 않는다. 핵심은 그 모든 루트를 살펴 보고 오를 수 있는 베이스캠프를 제거 하느냐가 핵심이다. 베이스 캠프는 일단 내부로 들어와야만 가능해진다. 이걸 설치 하게끔 만든게 가장 큰 문제이지..어디로 올라왔다고 그 길을 문제 삼는건 무너지는 산을 연상케 한다. 길이 문제가 아니라 거기에 들어서게 만든게 문제다!.앞으로 다른 경로를..
[빛스캔]3월 4주차 한국인터넷 위협동향 브리핑 –요약 ( 3.20 대응 타임라인) Bitscan PCDS 주간 동향 브리핑 요약 ( Bitscan Pre-Crime Detect Satellite Weekly Trend Briefing Summary ) 3월 4주차에 전체 유포된 도메인 수는 1,792건으로 지난 한 주에 비해 약 100건이상 증가하였다. 3월 20일, 금융권 및 방송국을 타겟으로 한 공격으로 시작하여 주말에는 변종으로 출현 일반사용자에게 파밍 공격 이후 특정 사이트에서 명령을 받아 MBR 영역을 파괴 하여 사용자가 2차적 피해를 발생할 수 있는 악성코드를 발견하였다. 현재도 일반 사용자를 노리고 있는 악성코드는 계속 내려오고 감염도 꾸준히 이루어 지고 있어서 예방책이 없다면 앞으로 지속적인 피해가 예상이 된다. 사이버공격으로부터 피해를 최소화하기 위해서는 모든 방문자를..
대북 긴장 국면, 사이버 이상 증세 발견에 따른 주의 필요 – 3.15일 보도자료분 대북 긴장 국면, 사이버 이상 증세 발견에 따른 주의 필요 *본 내용은 지난 주에 특이동향 발견에 따른 보도자료 형식으로 제공된 내용입니다. 현재 최종 바이너리와 기본 분석에 대한 내용을 정보제공 예정으로 있으며 준비중에 있습니다. 본 보도자료 내용에 대해 문의가 너무 많아서 공개 합니다. 정보의 내용은 지난 대선 DDoS 대응 당시 제공 했던 유형과 동일합니다. 최종 바이너리 , C&C 및 네트워크 연결 정보. 신청은 기관명/부서/이름/연락처 기재하셔서 info@bitscan.co.kr *안보 관련 협회, 안보매체, 방문자 대상의 악성코드 감염 공격 발견 * 특이사항: 주중 공격 지속 및 원격 조정되는 백도어 유형 유포 계속 현재 빛스캔은 국내외 도메인 180만여 개 이상에서의 대량 악성코드 유포를 P..