본문 바로가기

전체 글

(288)
3.20 대란 초기 경고 및 추적, 대응 히스토리 (요약) - 빛스캔 3.20 대란 초기 경고 및 추적, 대응 히스토리 (요약) - 2013.03.29 빛스캔㈜ info@bitscan.co.kr 초기 관찰과 추적, 경고에 이은 대응까지의 역할을 하나의 이미지로 축약한 부분. 본 3.20일 대란 발생 이전의 핵심적인 탐지 내역들이 있어서 사전 경고를 한 것이며 그 경고의 내용은 다음과 같다. 비정상적인 주중 악성코드 유포 행위의 지속 (관찰 2년 이내에 최초) 군 관련 모임과 매체에 대한 악성코드 감염 시도 발견 ( 3월 1~2주차) 주중 유포된 악성코드들의 대부분이 백도어 및 트로이 목마 유형 관찰 위의 세 가지 핵심적인 변화 관찰 결과에 따라 사이버공격 위협이 심각해 질 수 있는 상태이므로 경고를 한 상황입니다. 경고를 했음에도 불구하고 사고는 발생 된 상황이며 3.20..
3.20 이후? 이전? . 근본이 바뀌지 않으면 끝까지 계속된다. 산을 오르는 방법. 여러 가지의 루트중 현재의 상황에서 가장 효율적인 길을 선택한다.그리고 정상에 등정한다. 목적을 달성하는 방법. 여러 가지의 방안중 현재의 상황에서 가장 효과적인 방안을 선택한다.그리고 목적을 달성한다. 공격도 마찬가지이다.수없이 많은 루트가 있고 경로가 있다. 그 중 하나의 경로가 발견 되어 문제가 되었다고 그 루트에 대해서만 책임을 전가한다는 것은 말이 되지 않는다. 핵심은 그 모든 루트를 살펴 보고 오를 수 있는 베이스캠프를 제거 하느냐가 핵심이다. 베이스 캠프는 일단 내부로 들어와야만 가능해진다. 이걸 설치 하게끔 만든게 가장 큰 문제이지..어디로 올라왔다고 그 길을 문제 삼는건 무너지는 산을 연상케 한다. 길이 문제가 아니라 거기에 들어서게 만든게 문제다!.앞으로 다른 경로를..
[빛스캔]3월 4주차 한국인터넷 위협동향 브리핑 –요약 ( 3.20 대응 타임라인) Bitscan PCDS 주간 동향 브리핑 요약 ( Bitscan Pre-Crime Detect Satellite Weekly Trend Briefing Summary ) 3월 4주차에 전체 유포된 도메인 수는 1,792건으로 지난 한 주에 비해 약 100건이상 증가하였다. 3월 20일, 금융권 및 방송국을 타겟으로 한 공격으로 시작하여 주말에는 변종으로 출현 일반사용자에게 파밍 공격 이후 특정 사이트에서 명령을 받아 MBR 영역을 파괴 하여 사용자가 2차적 피해를 발생할 수 있는 악성코드를 발견하였다. 현재도 일반 사용자를 노리고 있는 악성코드는 계속 내려오고 감염도 꾸준히 이루어 지고 있어서 예방책이 없다면 앞으로 지속적인 피해가 예상이 된다. 사이버공격으로부터 피해를 최소화하기 위해서는 모든 방문자를..
대북 긴장 국면, 사이버 이상 증세 발견에 따른 주의 필요 – 3.15일 보도자료분 대북 긴장 국면, 사이버 이상 증세 발견에 따른 주의 필요 *본 내용은 지난 주에 특이동향 발견에 따른 보도자료 형식으로 제공된 내용입니다. 현재 최종 바이너리와 기본 분석에 대한 내용을 정보제공 예정으로 있으며 준비중에 있습니다. 본 보도자료 내용에 대해 문의가 너무 많아서 공개 합니다. 정보의 내용은 지난 대선 DDoS 대응 당시 제공 했던 유형과 동일합니다. 최종 바이너리 , C&C 및 네트워크 연결 정보. 신청은 기관명/부서/이름/연락처 기재하셔서 info@bitscan.co.kr *안보 관련 협회, 안보매체, 방문자 대상의 악성코드 감염 공격 발견 * 특이사항: 주중 공격 지속 및 원격 조정되는 백도어 유형 유포 계속 현재 빛스캔은 국내외 도메인 180만여 개 이상에서의 대량 악성코드 유포를 P..
