태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

세계적으로 유례가 없는 제로데이들의 공습, 한국을 강타하다.

* 좀 더 상세한 제로데이 공격 현장 (?)과 실제에 대해 내용을 기술 했습니다. 실제 컬럼에는 회사 로고와 명칭은 빠져 있습니다. 참고하세요  - 바다란

  • http://www.zdnet.co.kr/column/column_view.asp?artice_id=20130122143430

2013년 1월 11일 주말을 기해 국내 인터넷 환경에서는 지금까지 유례 없던 현상이 출현 하였다. 일반적으로 패치가 발표 되기 이전의 공격코드를 제로데이 공격이라고 칭한다. 공격코드를 대응할 방법이 없다는 점에서 모든 방패를 무력하게 만드는 절대적인 공격 기법이라고도 할 수 있다.

 

취약성을 보완하는 것을 패치라고 하며 일반적으로 운영체제 및 Application의 업데이트를 통해 새로운 버전으로 갱신을 하게 된다. 2000년 이후 지금까지 2003년 1.25 대란을 겪으며 발표된 패치의 중요성에 대해서 높은 주의를 가지게 되었으며, 이후에도 패치만 꾸준히 할 경우 대규모 피해는 발생하지 않는다는 것이 정석 이였다.

 

제로데이 공격들은 일반적으로 국가간의 첩보나 사이버전, 기밀탈취에 은밀하게 쓰이는 용도로 일반에게 알려져 있으며, 국가와 기업의 중요기밀 탈취를 위해 이메일 등을 통해 공격 하는 방식으로 이해를 하는 것이 일반적이다. 그러나 지금의 상황은 극도로 달라진 상황을 보이고 있으며, 그 결과는 매우 치명적인 결과를 초래하고 있다.

 

일반적으로 웹서비스를 해킹 할 때에는 내부로 침입을 하기 위한 통로로서 공격을 하거나, 정치적 의견을 알리기 위한 핵티비스트 경향을 띄는 것이 일반적이다. 단순히 중간거점으로 활용하거나 페이지 화면을 변조함으로써 의사를 전달 하는 용도로 이용된 것이 지금까지 대부분이 알고 있는 해킹의 유형이라 할 수 있다. 그러나 2000년대 중반 이후부터 공격자들은 또 다른 하나의 수단으로서 직접 활용을 하고 있다. 그 활용은 웹서비스의 소스를 수정함으로써 모든 방문자들을 대상으로 좀비 PC로 만들 수 있는 공격이 가능하다는 것을 인지하고 실행을 하게 된다. 2012년을 거쳐, 2013년이 된 지금은 대규모 공격 네트워크를 직접 활용하는 수준에까지 도달한 상황이다. 여기에 공격자가 권한을 가지고 변경한 웹서비스들을 ( 뉴스, 동영상, 온라인커뮤니티 등등) 방문한 사용자 PC를 공격하는 기법에 패치가 없는 제로데이들이 사용되는 상황까지 도달 하였다.

 

현재 시점에서 국내 인터넷 환경을 공격하는 제로데이가 하나도 아니며, 두 개가 대량 감염에 적극 이용 되고 있는 상황이 계속 관찰 되고 있다. 8억 5천만개 이상의 디바이스에 설치되어 운영되고 있는 Java에 대한 제로데이 공격이 그 하나이며, 국내 인터넷 상거래 환경의 상당수를 차지하고 현재도 사용중인 IE 6,7,8 버전에 대한 제로데이 공격이 또 다른 하나이다. 그 시작은 1월 11일부터 이다. IE 제로데이인 CVE 2012-4792 취약성과 Java 제로데이인 CVE 2013-0422 공격이 국내를 대상으로 대규모 공격한 정황은 PCDS (Pre Crime Detect System – 빛스캔)를 통해 확인이 되었으며 현재 전문분석이 진행중인 상황이다.

 

< 빛스캔의 PCDS를 통해 탐지된 IE, Java 제로데이 탐지 현황과 현실>

 

단 하나의 제로데이가 발생 하여도 파급력과 위험성은 높은데, 하나도 아닌 두 개의 제로데이가 직접 이용되고 모든 웹서비스 방문자를 대상으로 대량 감염을 시키는 상황은 절망적인 상황이라 할 수 있을 것이다. 지금의 상황에 대한 메시지는 극도로 위험함이라 규정 할 수 있다.

