본문 바로가기

worm

(23)
분석(10) 구글 초비상. 예견된 위협 adsense worm 외신 관련 기사 ( Google Adsense 관련된 웜 이슈) http://news.zdnet.co.uk/security/0,1000000189,39291643,00.htm http://www.bigmouthmedia.com/live/articles/googles-adsense-threatened-by-trojan.asp/4321/ 전자신문 기사. http://www.etnews.co.kr/news/detail.html?id=200712210129 바다란 입니다.. 오랜만에 뵙습니다. 지난번 마지막 글 (http://blog.naver.com/p4ssion/50024269739 )에서 IT 서비스 보호를 위한 제안 방안에서 서비스 보호를 위해서는 전역적인 대응체제 구성이 필요하다는 의견을 드렸습니다. ..
wmf 이미지 공격을 통한 대규모 피해 우려 안녕하세요. 바다란입니다. wmf 관련된 IM웜 (sdbot ) 및 이메일 전파 웜 , 악성코드 설치 유형이 급격하게 증가하고 있습니다. 12월 말을 기점으로 대폭 증가된 형태로 발견이 되고 있으며 위험성이 높습니다. 현재의 악성코드 루틴과 결합시에 국내 사용자들의 대규모 피해가 우려 됩니다. 공격코드 자체가 그리 어렵지 않다보니 상당히 많은 변형도 출현이 가능하고 피해 노출 방법도 다양한 방식으로 가능하므로 향후 변화가 많을 것으로 판단됩니다. 해외 최대 보안관련 사이트인 sans.org 에서는 wmf 취약성을 이용한 웜 및 바이러스에 대해 투표도 진행하고 있습니다. 그냥 사라질 것인가? 아님 2006년을 빛나게(?)할 취약성인가?..하는.. 투표입니다. ㅠ,ㅠ 이슈가 된 메신저 전송 jpg 파일에 대..
Threat of china 공격 분석 및 대책 2002년 8월 초에 작성한 내용입니다. 2006년인 지금도 중국으로 부터의 위협은 대단히 심각한 상황이지만 그 시작은 2002년 부터라고 보는 것이 정답일껍니다. 이때 처음으로 중국 사이트들 돌아다니면서 현황 파악해보길 향후 심각한 위협이 될 것이라고 판단 했었는데.. 문서의 근간은 침해사고를 당한 서버에 올려진 공격툴등을 분석한게 기본 모체인데.. 사고 분석을 하다보니 종합선물세트처럼 되어 있더군요. 이런 문서를 만들면서 나름대로 공부가 많이 되었던 것 같습니다. 가르쳐 주는 사람이 없어도.. 스스로가 배우는 것이 공부이고 배움이라고 생각 되네요. 가르침이 없어도 좋다. 내가 가르침이 된다. 뭐 이런 궤변인가?.. 아무튼 스스로가 배우고자 하고 덤벼들어야만 무언가를 할 수 있는 것이 아닐런지요. 이때..
RPC Worm 관련 문서 2003년 8월 작성. RPC 관련 대형 취약성 출현시에 위험성을 알리고 대책을 권고하기 위해 간단히 만든 문서.
IT 보안 현황과 위협에 대한 전망 2005년 현재의 취약성 및 위협 동향 과 향후의 위협 과 대응 최근 동향을 보면 다음과 같이 요약이 가능합니다. * 클라이언트 단위의 위험 증가 ( 개인 PC 에 대한 중점적인 공격 ) 해외에서는 피싱등을 이용한 공격이 증가하고 있고 국내에는 직접적인 클라이언트 PC 공격 및 취약성을 이용한 악성코드 설치가 주된 유형입니다. * 일반 Application에 대한 공격 증가 ( 버그트랙이나 기타 메일링을 보아도 운영체제 등에 대한 취약성 보다는 운영체제 기반하에서 영리 목적이나 운영을 목적으로 코딩된 솔루션에 대한 취약성이 집중되고 있습니다.) http://www.securitymap.net/sdm/docs/attack/Application-Attack-Analysis-PHP.pdf * 보다 더 집중화된..
Cyber Storm - US의 보안 대응 http://www.zdnet.co.kr/news/internet/hack/0,39031287,39144768,00.htm 전체적인 기관의 보안 대응 및 사고 발생시의 프로세스를 점검 하기 위한 cyber storm 프로젝트가 1주일간에 걸쳐 이루어 졌다고 합니다. 실제 공격 보다는 공격시의 대응 및 전달 체계 구축에 목표를 둔 것으로 보이고 해당 프로세스에 따라 유기적인 대응 조직 구성에 가장 신경을 쓴 것으로 보이네요. 향후 부분적으로 실제 공격 단위의 테스트가 이어질 수 있을 것으로 보입니다. 이 사이버 스톰과 관련하여서는 국내에는 을지훈련이 있으며 보다 더 효과적으로 시행이 되고 있는 것으로 보입니다. 지난 몇 년간의 을지훈련 프로세스를 지켜보면 프로세스 및 연결 체계에 있어서 효율성이 보다 더 ..
CSI 컨퍼런스 참가 후기 몇 가지 느낀점이 있는데 간단하게 언급을 하면 다음과 같습니다. 차후 다시 정리를 해볼께요. CSI 컨퍼런스 : - 각국 보안 전문가 들이 참가를 하며 주로 미국 인력 ( 정부 기관 및 보안 담당자, 보안 업체 인력 )들이 참여를 합니다. 제품 전시회와 컨퍼런스를 같이 개최를 하며 상당히 조직적으로 운영이 됩니다. * 보안이라는 전 분야에 걸쳐 ( Policy , 기술 , 개발 , Forensic , Web ,감사 ,해킹 등 ) 기술 단계별로 분류한 후 이슈에 대해 세션을 가지고 운영을 합니다. 3일간의 기간 동안 각 섹터별로 세션을 계속 끌고 가더군요. * 각 단계별로 발표하는 자료에는 구라들도 상당 부분 있었고 가장 마음 아팠던 부분은 정부 기관에서 주도적으로 지원을 하고 있으며 한 분야의 전문가라도..
해킹시의 기업의 피해에 대한 생각 안녕하세요 바다란입니다. 금일자 해킹/바이러스 뉴스를 보다보니 다음과 같은 의미 있는 수치가 발견이 되었습니다. 그동안 막연하게 해킹을 당할 경우 이미지 손실이나 매출액에 부정적인 영향을 미친다고만 알고 있었는데 본격적인 수치로 측정이 된 사례는 이번이 처음인 것 같습니다. 해킹 및 크래킹으로 인한 피해 대비 보안 투자 비용은 언제나 고민 스러운 부분이지만 현재 상황에서 IT 기업의 연속성을 유지 하기 위해서는 필수비용이라고 판단이 됩니다. 관련된 소식은 해당 기사를 참조 하시면 될 것 같습니다. http://news.naver.com/news/read.php?mode=LSS2D&office_id=030&article_id=0000131518§ion_id=105§ion_id2=283&men..