본문 바로가기

Security Indicator

(267)
10월 4주차 한국 인터넷 위협분석 브리핑( 수면 밑의 거대한 위협을 보라.) 빛스캔과 KAIST 정보보호대학원이 공동 운영하는 보안정보 제공 서비스 10월 4주차 국내 인터넷 환경의 위협 분석내용이며 본 보고서는 PCDS( Pre Crime Detect System )의 탐지역량과 KAIST 정보보호대학원의 분석역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다. 본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 위한 것이 주된 목적이며, 공격 형태의 변화에 따라, 대규모로 확장 및 개선된 상황을 유지하며 운영되고 있습니다. 본 보고서의 활용 용도는 다음과 같은 활용이 가능합니다. 1. 악성링크 및 악성코드 유포에..
10월 3주차 한국 인터넷 위협 분석 브리핑 ( 노골적인 공격의 시작) [빛스캔+KAIST] 10월 3주차 브리핑 한국 인터넷 위협분석 보고서( 노골적인 공격의 시작 ) 보고서 내용 중에 기술분석 보고서에는 악성링크의 유형과 실제 감염을 시키는 악성코드의 타입에 따라 보고서가 기술되어 있습니다. 각각은 별개이므로 악성링크(사용자 PC에 악성코드를 내리기 위한 공격코드)에 대한 분석과 실제 악성코드 행위와 기능에 대한 분석 시에 참고 하세요. 각각의 악성링크의 분석에는 최종 다운로드 되는 악성코드까지 기술이 되어 있습니다. 요약: 현재 빛스캔에서 탐지하는 유형은 단순히 이메일을 통한 타켓형 APT가 아닌 웹서비스를 방문하는 모든 방문자 를 대상으로 한 대규모 유포이며, 확산도가 높아서 위험성이 높은 상태입니다. 따라서 기업/기관별로 인터넷 접 근 시에 많은 보호대책을 적극 반..
미생 72. 게임의 법칙과 인생에 대하여 http://cartoon.media.daum.net/webtoon/viewer/18259 미생 72수중 이번 화는 많은 생각이 들게 한다. 15년차 만년 팀장으로서 ( 다닌 회사는 많아도 이 위로 올라가본 적은 없다. 그럴 생각도 없었고.. - 아직도 한쪽편엔 팀장이라는 별칭이 여전히 따라 다니고 있다.) 절절한 감정이 우러 나오는 것은 어쩔 수가 없다. 미생속의 오과장의 운명은 만년 과장이다.한번의 계기로 그는 팀장이 된다. 팀장이라봐야 거기서 거기다. 실무자. 만년 과장인 오과장을 살펴보면 게임을 원치 않는다. 여기서의 게임은 회사에서 말하는 사내정치쯤 될 것이다. 사내 정치라는 것은 힘과 힘의 줄타기를 하는 것쯤이라 봐야 하는데 여기서의 맹점은 본말이 전도된다는 것이다. 세를 과시하는 것이 전체를..
exploit-db Java Applet 신규 취약성 분석 문서등록 2012년 하반기 보안 취약성 분야에서 가장 큰 주제였던 MS XML 취약성과 Java Applet 취약성 ( 발견 당시 제로데이) 에 대한 전문분석 문서 ( 영문본) 두 편 모두가 Exploit-db에 게재 되었습니다. 인터넷 상에서의 거리상의 제약과 언어의 제약은 의미가 없으며, 위험 또한 구분 될 수 없습니다. 동일한 위험요소에 전 세계가 노출된 상황에서 앞으로도 위험을 미리 알리고 대비 할 수 있도록 하는 역할을 할 수 있도록 노력 하겠습니다. 그 동안 보안 분야에서 가장 큰 고통과 경험을 했으면서도, 변방의 목소리로 취급을 받던 것을 넘어서 이젠 핵심적인 부분에서 기여를 하고 목소리를 내려 합니다. 해외와 비교할 것도 없이 국내 인터넷 환경에 대한 공격은 심각한 상황을 이미 넘은 단계이며, 최초..
블리자드 ( WoW , Diablo) 해킹에 대해 http://www.digitalspy.com/gaming/news/a398597/blizzard-battlenet-servers-compromised-in-hacking-attack.html - 블리자드 해킹에 대해..( 국내 기사는 배제) 대규모로 악성코드를 사용자 PC 단에 감염 시켜서 개인의 계정을 빼내어 가고 또 서버단위에서는 수시로 공격을 시도하고 가능성을 점검한다. 그러다 한번이라도 걸리면 전체가 무너진다. 이게 APT에 의한 것이든 외부 노출된 서버가 직접 공격 당한 것이든 핵심 통로는 두 가지이다. 이메일에 의한 내부 침투, 외부 노출 웹서버에 대한 직접 공격 정도 외에는 방안이 없다. 기사를 살펴 보면 내부망에 여러 대의 서버들에 분산 되어 있는 정보들이 있는데 이 정보들에 여러 각도로..
MS XML 취약성 공격에 대한 전문 분석 공개 및 의미(CVE 2012-1889) 본 문서들은 카이스트 사이버 보안연구센터 게시물에서 다운로드 받으 실 수 있습니다.국문과 영문 버전 모두 올려져 있습니다. http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php 패치는 지난 7월 2주차 수요일에 발표 되었습니다. 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 볼 수 있습니다. 더불어 Metasploit에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델입니다만.. 본 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 하여 공격이 일어난 공격 모델입니다. 단언하건데 개별 공격기법에 대한 분석들은 여기저기에 있습니다만 , 대량 감염을 위해 이용된 모델에 대한 분석은 최초의 자료라고 말씀 ..
IBM 해킹에 비춰본 웹서비스 보안 5.18일 researcher.ibm.com 메인 페이지 변조, SQL Injection에 의한 권한 획득 웹서비스 보안에 대해서 문제점과 대응방식의 변화에 대해 이야기를 한지는 아주 오래되었고 지금도 계속 하고 있다. 그러나 변화는 멀었고 아직 인식도 멀리 있는 상태이다. 문제 해결을 위해 security service를 기획하고 제안 했지만 결국에는 아무도 나서지 않아 직접 할 수 밖에 없었던 지금과 관련된 이야기다. 오늘자 기사로 researcher.ibm.com과 같은 중요 서비스에 대한 직접 해킹과 전 세계에서 가장 점유율이 높은 웹 취약성 진단 도구인 Appscan의 주인이 IBM 이라는 점은 심각한 시사점을 던져 주고 있다. 또한 필자 본인이 본 관점이 정확했음을 입증하고 있다. < zone..
Malware launch detected !!! - 오늘자 보안인 기고글입니다. 전 주현씨야 인식개선을 위해 워낙 많은 노력을 기울여 오고 계신 분이라 도움을 드리고 싶었는데 이런 형태로 밖에는 아직 안되네요. 참고하세요. Malware Launch Detected! 바다란 보안컬럼니스트 어찌 보면 지금의 Malware는 인터넷 인프라에서 핵과 같은 폭발력을 지니고 있을 수도 있다. 작은 단초를 무시하면 큰 사고로 이어지는 것은 언제나 당연한 일이다. 1930년대 초 미국의 한 보험회사의 관리자였던 하인리히는 교통사고를 분석해 독특한 법칙을 발견 하였다고 한다. 한번의 대형 사고가 나기 이전에 29번 이상의 경미한 사고와 300번 가량의 징후가 발견 된다는 이른바 ‘하인리히의 법칙’을 발표하게 된다. 이 논리의 핵심은 모든 큰 사고가 발생 되기 이전에..