 

최근 국내에서는 금융관련된 피싱 및 소액결제 사기등이 급증하는 현상이 지난해 하반기부터 계속 되고 있다. 그 피해의 이면에는 사용자 PC의 권한을 획득한 악성코드의 역할이 절대적이라 할 수 있다. 어떻게 이 악성코드들은 설치가 되었는가?

 

공격전략

 

공격자들은 효율적인 전략을 통해 대규모 감염을 위한 매커니즘을 운용중이다. 이 매커니즘은 첫번째로 취약한 웹서비스들을 먼저 공격하여 권한을 획득 하는 것이다. 그 다음은 모든 권한을 가지고 있는 상태에서 웹서비스의 소스코드 중 극히 일부를 수정하거나 추가하는 형태를 보인다. 추가 되거나 수정되는 정보는 공격자가 이미 다른 서버에 올려둔 공격코드를 실행하는 트리거 역할을 하게 된다. 이 트리거는 공격자가 수정한 웹서비스를 방문하는 모든 사용자를 대상으로 하여 실행이 되게 된다.

 

  1. 웹서비스 권한획득 – 모든 권한을 가지고 있으나 단지 소스의 일부만을 수정함

  2. 소스코드의 일부를 공격자가 올려둔 공격코드가 실행 되는 주소로 변경

  3. 이제 웹서비스 방문자들은 모두 자동으로 공격코드의 영향권에 있으며, 좀비PC화됨

  4. 좀비 PC가 된 대량의 PC들에서 입력되는 모든 정보를 탈취하고, 금융기관 접속 시에는 URL을 변경하여 피싱사이트로 자동으로 연결 되도록 한다. ( DDos 공격 및 내부 침입등은 공격자의 선택 옵션일 뿐이다. )

 

< 공격자가 인위적으로 주요 웹서비스에 추가한 제로데이 공격 링크 실행 부분>

공격자는 권한을 획득한 웹서비스의 소스에 위와 같은 자동 실행 부분을 추가한다. 관련 이미지는 1월 11일에 발견된 국내 유력 웹서비스 소스 변경 부분이며, 모든 방문자가 방문 시에 자동으로 실행 되어 영향을 받는 부분이다. 추가된 소스코드의 상세분석에 따르면 IE 제로데이와 Java 제로데이를 동시에 활용하여 공격을 하는 전 세계에서 발견된 바 없는 제로데이를 두 개나 활용하는 소스코드이다. 해당 서비스에 방문하는 모든 사용자들은 영향을 모두 받았을 것이다.

< 취약성 공격 코드가 올려진 또 다른 국내 웹서비스 >

 

Pop.htm은 Java 관련되어 제로데이를 포함한 6 종류 이상의 취약성을 공격하여 권한을 획득하는 공격링크이며 popup.htm은 IE 관련 제로데이를 자동 공격하는 공격코드가 들어가 있는 부분이다.

 

현재 상황

 

IE 관련 제로데이의 경우 이미 1월 초부터 국내 인터넷을 대상으로 하여 테스트를 하는 정황이 포착 되었고, 시험이 완료 되었을 것으로 추정한 바 있다. 1월 11일을 기해 자바 제로데이와 동시에 공격에 사용된 정황은 충격적이다. 자바 제로데이의 경우는 테스트 없이 바로 대량 감염에 직접 이용되는 상황이 관찰 되었다.

< IE 제로데이 및 Java 제로데이 발견과 직접 활용에 관한 히스토리 >

 

지금 한국의 인터넷 상황은 기존의 취약성들에 대한 공격만으로도 60% 가량의 감염 성공률을 보이고 있는 상황에서 ( 악성링크가 자동 실행 되는 주요 웹서비스 방문자중 60% 가량의 감염 성공) , 제로데이들을 직접 활용함으로써 감염 성공률은 거의 90% 이상에 육박할 것으로 예상된다. 예를 들어 동영상을 보거나 파일을 다운로드 받는 곳, 브라우저로 뉴스를 보는 언론사이트 방문자의 10명중 9명은 현재 제로데이의 공격에 직접 노출 되어 있는 상황이 지금이다.

 

이에 빛스캔에서는 1. 11일을 기해 국내 인터넷 환경에 대해 위험성 수준을 매우 위험으로 상향하여 대응을 하고 있다. 일각에서는 아직 제로데이에 대한 공격이 해외에서나 발생 되는 일로 인지하고 있는 것은 매우 개탄스러운 현상으로서 현재 국내의 위험 상황을 제대로 파악하지 못하고 있는 것으로 여겨진다. 이미 두 개의 태풍은 한반도 상공에서 장기체류를 예정하고 있다.