빛스캔브리핑 2월3주차-파밍은 대량 악성코드 감염으로 시작 [빛스캔+KAIST] 2월 3주차 브리핑 한국 인터넷 위협분석 보고서( 파밍의 근본 원인을 수술하라 ) 빛스캔과 KAIST 정보보호대학원이 공동 운영하는 보안정보 제공 서비스 2월 3주차 국내 인터넷 환경의 위협 분석내용이며 본 보고서는 PCDS (사전 범죄 탐지체계, Pre-Crime Detect Satellite)의 탐지역량과 KAIST 정보보호대학원의 분석역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다. 본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 위한 것이 주된 목적이며, 공격 형태의 변화에 따라, 대규모로 확장 및 개선된..
악성코드 유포 일본을 겨냥하다 – 한류, 악성코드 전파 통로 악성코드 유포 일본을 정조준 -한류, 악성코드를 전파하다. *빛스캔은 2013년 2월. 일본내의 악성코드 유포 상황에 대해 한국인터넷의 범위를 관찰하는 PCDS (Pre Crime Detect Satellite) 관찰 범위를 일부 이동 시켜 관찰 할 예정입니다. 2004년에 일본에서 방영된 '겨울연가'는 중년 여성들의 폭발적인 인기에 힘입어 주인공인 배용준(욘사마)를 일약 한류 스타로 만들었다. 이후 드라마뿐만 아니라 가요와 같은 문화 컨텐츠가 대만, 베트남 등 아시아에 널리 전파되었고 전세계로 확산 되고 있다. 현재는 보아, 비, 원더걸스와 같은 아이돌 가수를 중심으로 지속적인 해외 진출을 시도하여 일본뿐만 아니라 중국, 동남아시아에서 상당한 인기를 얻고 있다. 최근 씨엔블루(CNBlue)는 일본 오리..
피싱 및 파밍 사고 예방. 과연 이게 최선 입니까? 피싱 및 파밍 사고 예방. 과연 이게 최선 입니까? 며칠전 받은 문자 한통; "파밍 사기 예방을 위해 설연휴기간 절대로 보안카드 35개의 숫자를 입력하지 마세요." 뭐 대충 이런 문구 였죠. 정말 이게 최선 인가요? 생태계가 무너지면 이건 끝이에요. 온라인 거래로 수익 많이 나셨지만 이젠 아닐 수도 있다고 생각해야죠. 조 단위 수익이 나는 금융회사와 비교도 안될 정도로 미미 했던 모 포털의 게임 부분 관리 할때도 이 문제는 환경 개선을 시도 한 적이 있습니다. 관련 내용은 검색 하셔도 나옵니다. 모두 처음 시도한 내용들이긴 합니다. 2005년 무렵이네요. 벌써 8년전. 기억 하시는 분들 좀 있으실듯 그때도 온라인 상의 계정 탈취를 위한 BHO 기능을 가진 악성코드들이 처음 출현한 시기 입니다. 피해가 계..
[지디넷 컬럼] 제로데이들의 공습, 한국을 강타하다. 세계적으로 유례가 없는 제로데이들의 공습, 한국을 강타하다. * 좀 더 상세한 제로데이 공격 현장 (?)과 실제에 대해 내용을 기술 했습니다. 실제 컬럼에는 회사 로고와 명칭은 빠져 있습니다. 참고하세요 - 바다란http://www.zdnet.co.kr/column/column_view.asp?artice_id=20130122143430 2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현 하였다. 일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 모든 방패를 무력하게 만드는 절대적인 공격 기법이라고도 할 수 있다. 취약성을 보완하는 것을 패치라고 하며 일반적으로 운영체제 및 Application의 업데..