본문 바로가기

Security Indicator/Insight

(134)
MS XML 취약성 공격에 대한 전문 분석 공개 및 의미(CVE 2012-1889) 본 문서들은 카이스트 사이버 보안연구센터 게시물에서 다운로드 받으 실 수 있습니다.국문과 영문 버전 모두 올려져 있습니다. http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php 패치는 지난 7월 2주차 수요일에 발표 되었습니다. 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 볼 수 있습니다. 더불어 Metasploit에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델입니다만.. 본 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 하여 공격이 일어난 공격 모델입니다. 단언하건데 개별 공격기법에 대한 분석들은 여기저기에 있습니다만 , 대량 감염을 위해 이용된 모델에 대한 분석은 최초의 자료라고 말씀 ..
IBM 해킹에 비춰본 웹서비스 보안 5.18일 researcher.ibm.com 메인 페이지 변조, SQL Injection에 의한 권한 획득 웹서비스 보안에 대해서 문제점과 대응방식의 변화에 대해 이야기를 한지는 아주 오래되었고 지금도 계속 하고 있다. 그러나 변화는 멀었고 아직 인식도 멀리 있는 상태이다. 문제 해결을 위해 security service를 기획하고 제안 했지만 결국에는 아무도 나서지 않아 직접 할 수 밖에 없었던 지금과 관련된 이야기다. 오늘자 기사로 researcher.ibm.com과 같은 중요 서비스에 대한 직접 해킹과 전 세계에서 가장 점유율이 높은 웹 취약성 진단 도구인 Appscan의 주인이 IBM 이라는 점은 심각한 시사점을 던져 주고 있다. 또한 필자 본인이 본 관점이 정확했음을 입증하고 있다. < zone..
Malware launch detected !!! - 오늘자 보안인 기고글입니다. 전 주현씨야 인식개선을 위해 워낙 많은 노력을 기울여 오고 계신 분이라 도움을 드리고 싶었는데 이런 형태로 밖에는 아직 안되네요. 참고하세요. Malware Launch Detected! 바다란 보안컬럼니스트 어찌 보면 지금의 Malware는 인터넷 인프라에서 핵과 같은 폭발력을 지니고 있을 수도 있다. 작은 단초를 무시하면 큰 사고로 이어지는 것은 언제나 당연한 일이다. 1930년대 초 미국의 한 보험회사의 관리자였던 하인리히는 교통사고를 분석해 독특한 법칙을 발견 하였다고 한다. 한번의 대형 사고가 나기 이전에 29번 이상의 경미한 사고와 300번 가량의 징후가 발견 된다는 이른바 ‘하인리히의 법칙’을 발표하게 된다. 이 논리의 핵심은 모든 큰 사고가 발생 되기 이전에..
21세기판 몽골기병의 침략 - 지디넷 컬럼 1241년 몽골의 칸인 바투는 헝가리의 왕에게 항복을 하라는 서신을보낸다. 이에 헝가리 왕은 교황에게구원을 요청 하였지만 몽골군의 도착은 더 빨랐다. 유럽의 최강국이었던 헝가리의 군사들과 유럽 최정예 연합 기사단등 무려 20만 대군은 몽골군의 침입에 대항 하였고 결과적으로 처참하게 패하여 유럽에 몽골의 악몽을 깊이 새기게 되었다. 일설에 의하면 몽골 장수인 제베가 이끄는 2000명의 기병이 10만의 기사단을 라이프찌히에서 몰살 시켰다고도 한다. 사실여부를떠나 그만큼 강력한 군사력으로 압도를 한 것은 사실 이였을 것이다. 총 인구 100만에 가용 가능한 병사수가 20만인 몽골은 어떻게 대제국을 이루게되었을까? 또한 중세 유럽의 강력한 왕권국가들은 차례로 그들에게 무릎을 꿇을 수 밖에 없었을..