 

설치된 최종 악성파일의 경우에도 1월 11일 최초 유포가 발생 되었음에도 불구하고 시일이 지난 이후에도 여전히 미보고된 악성코드 이거나 일부 백신만 탐지하는 형태를 확인 할 수 있다.

 

< 제로데이 공격을 통해 설치된 최종 악성파일 진단 결과 – 미보고 샘플>

< 제로데이 공격 이후 모든 방문자 PC에 설치되는 최종 악성파일 변종 진단 결과 – 일부 탐지>

 

대책:

 

공격기법을 막을 수 있는 대안도 없으며, 최종으로 사용자 PC를 좀비 PC로 변모케 하는 악성파일의 경우에도 백신제품들에서 제대로 탐지가 안 되는 상황은 왜 지금의 상황이 최악이고 위기의 중심에 서 있는지를 단적으로 대변하고 있다. 일부 탐지의 경우에도 최초 악성파일 유포 이후 3일의 시간이 지난 이후 진단된 결과이며, 미보고 샘플은 1월 11일 최초 유포가 시작 되었음에도 불구하고 여전히 보고된 바 없는 악성파일로 나타나고 있다. 무엇으로 막을 수 있을까?

 

 

현재 대책으로서는 IE 0 day 관련하여 긴급하게 MS에서 전례를 찾기 힘든 긴급 대응 패치를 발표한 상황이다. 보안패치는 IE 6,7,8 사용자 모두에게 해당이 된다. 발표 이후에도 공격이 계속 되는 것으로 보아 정확한 대응여부 검증에 대해서는 시일이 필요할 것으로 예상 된다.

http://technet.microsoft.com/en-us/security/bulletin/ms13-008

 

Oracle의 경우도 Java에 대한 패치를 발표 하였으나 현재 패치의 완전성에 대해서는 검증된 바가 없으며 여전히 공격은 계속 진행 중인 상황이다. 특히 국내는 취약한 웹서비스를 이용한 불특정 다수에 대한 대량 공격이 계속 되고 있어서 세계적으로 피해가 가장 심각한 측에 속할 것이다.

http://www.oracle.com/technetwork/topics/security/cpujan2013-1515902.html

 

IE의 경우 패치의 안정성 여부를 떠나 IE 6,7,8 버전에 대한 전체적인 업그레이드가 요구되고 있으며 Java의 경우 현재 패치의 비정기성도 문제가 있고 업데이트 설치 비율도 낮은 수준으로 판단이 되고 있다. 현재 상태에서도 2012년부터 발견된 자바 취약성과 2013년 신규 발견된 제로데이까지 합쳐진 최소 6 종류의 취약성에 대한 공격이 1월 11일 이후 주중에도 계속 발견 되는 상황에 처해 있다. 따라서 IE는 브라우저의 업데이트가 강력히 요구되며, Java는 미 연방정부의 권고안대로 삭제 및 사용금지가 현재로서는 유일한 대안이라 할 수 있을 것이다.

또한 국내의 위험을 적극적으로 알리기 위해 관찰 단계 상향이 필요하며, 제로데이 공격코드 유포와 관련된 웹 서비스들에 대한 강력한 통제 및 재발방지, 근본 원인 제거가 수반 되어야 할 것이다.

 

현재 상태는 인터넷을 활용하는 기업과 기관 모두에게 강력한 주의가 필요하다. 백신에 탐지 되지 않는 악성코드를 APT라 칭한다면 이미 지난 주말에만 수십만 건 이상의 APT들이 사회 각 분야에 침투한 상황이다. 통로를 제어하지 못하면 이 싸움은 필히 패할 수 밖에 없을 것이다.

 

절대적인 위기의 시기임을 잊지 말아야 할 것이다. 뉴스, 쇼핑, 영화, 방송 등등 모든 분야에서 제로데이가 당신의 방문을 기다리고 있다. 문제는 이제 심각한 상황으로 단숨에 진입한 상황이다.

 

우리는 지금의 순간을 지금껏 겪어 보지 못한 위기의 순간이라 느끼고 있다.

