본문 바로가기

Security Indicator/Insight

(134)
[지디넷 컬럼] 제로데이들의 공습, 한국을 강타하다. 세계적으로 유례가 없는 제로데이들의 공습, 한국을 강타하다. * 좀 더 상세한 제로데이 공격 현장 (?)과 실제에 대해 내용을 기술 했습니다. 실제 컬럼에는 회사 로고와 명칭은 빠져 있습니다. 참고하세요 - 바다란http://www.zdnet.co.kr/column/column_view.asp?artice_id=20130122143430 2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현 하였다. 일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 모든 방패를 무력하게 만드는 절대적인 공격 기법이라고도 할 수 있다. 취약성을 보완하는 것을 패치라고 하며 일반적으로 운영체제 및 Application의 업데..
세계적으로 유례가 없는 제로데이들의 공습. 한국에 진행 중 세계적으로 유례가 없는 제로데이들의 공습. 한국에 진행 중 " 파일 공유, 커뮤니티, 패션, 십여 곳 이상의 언론사 관련 서비스, 동영상 공유 사이트와 같은 방문자가 대규모인 서비스를 대상으로 악성링크가 추가 되어 모든 방문자를 대상으로 집중적인 자바 제로데이 및 IE 제로데이가 포함된 공격이 1월 11일 이후 계속 발생 되고 있으며, 심각한 상황에 처해 있다. 최종 감염된 악성코드는 사용자 개인정보 탈취 및 금융기관 피싱에 집중 운용 되고 있는 상황으로 다방면으로 긴급한 대응이 요구된다." 2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현 하였다. 일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 ..
IE 0 day와 Java 0 day가 대량 공격을 하는 지금의 위기. 답답함에 글 남깁니다. 지금 상황은 초유의 상황입니다. 지금껏 서로 다른 취약성을 이용하는 제로데이 두 가지가 활발하게 활동한적은 없었습니다. 관찰 결과 및 지난 시간을 통털어 가장 위태로움에 가까이 간 상황입니다. 각 개별 공격에 이용된 사례들은 있었어도, 불특정 다수를 향해 ( 일부 대상이 한정된 공격도 있음) 이런 유형의 공격이 발생된 적은 없습니다. 이전 까지라면 웜이나 바이러스등으로 확인이 되었겠죠. 지금의 상황은 웜이나 바이러스가 아니여서 네트웍 구간등에서는 확인이 불가능하죠. 웹 서비스를 방문만 해도 감염이 되고 패치가 있을때에도 성공 율이 60% 가량 이였는데..... 패치가 없는 제로데이 두 종류가 동시에 이용 된다면??.. 이번주 빛스캔의 페북을 통해서 일부 예고 드린바 있고, 위험수위..
대선 DDoS 대응과 그 후폭풍 ( 최근 대량의 국내 사건/ 사고에 대한 원인) 대선 DDoS 대응과 그 후폭풍 최근 국내 인터넷 서비스를 이용한 악성코드 중계지 증가에 대한 원인과 향후 전망 대응 요약: 12.12일부터 12.19일까지 7일간에 걸쳐서 빛스캔㈜에서는 DDoS 공격 기능을 가진 Agent들의 다수 유포와 관련하여 국내 20여 개의 백신 및 ISP, 유관기관에 정보를 제공한 바 있습니다. 총 정보 제공 범위는 총 4회에 걸쳐 60여종의 최종 악성파일과 40여개의 C&C로 추정되는 IP와 도메인을 전달한 바가 있습니다. 60여종의 악성파일 중 국내에서 사용중인 주요 백신이 모두 탐지하는 악성파일은 10여 종이였으며 나머지 50여 종이 추가 대응이 필요한 상황의 악성파일인 상황 이였습니다. 정보제공 이후의 결과는 다음과 같습니다. < 악성코드 샘플 공유 이후의 공격 양상>..
