본문 바로가기

Security Indicator/Insight

(138)
구글 Stopbadware 차단 모델의 공식 활용의미. 기사 내용은 별반 없다.http://threatpost.com/google-blocks-malicious-file-downloads-automatically-in-chome/103604 Google has fixed five vulnerabilities in its Chrome browser and also has activated a feature that will block malicious file downloads automatically. The change is a major security upgrade for Chrome and will help prevent users from unwittingly downloading harmful files, an attack vector that a..
2014 IT보안의 현실과 직면한 문제, 그리고 해결의 실마리 2014. 보안업계의 현실 원래 쓰려고 했던 글이 아니다. 문득 기사를 보다보니 최다금액 체불업체가 이 분야에서는 누구나 들어보고 알 수 있는 업체가 랭크되어 있어서 빠르게 떠오르는 단상들을 그대로 적어 보았다. 페북에 쓴 내용들이 파편화 되어 있어서 하나의 글로 묶어서 게재 한다. 영세 보안산업이 전체 IT를 보호 할 수 있을까? http://media.daum.net/economic/newsview?newsid=20140105194924648 추가 의견 강제적 실행이 필요한 인력 유지 분야 ( PT , 인증, 관제)를 제외한 거의 모든 보안 산업 분야에서 70~80% 이상의 기업 종말이 예상. 뭐 인력유지 분야도 발전 없기는 매 한가지이고. 정말 중요한 것은 기존의 보안 체계와 현실의 위협이 달라졌음..
연목구어(緣木求魚) “문제의 해결은 원인을 제거함으로써 완성된다.” 연목구어(緣木求魚) "문제의 해결은 원인을 제거함으로써 완성된다." -바다란 * 언론에 기고한 내용입니다.정확한 문제의 해결을 위해서는 원인을 알고 제거를 할 수 있어야 해결이 된다. 문제는 산적해 있으나 해결 방안은 근본 원인에 접근을 하지 못할 때 문제의 해결은 어려울 수밖에 없다. 더구나 그 피해가 전체에 영향을 미치는 상황이라면 심각성은 말할 필요가 없을 것이다. 악성코드로 인한 피해가 심각한 상황임은 2013년 올해 들어서 일어난 두 가지 대형 사건으로도 충분히 입증된 바가 있다. 방송과 금융을 직접적으로 노리고 피해를 입힌 3.20 대란과 6.25사건은 방송과 금융은 물론 한국의 중요 기관 조차도 위험의 중심부에 있음을 여실히 보여준 바가 있다. 직접적인 공격 이외에도 일반 사용자를 대상으로 ..
6.25 사건 이전의 징후에 대한 팩트 정보 ( Red October 류의 백도어 포함) http://p4ssion.com/375 관련하여 zip.exe 파일의 내용이 트로이 목마와 정보탈취용으로 언급한 바가 있습니다. 불필요한 언급들이 있어서 추가 다운로드 파일까지 확인된 모든 내역을 공개 합니다. 5.31일과 6.1일 이미 사전 좀비 PC 확보를 위한 노력들이 있었다는 것을 PCDS를 통해서 확인하고 알려 드린바가 있습니다. 해당 시점에 송사리와 심디스크 사이트가 경유지로 동시에 이용 당한 정황이 있었고 , 6.25일 공격에 두 사이트의 업데이트 파일이 이용된 정황이 발견 됨에 따라 연관 관계를 분석하여 전달 드린 바가 있습니다. 악성파일은 zip.exe 이고 두 종류의 zip.exe 파일이 존재합니다. 감염 이후 추가 다운로드 파일들도 있는 상태로 유포시점에 확인이 되었고, 추가 다운로..
6.25 사이버 공격에 대한 다른 시각과 분석 6.25 사이버 공격에 대한 다른 시각과 분석 – 빛스캔 ( 공격 주체에 의한 대규모 좀비 PC 확보 시도는 이미 있었으며, 실패하였다. ) 빛스캔㈜에서는 5월 4주차부터 위협레벨을 "경고"로 상향 시킨 이후 정보에 대한 공개와 수집된 악성파일 및 C&C 주소에 대해 정보제공 서비스 구독 기업에게 공유한 바 있다. 6.25 사건 이후 확인된 사실에 대해 PCDS상의 기록을 확인해 본 결과 6.25일 국가기관 DNS 공격에 이용된 좀비PC 확보에 이용된 두 곳의 웹하드 업체가 이전에도 대량 악성코드 유포에 이용된 정황이 확인 되었다. 결론적으로 두 곳의 웹하드 업체가 동시에 악성코드 유포에 이용된 정황을 확인한 결과 6.25일 사건 이전에 5.31일과 6.1일 양일 간에 걸쳐 동일한 형태의 악성코드를 모든..
S.Korea millitary service Targeted attack without IE 8 zeroday ,Finally fireeye analysis is wrong. Targeted attacks (watering hole) against S.Korea national security institutes are emerged in 16 May. We worried about wrong information at this article: http://threatpost.com/ie-8-zero-day-pops-up-in-targeted-attacks-against-korean-military-sites/ A word 'Watering hole' means the infection attempts on the sites where the visitors are specific. In other words, the attacks lead to infect not norma..
IE 8 노린 제로데이 공격, 국내서 발생 (5월 3주차) IE 8 노린 제로데이 공격, 국내서 발생 *기사제공된 원문입니다. 최근 해외에서는 국가 및 공공 기관을 전문적으로 노리는 워터링 홀 공격(표적 공격)이 자주 발생하고 있다. 더욱이 이 공격에서는 제로데이 취약점(보안 취약점이 해결되지 않은 상태에서 공격 코드가 사용되어 실제적인 대응이 불가능한 취약점)을 활용하는 사례가 증가하고 있으며, 대표적인 예가 노동부(Department of Labor)이다. 지난 5월 3일, Internet Explorer 8 버전에서만 동작하는 새로운 제로데이 취약점(CVE-2013-1347)을 활용한 공격이 미 노동부 웹사이트에서 발견되었으며, 이후 추가적으로 8개의 다른 웹사이트에서도 동일한 공격이 있었다는 뉴스를 통해 전방위적인 공격이 있었음을 알 수 있었다. 실제 관..
안보 관련 연구소 대상 표적공격 (워터링 홀) 5월16일 발생- 기사원문 * 본 내용은 5.16일 발생된 내용에 대해 기사제공한 원문입니다. 안보 관련 연구소 대상 표적공격 (워터링 홀) 5월16일 발생 특정 대상들만이 주로 방문하는 사이트를 대상으로 한 악성코드 감염 시도를 워터링홀 (Watering Hall) 공격이라 부른다. 즉 일반인들이 상시적으로 방문하는 사이트들이 아니라 특정 계층이나 관련된 인사들만이 접근하는 사이트들에 악성코드 감염을 유도하도록 하는 공격을 말한다. 국내에서는 이미 2005년부터 게임관련 유저를 대상으로 발생된 사례가 있으며, 최근 해외에서도 웹서비스를 방문한 하여도 감염되는 이른바 Drive By Download 공격이 큰 이슈가 되고 있는 상황이다. 국내의 상황은 매주마다 비일비재하게 발생되고 있으나, 해외에서의 공격보다 더 큰 범위의 공격이..