 

 

현재 빛스캔㈜은 국내 120만개의 웹 서비스와 해외 10만 여 개의 웹 서비스를 모니터링하며 악성코드 유포에 이용되는 악성링크를 추적하고 있다. 특히 전세계적으로 공격이 매우 극심한 국내의 상황에서 특화된 기술과 역량을 통해 집중적인 노력을 기울이고 있으며 매주 수요일 한주간의 한국 인터넷 위협현황에 대해 카이스트와 공동으로 정보를 제공 하고 있다. . 또한 국내기업으로는 최초로 해외 정보공유 사이트인 exploit-db 사이트에 KAIST 정보보호대학원과 공동으로 지난해 하반기에만 4종의 취약성 분석 문서를 공개함으로써 세계적인 역량을 인정받고 있다. 정보제공 서비스에 대한 문의는 info@bitscan.co.kr로 하면 된다.

Posted by 바다란

IE 제로데이 공격 ( CVE 2012-4792, IE 6,7,8 대상) 국내 인터넷 대상 공격 발견

  * 본 내용은 이미 언론에 노출된 내용이나, 금주차에도 관련 공격이 계속 되고 있어서 주의 환기 차원에서 언론사 제공 원문을 공개합니다.


IE 브라우저 6,7,8 모든 버전에 영향을 미치는 공격이 국내에도 직접 발생한 정황이 빛스캔㈜의 PCDS를 통해 탐지되었다. 해당 취약성은 CVE 2012-4792로 취약성 번호가 명명 되었으며 해외에서는 타켓화된 공격에 이용된 정황이 연말에 발견된 바가 있다. 해당 취약성은 원격코드 실행 취약성이며 IE 브라우저에서 사용되는 CDwnBindInfo 오브젝트가 사용된 이후 FollowHyperlink2 메소드에 의해 해제될 때 발생되는 취약성이다. 또한 해당 취약성은 주로 중국/대만/ 미국을 대상으로 하여 공격이 발생 되고 있다고 보고 되고 있지만 국내 사례는 Fireeye 발표시점에 발견된 최초의 사례가 존재한다.

 

본 취약성은 최초 웹사이트를 통해 직접 감염이 가능한 형태로 해외에서 보고가 되었으며 미국 외교자문위원회 홈페이지를 해킹하여 모든 방문자들에게 IE 취약성 공격이 발생된 사례가 12.27일 Fireeye 사의 블로그를 통해 공개된 바가 있다. 국내에서 발견된 사례는 12.26일 발견된 사례이며, 대규모 공격에 활용되지는 않았으나 화상회의 솔루션 제공 업체의 홈페이지에 IE 제로데이 취약성을 이용하는 악성링크가 추가되어 모든 방문자들에게 감염 시도를 한 정황이 최초 발견이 된 상황이다. 현재는 해당 취약성에 대해 전문분석이 진행 중이며 빠른 시일 내에 빛스캔의 정보제공 서비스 구독 고객사에 전달될 것이며 Exploit-db 게재도 진행될 예정이다.

 

 

국제적인 사이버전 및 정보 유출에나 사용될 것으로 예상되는 제로데이 공격들은 현재 한국 인터넷을 대상으로 하여 계속 발생되고 있는 상황이다. 해외에서 최초 발견된 공격은 중요 인사들이 회원으로 가입해 있는 미국 외교자문 위원회 홈페이지를 대상으로 하여 발생 되었지만 국내에서는 그 보다 비중이 낮다고 할 수 있는 화상 회의 솔루션 제공 업체에서만 발견이 되었는데, 화상회의 솔루션을 운영중인 기업과 기관이 국내 굴지의 대기업들과 경제 관련 단체, 기관들이 이용하고 있어서 정보 유출의 목적으로 사용되었을 정황이 높은 것으로 판단 되고 있다.

 

IE 제로데이 취약성은 현재 Metasploit에 POC 코드가 공개 되어 있으며 국내를 대상으로한 공격에는 아직 대규모 공격으로 전이된 정황은 포착 되지 않았다. 해당 제로데이 취약성만을 이용한 공격이 발견 된 상황이며, 곧 국내를 대상으로한 공격킷에 포함되어 적극적으로 활용 될 것으로 예상된다.

<IE 제로데이 공격코드 연결 구조- 국내발견 링크>

 

<26일부터 발견된 IE 제로데이 난독화된 공격 코드 (국내 발견)>

 

<26일 발견된 공격 코드 Decode 결과>

국내 발견된 사례를 통해 공격코드를 Decode 해보면 Metasploit의 PoC 코드와 유사한 형태를 띄는 것을 확인 할 수 있다.