IE 0day 2012-4792 공격 – Dcinside 통해 검증. 앞날을 걱정 해야.. IE 0 day (CVE 2012-4792) 디씨인사이드를 통해 사용자 공격- 위험에서 경고로 12.26일 국내에서 처음으로 IE 브라우저 6,7,8 모든 버전에 영향을 미치는 제로데이 공격이 국내에도 직접 발생한 정황이 빛스캔㈜의 PCDS를 통해 탐지된바 있음을 1월 초에 알려드린 바가 있다. (관련내용: http://p4ssion.com/332 ) IE 제로데이 취약성은 현재 Metasploit에 POC 코드가 공개 되어 있으며 국내를 대상으로 한 공격에는 아직 대규모 공격으로 전이된 정황은 포착 되지 않았다. 그러나 12.26일 최초 공격 발견 이후 1월 2주차인 1월 5일에 추가 공격이 발생된 것이 빛스캔의 PCDS를 통해 탐지가 됨으로 인해 위험 단계를 벗어날 가능성이 매우 높아진 상황이다. 모..
IE 제로데이 공격 ( CVE 2012-4792, IE 6,7,8 대상) 국내 인터넷 대상 공격 발견- 진행형 IE 제로데이 공격 ( CVE 2012-4792, IE 6,7,8 대상) 국내 인터넷 대상 공격 발견 * 본 내용은 이미 언론에 노출된 내용이나, 금주차에도 관련 공격이 계속 되고 있어서 주의 환기 차원에서 언론사 제공 원문을 공개합니다. IE 브라우저 6,7,8 모든 버전에 영향을 미치는 공격이 국내에도 직접 발생한 정황이 빛스캔㈜의 PCDS를 통해 탐지되었다. 해당 취약성은 CVE 2012-4792로 취약성 번호가 명명 되었으며 해외에서는 타켓화된 공격에 이용된 정황이 연말에 발견된 바가 있다. 해당 취약성은 원격코드 실행 취약성이며 IE 브라우저에서 사용되는 CDwnBindInfo 오브젝트가 사용된 이후 FollowHyperlink2 메소드에 의해 해제될 때 발생되는 취약성이다. 또한 해당 취약성은..
한국 인터넷 금융의 위험 신호( 증권사 메인 웹서비스가 악성코드 감염경로로 활용) 한국 인터넷 금융의 위험 신호- 흥국증권 악성코드 감염 경로로 활용 -본 컬럼은 문제 발생 당일 KISA에 정보 전달을 통해 처리가 되었으며, 한주 더 재발 가능성을 예의 주시한 이후 발표되는 자료 입니다. 올해 11월에 빛스캔㈜에서 한국전자인증 웹서비스를 통한 악성코드 유포에 대해 기사화를 한적이 있다. 전자상거래의 핵심부분이라 할 수 있는 인증체계가 무너질 수도 있는 상황에서 이례적으로 문제제기를 한 상황 이였다. 신뢰가 기반이 되어야 할 전자상거래 체계가 무너진다는 것은 경제의 한 축이 무너지는 것과 동일한 상황이라 할 수 있다. 또한 공격자들의 최종 공격 형태라고 할 수 있는 악성코드 유포를 위한 숙주로 공인인증체계를 관리하는 기업의 웹서비스가 이용 되었다는 점은 심각성을 넘어선 충격일 것이다. ..
디지털 페스트 II 디지털 페스트 II 본 컬럼은 지디넷 게재 컬럼입니다. 중세 유럽 인구 감소의 결정적인 원인. 통계에 의하면 전체 유럽 인구의 최대 절반에서 1/4 가량이 페스트의 영향으로 죽은 것으로 발표 되고 있다. 단 5년 만에.. < https://coursewikis.fas.harvard.edu/aiu18/Decameron > 인간 세상의 페스트와 같은 인터넷상의 악성코드들은 대규모 감염 매개체를 통해 확산을 거듭하고 있는 현재의 상황은 페스트가 종횡무진 활약 하였던 중세유럽과 다를 바가 없다. 피부가 검은색으로 변하는 흑사병이라 불리던 페스트와 지금의 악성코드 이슈는 인터넷상에서 공통점을 가지고 있고 인터넷 생활 비중이 높은 지금의 사회는 직접적인 영향을 받는 상황에 놓여 있다. 페스트의 사망률보다 높은 최소..