웹을 통한 악성코드 감염 분석 :디지털 페스트- 2012 * 본 내용은 국내에서 처음으로 발견된 공격자의 악성코드 감염에 대한 성공률을 나타내는 최초의 자료이며, 현 시점의 정확한 데이터를 포함하고 있습니다. 하루에 좀비 PC를 몇대를 만들 수 있는지는 단지 공격자의 의지에 달렸을 뿐인 지금의 상황을 정확하게 보시길 바랍니다. 방문자 10명중 6명이 감염이 되는 지금의 시대는 말 그대로 혼란이겠죠. 겉으로는 평온해 보여도 속으로는 매우 심각한 상태인데 이제 언제든 밖으로 드러나도 이상하지 않은 상황이 되어 버렸습니다. 우리의 인터넷의 현 주소입니다. 방문만 하여도 열에 여섯은 감염 되는 현실이 중세의 페스트가 아니고 무엇일까요? . 예전에 지디넷 컬럼으로 썼던 디지털 페스트의 현실화를 입증하는 데이터네요. 자..그럼~ ----------------- 국내의 웹..
Malware Detected- 구글 블럭의 문제점 경유지와 유포지의 차이점. 그리고 구글 탐지의 근본적 문제점 ( Stopbadware.org) - 다음 주중 이것과 관련된 내용이 컬럼으로 게재될 예정입니다. 유포지는 직접 방문하는 사이트를 말하는 것이고 ( 예를 들면 뉴스) 경유지는 이런 방문 사이트내에 들어가 있는 악성코드 통로를 의미 이런점에서 보면 구글은 유포지를 중점적으로 막고 ( 현재 80만개) 우리는 경유지를 찾는다. 상대적으로 경유지는 매우 적을 것이고 효과적이다. 왜냐면 문제가 있는 사이트들은 너무나도 많기 때문이다. 유포지를 확장하는 것은 얼마든지 공격자의 의지에 달린 문제이고 이걸로 공격자들의 비용 대비 효과를 낮추는 효과는 그리 크지 않다. < 강도도 없는 빈집에 출입금지를 한들 무슨 소용이랴.. 그냥 범죄 현장 보존 정도의 역할일..
Mola Mola와 위기의 인터넷 - zdnet 컬럼입니다. 학명 ‘Mola Mola’는 개복치를 뜻한다. 어류중에 가장 많은 알을 낳는 것으로 알려져 있다. 한번에 3억개 가량의 알을 낳는데 이는 성체로 자라는 수가 극히 드물기 때문이다. 서식지는 전 세계 온대·열대 바다에 걸쳐 분포하고 있다. 또한 한국의 전 해안에 걸쳐 나타나고 있다. 필자는 지금의 인터넷 보안의 현 상황을 어쩌면 가장 잘 설명할 수 있는 것이 개복치이고, 개복치의 학명이 아닐까 생각한다. 한국어 발음으로 ‘몰라 몰라’라고 외면하는 상태쯤 될 것이다. 보안에 관해 지금의 복잡하고도 위험한 상황을 이해하기 쉽도록 알리는 것에 대해 항상 고민해 왔다. 그러나 이 상황을 표현할 가장 적절한 예를 찾는 것이 너무나도 어려웠다. 그러나 지난 1년여 간의 관찰로 자료가 축적되..
공격자의 전략과 무기력한 대응- 위기의 인터넷 - 2011.11.12 공격자의 전략적인 측면을 살펴 봐야 한다. 지금 개별 단위 보안제품의 대응은 사실상 무장해제 상태라고 봐야 하며 공격자들은 일단 규모로서 압도를 하고 탐지 로직을 우회함으로써 무력화 시키는 상황이다. 네트워크 단위의 보안제품의 한계, 패턴 매칭을 통해 탐지를 하는 AV든 Web Firewall 이든 개별적인 대응 밖에 되지 않고 있는 상황이고 전역적인 대응은 언감생심 꿈도 꾸지 못할 상황이다. 날마다 새로이 나오는 악성코드들을 진단 하기 위해서는 악성코드의 수집이 가장 먼저여야 된다. 그동안의 수집 방법을 보면 상당부분이 사용자의 신고, 허니넷, 허니팟 등을 통해서 이루어 지고 있다. 물론 정보의 공유는 시일이 지나서 각 업체들 끼리 이루어 짐으로 시의적절성 측면에서 늦을 수 밖에..