 

빠른 대응이 필요한 시점이며, 현재 2013.1.1일 MS에서는 긴급하게 해당 취약성 공격을 발생 되지 않게 하는 Fix-it을 발표하였다. 그러나 정식적인 패치가 아니므로 앞으로도 정식 업데이트가 이뤄지기 이전에는 심각성은 매우 높은 상황이라 할 수 있다. Fix-it은 직접 방문하여 설치하여야 함으로 당연히 설치 비율은 매우 낮을 것으로 예상된다.

 

국내 주요 전자상거래 환경은 IE 6,7,8 버전이 주 대상으로 되어 있어서 현재 시점에서 피해를 예방하기 위해서는 IE 9 이상의 버전으로 업데이트가 강력하게 요구된다. IE 9 이상의 업데이트 이외에 반드시 하위 버전을 사용해야 할 기업이나 기관의 경우는 MS에서 발표된 Fix-it을 긴급하게 적용할 것을 권고한다.

 

2012년 6월에도 MS XML Core Service의 취약성을 이용한 제로데이가 국내에서 대규모로 활용된 사례가 있으며 CVE 2012-1889 취약성은 7월초 MS의 Fix-it이 발표 되었으나 정식 해결책이 아닌 임시방안이라 공격은 계속된 사례가 있다. 7월의 MS 정기패치가 발표된 이후 지금까지도 XML 취약성을 이용한 공격은 계속되고 있어서 본 IE 제로데이 취약성의 경우도 대규모로 활용될 가능성이 상당히 높은 상태라 할 수 있다.

<CVE 2012-1889 MS XML 취약성 대응 타임라인>

 

*국내 사례인 화상회의 솔루션 업체의 홈페이지의 악성링크는 여전히 live한 상태이며 빠른 시일 내에 대규모 공격에 이용될 것으로 판단되어 긴급 대응이 요구된다. 빛스캔의 탐지 DB를 이용한 차단 장비 (TriCubeLab)를 이용한 경우 국내의 제로데이 공격 악성링크는 즉시 차단된 상태를 유지하고 있다. 또한 국내 업체에서 개발한 화상회의 솔루션을 사용하는 기업 및 기관은 IE 브라우저 사용 및 솔루션내의 해당 회사 링크가 있을 경우 감염 위험이 극도로 높으므로 대응을 권고한다. 현재 화상회의 솔루션은 국내 수출 관련 대기업과 기관이 다수 사용하고 있는 상태이다. 화상회의 솔루션 제공 업체에 대한 문의는 info@bitscan.co.kr로 문의 시에 제한적으로 제공한다.

 

관련 내용:

파이어아이측에서 발표한 외교자문위원회 홈페이지 해킹을 통한 제로데이 공격 발생

http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html

 

exploit-db에 공개된 Metasploit IE 제로데이 PoC 코드

http://www.exploit-db.com/exploits/23754/

 

IE CVE-2012-4792 긴급 대응을 위한 MS Fix-it

http://support.microsoft.com/kb/2794220

 

 

현재 빛스캔은 국내 120만개의 웹서비스와 해외 10만 여 개의 웹서비스를 모니터링하며 악성코드 유포에 이용되는 악성링크를 추적하고 있다. 특히 전세계적으로 공격이 매우 극심한 국내의 상황에서 특화된 기술과 역량을 통해 집중적인 노력을 기울이고 있으며 매주 수요일 한주간의 한국 인터넷 위협현황에 대해 카이스트와 공동으로 정보를 제공 하고 있다.

문의는 info@bitscan.co.kr로 하면 된다.

Posted by 바다란


본 문서들은 카이스트 사이버 보안연구센터 게시물에서 다운로드 받으 실 수 있습니다.

국문과 영문 버전 모두 올려져 있습니다.


http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php



패치는 지난 7월 2주차 수요일에 발표 되었습니다. 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 볼 수 있습니다. 더불어 Metasploit에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델입니다만.. 본 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 하여 공격이 일어난 공격 모델입니다.


단언하건데 개별 공격기법에 대한 분석들은 여기저기에 있습니다만 , 대량 감염을 위해 이용된 모델에 대한 분석은 최초의 자료라고 말씀 드릴 수 있습니다.


7월 1주차 까지는 다양한 1889 취약성에 대한 공격 비율은 거의 100%에 가깝게 활용 되었으며 패치 발표 이후 공격 비율은 급속도로 떨어지는 것을 볼 수 있습니다. 이미 공격을 위해 설계해둔 코드들을 활용 하지 않는다는 것을 의미하죠.



