본문 바로가기

worm

(23)
CSI 컨퍼런스 참가 후기 몇 가지 느낀점이 있는데 간단하게 언급을 하면 다음과 같습니다. 차후 다시 정리를 해볼께요. CSI 컨퍼런스 : - 각국 보안 전문가 들이 참가를 하며 주로 미국 인력 ( 정부 기관 및 보안 담당자, 보안 업체 인력 )들이 참여를 합니다. 제품 전시회와 컨퍼런스를 같이 개최를 하며 상당히 조직적으로 운영이 됩니다. * 보안이라는 전 분야에 걸쳐 ( Policy , 기술 , 개발 , Forensic , Web ,감사 ,해킹 등 ) 기술 단계별로 분류한 후 이슈에 대해 세션을 가지고 운영을 합니다. 3일간의 기간 동안 각 섹터별로 세션을 계속 끌고 가더군요. * 각 단계별로 발표하는 자료에는 구라들도 상당 부분 있었고 가장 마음 아팠던 부분은 정부 기관에서 주도적으로 지원을 하고 있으며 한 분야의 전문가라도..
해킹시의 기업의 피해에 대한 생각 안녕하세요 바다란입니다. 금일자 해킹/바이러스 뉴스를 보다보니 다음과 같은 의미 있는 수치가 발견이 되었습니다. 그동안 막연하게 해킹을 당할 경우 이미지 손실이나 매출액에 부정적인 영향을 미친다고만 알고 있었는데 본격적인 수치로 측정이 된 사례는 이번이 처음인 것 같습니다. 해킹 및 크래킹으로 인한 피해 대비 보안 투자 비용은 언제나 고민 스러운 부분이지만 현재 상황에서 IT 기업의 연속성을 유지 하기 위해서는 필수비용이라고 판단이 됩니다. 관련된 소식은 해당 기사를 참조 하시면 될 것 같습니다. http://news.naver.com/news/read.php?mode=LSS2D&office_id=030&article_id=0000131518§ion_id=105§ion_id2=283&men..
중국 해커에 대해 그리고 분석.. 2006 기사를 보다보니 중국발 해킹 100만 해커라는 글이 있네요. 그나마 이쪽 부분을 조금 들여다본 사람으로서 조금은 책임있는 글을 써야 하지 않나 하는 생각에 짧게 간략해 보겠습니다. http://news.naver.com/news/read.php?mode=LSS2D&office_id=011&article_id=0000121048§ion_id=105§ion_id2=283&menu_id=105 일전 2002년 쯤에 중국으로 부터의 침입 관련 문서를 만들면서 그동안 너무 국내의 현실에만 안주한 것 아니냐는 자기 반성 차원에서 중국쪽의 관련 사이트에 대해서 많은 조사를 한 적이 있습니다. 그때 추정 되기를 향후 상당한 위협이 될 것이고 상위그룹의 수준이 빠르게 높아져 가고 있다고 진단을 한 적이 있..
브라질 해킹 그룹 분석 2002년 8월로 되어 있네요. 문서를 찾아서 다시 읽어 보니 부끄러움만..부족함도 많고.. 그때 브라질 해킹 그룹을 분석하게 된 계기가 내부로 부터 눈을 돌려 외부를 분석하고 그때 당시만 해도 국내의 웹사이트를 공격하는 다수의 고급 크래커들이 브라질 계열이다 보니 적을 알고자 하는 마음으로 분석을 했었죠. 덕분에 새로운 정보 수집 사이트도 찾고 여러 동향도 조금은 객관적으로 불 수 있었던 것 같습니다. 아마 해외 그룹에 대한 분석은 처음이 아니었을런지.. ^^; 뭐 얼치기 분석이라도. 이래저래 재밌게 보낸 2002년 이었네요. 돌이켜 보면.. 이걸 하루에 왕창 올리면서 이런 생각이 드니 참 세상은 그래도 살만 한가 봅니다. 몰입이란..열정이란.. 항상 이런 질문 하면서 사는데..
보안정보는 공개적으로 논의 되어야 한다. 아래의 기사는 지난해 (2005년) 5월에 주간동아에 기고한 기사입니다. 보안정보 유통채널 어디 없나 보안 취약성 관련 정보 교환의 장 전무 … 사고 대응 및 위험 통보 없어 수동적 대응 보안 관련 정보가 유통되지 않고 감춰져 있으면 그로 인한 피해는 더욱 커지게 된다. 최근 ESG(Enterprise Strategy Group)는 미국에 있는 종업원 1000명 이상의 기업에 근무하는 229명의 보안전문가를 대상으로 ‘기업 내부보안 위협’에 대한 설문조사를 했다. 응답자의 절반가량이 연간 매출 10억 달러 이상의 대기업 소속이었다고 한다. 결과는 일반적인 예상치를 뛰어넘는 심각한 수준이었다. 응답자 중 27%가 사내에서 보안 관련 문제가 발생했는지조차 모르고 있었고, 23%는 지난 1년 동안 내부보안 결..
2005년 공격 유형의 변화 -Application Attack Zeroboard 및 PHP 관련 공격이 극성을 부릴때였죠. 2005년 1월초에 만든 문서입니다. 이 문서의 기본 개요는 향후에는 Application 레벨의 공격이 일반적이 될 것이라고 일정부분 예상을 했었는데..점쟁이도 아니구... ^^; 지난 내용들이지만 이때 당시를 짚어 보시고 한번쯤 생각을 해보시는 것도 좋을 듯 싶습니다. 조금 더 뒤의 일들을 예상하고 대응을 하도록 권고하는 것은 지나고 난뒤에 보면 좀 우습기도 하죠. 그냥 자기 만족이려니 하고 하는 것일뿐. ^^;
zeroday worm (침해사고 유형의 발전) 2005년 4월 작성 문서입니다. 여기에서 두 가지 용어를 썼었죠. zeroday worm 과 Monster bot . 현재 취약성이 발표 되거나 패치가 발표되면 치명적인 것들은 빠르면 1일에서 2일 정도 후에 공격코드가 출현 하고 있습니다. 또 발표 안된 문제들에 대한 공격코드들도 많이 있겠죠. 앞으로 더욱 많아 질 것 같습니다. 그리고 악성코드 설치를 위한 사이트 직접 해킹으로 이슈화가 덜되고는 있지만 여전히 상당히 많은 bot이 국내의 PC에 설치가 되고 있습니다. 더욱 많은 취약성을 공격 하는 Monster 이죠. 참고 하시면 될 것 같습니다. 이제 찾을 수 있는 것은 얼추 다 찾아서 올린거 같은데여..