공격기법상으로 보면 일단 정상적인 웹서비스(?) 침입을 합니다. 모 신문사처럼 대문 페이지도 바꿀 수 있지만 공격자들은 그렇게 하지 않습니다. 정보는 이미 다 가져갔고 이제는 악성코드를 감염시키는 숙주로 활용을 할 뿐입니다.


웹서비스에 침입을 하고 내부의 웹소스코드를 변경 합니다. 여기에 악성링크들의 주소를 넣도록 하죠. 그렇게 되면 이런 형태가 됩니다.


위의 코드에는 악성링크의 주소가 들어 있으며 모든 방문자들이 방문 할때 마다 실행 되는 공용 함수 기능 (js file) 에 추가 하여 전체 방문자가 영향을 받도록 해 두었습니다.


단지 소스코드에 암호같은 코드를 한줄 추가 함으로써 홈페이지 방문자들은 악성코드의 직접적인 공격을 모두 받게 됩니다. 그 대상은 예외가 없습니다. Flash 사용자 , Java 설치, IE 취약성등등.. 거기에 이제 패치가 없었던 MS XML 서비스에 대한 공격도 직접 발생된 것이죠. 이전까지는 10명중 6명이 위험했다면 이젠 9명 가량이 위험한 상태로 방치된 상황이 패치 발표 이전까지 계속된 것입니다.



< 전자신문에 기고 되었던 연예기획사 페이지에서의 제로데이 공격 코드 유포 화면>

ref: http://www.etnews.com/news/computing/security/2607571_1477.html


단지 홈페이지에 접속만 했을 뿐인데도 악성링크들은 클릭 이나 다른 어떤 사용자의 행동 없이 실행이 되게 되고 사용자 PC를 좀비 PC로 만듭니다. 기존에는 Java , Flash 취약성들이 제대로 패치가 안된 PC들이 많았으므로 해당 취약성을 이용하는 공격코드가 많았습니다.


그러나 패치 없는 공격코드가 출현 하는 즉시 제로데이 공격코드를 이용해 사용자 PC를 공격 하였고 아마 국내 IE 사용자 비율로 보았을때 감염 비율은 90% 가량이 될 것으로 예상이 됩니다. 즉 단지 홈페이지를 방문만 하였을 뿐임에도 불구하고  10명중 9명은 좀비 PC가 되었다는 것을 의미합니다.


이렇게 확보된 수많은 좀비 PC들의 수치는 규모상으로도 엄청난 수치일 것임은 분명합니다. 대부분은 게임계정 탈취를 목적으로 하였지만 백도어와 루트킷 들도 있었고 외부로 부터 공격 명령을 기다리는 내용들도 있었으니 이 악성코드들이 이후에 어떤 일들을 했는지는 알려진 바가 없습니다.


공격자의 의도에 의해 조정이 될 수 밖에 없으니 말입니다.


왜 이런 전문분석을 공개하고 위험성에 대해서 공개적으로 알리느냐 하는 점은 현재의 위험을 직접적으로 알리고 얼마나 위험한 상황에 우리가 처해 있는지를 알리기 위해 하는 것 뿐입니다.


향후에도 패치가 없는 공격은 계속 됩니다. 또한 이젠 개별 PC나 소수의 서비스를 대상으로 한 공격보다 더 큰 규모의 모든 인터넷 사용자를 대상으로한 전방위적인 공격 방식까지도 활용이 되고 있습니다.


다음에도 패치가 없는 제로데이 공격이 웹서비스를 통해서 유포 된다면 더 심각한 상황에 수시로 돌입 할 수 있음을 알리고자 .. 조금 더 상세한 설명과 보안정보제공 서비스 구독 고객에게만 제공되는 전문분석을 공개하기로 한 것이므로 잘 살펴 보시고 대응 하시기 바랍니다.


언제나 그랬듯이 일정규모 이상의 위험성이 감지되면 공개적으로 알리고 저희가 할 수 있는 대응은 할 수 있도록 하겠습니다.  빛스캔의 플랜은 " 세상을 바꾸는 플랜" 이며 "널리 사람과 세상을 이롭게 만드는 것" 입니다.


구독서비스의 신청에 대해서는 한국인터넷 동향 브리핑을 참고 하십시요.


-바다란




Posted by 바다란