본문 바로가기

빛스캔

(20)
11월 1주차 한국 인터넷 위협 분석 브리핑 ( 악성코드는 생활 가까이..) [빛스캔+KAIST] 11월 1주차 브리핑   한국 인터넷 위협분석보고서( 악성코드는 생활속 가까이 )  빛스캔과 KAIST 정보보호대학원이 공동 운영하는 보안정보 제공 서비스 11월 1주차 국내 인터넷 환경의 위협 분석내용이며 본 보고서는 PCDS (Pre Crime Detect System )의 탐지역량과 KAIST 정보보호대학원의 분석역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다. 본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 ..
10월 4주차 한국 인터넷 위협분석 브리핑( 수면 밑의 거대한 위협을 보라.) 빛스캔과 KAIST 정보보호대학원이 공동 운영하는 보안정보 제공 서비스 10월 4주차 국내 인터넷 환경의 위협 분석내용이며 본 보고서는 PCDS( Pre Crime Detect System )의 탐지역량과 KAIST 정보보호대학원의 분석역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다. 본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 위한 것이 주된 목적이며, 공격 형태의 변화에 따라, 대규모로 확장 및 개선된 상황을 유지하며 운영되고 있습니다. 본 보고서의 활용 용도는 다음과 같은 활용이 가능합니다. 1. 악성링크 및 악성코드 유포에..
10월 3주차 한국 인터넷 위협 분석 브리핑 ( 노골적인 공격의 시작) [빛스캔+KAIST] 10월 3주차 브리핑 한국 인터넷 위협분석 보고서( 노골적인 공격의 시작 ) 보고서 내용 중에 기술분석 보고서에는 악성링크의 유형과 실제 감염을 시키는 악성코드의 타입에 따라 보고서가 기술되어 있습니다. 각각은 별개이므로 악성링크(사용자 PC에 악성코드를 내리기 위한 공격코드)에 대한 분석과 실제 악성코드 행위와 기능에 대한 분석 시에 참고 하세요. 각각의 악성링크의 분석에는 최종 다운로드 되는 악성코드까지 기술이 되어 있습니다. 요약: 현재 빛스캔에서 탐지하는 유형은 단순히 이메일을 통한 타켓형 APT가 아닌 웹서비스를 방문하는 모든 방문자 를 대상으로 한 대규모 유포이며, 확산도가 높아서 위험성이 높은 상태입니다. 따라서 기업/기관별로 인터넷 접 근 시에 많은 보호대책을 적극 반..
금주 동향과 정보들에 대한 협력, 그리고 분석 모델에 대한 설명 개인적 단상 지금까지 국내에서 시도 된적이 없는 주간 단위 보안 위협에 대한 리포트와 분석 내용들인데 벌써 4개월 이상을 운영을 해온 상태입니다. 이 서비스를 시작하게된 이유는 국내의 심각한 현실을 날 것으로 알리고자 하는 목적이 가장 큰 목적 이였으며, 대응 하는 방안과 체계적인 인력을 양성하기 위해 시작된 무리한 도전 이였습니다만, 이제는 어느 정도 틀이 잡힌 상태입니다. 그래도 항상 그렇듯이 꾸준하게 한다는 것은 어려운 일인것 같습니다. 앞으로도 꾸준하게 분석하고 거대 위협에 대응 할 수 있도록 많은 노력과 역량들을 기울이도록 하겠습니다. 질책 , 격려 말씀은 항상 큰 도움이 됩니다. 시범서비스라도 받으셔서 ( 비록 한달이지만 ) 현실을 인식하고 개선을 위해 같이 노력 하였으면 하는 마음 가득 합니..
MS XML 취약성 공격에 대한 전문 분석 공개 및 의미(CVE 2012-1889) 본 문서들은 카이스트 사이버 보안연구센터 게시물에서 다운로드 받으 실 수 있습니다.국문과 영문 버전 모두 올려져 있습니다. http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php 패치는 지난 7월 2주차 수요일에 발표 되었습니다. 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 볼 수 있습니다. 더불어 Metasploit에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델입니다만.. 본 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 하여 공격이 일어난 공격 모델입니다. 단언하건데 개별 공격기법에 대한 분석들은 여기저기에 있습니다만 , 대량 감염을 위해 이용된 모델에 대한 분석은 최초의 자료라고 말씀 ..
IBM 해킹에 비춰본 웹서비스 보안 5.18일 researcher.ibm.com 메인 페이지 변조, SQL Injection에 의한 권한 획득 웹서비스 보안에 대해서 문제점과 대응방식의 변화에 대해 이야기를 한지는 아주 오래되었고 지금도 계속 하고 있다. 그러나 변화는 멀었고 아직 인식도 멀리 있는 상태이다. 문제 해결을 위해 security service를 기획하고 제안 했지만 결국에는 아무도 나서지 않아 직접 할 수 밖에 없었던 지금과 관련된 이야기다. 오늘자 기사로 researcher.ibm.com과 같은 중요 서비스에 대한 직접 해킹과 전 세계에서 가장 점유율이 높은 웹 취약성 진단 도구인 Appscan의 주인이 IBM 이라는 점은 심각한 시사점을 던져 주고 있다. 또한 필자 본인이 본 관점이 정확했음을 입증하고 있다. < zone..
Malware launch detected !!! - 오늘자 보안인 기고글입니다. 전 주현씨야 인식개선을 위해 워낙 많은 노력을 기울여 오고 계신 분이라 도움을 드리고 싶었는데 이런 형태로 밖에는 아직 안되네요. 참고하세요. Malware Launch Detected! 바다란 보안컬럼니스트 어찌 보면 지금의 Malware는 인터넷 인프라에서 핵과 같은 폭발력을 지니고 있을 수도 있다. 작은 단초를 무시하면 큰 사고로 이어지는 것은 언제나 당연한 일이다. 1930년대 초 미국의 한 보험회사의 관리자였던 하인리히는 교통사고를 분석해 독특한 법칙을 발견 하였다고 한다. 한번의 대형 사고가 나기 이전에 29번 이상의 경미한 사고와 300번 가량의 징후가 발견 된다는 이른바 ‘하인리히의 법칙’을 발표하게 된다. 이 논리의 핵심은 모든 큰 사고가 발생 되기 이전에..
웹을 통한 악성코드 감염 분석 :디지털 페스트- 2012 * 본 내용은 국내에서 처음으로 발견된 공격자의 악성코드 감염에 대한 성공률을 나타내는 최초의 자료이며, 현 시점의 정확한 데이터를 포함하고 있습니다. 하루에 좀비 PC를 몇대를 만들 수 있는지는 단지 공격자의 의지에 달렸을 뿐인 지금의 상황을 정확하게 보시길 바랍니다. 방문자 10명중 6명이 감염이 되는 지금의 시대는 말 그대로 혼란이겠죠. 겉으로는 평온해 보여도 속으로는 매우 심각한 상태인데 이제 언제든 밖으로 드러나도 이상하지 않은 상황이 되어 버렸습니다. 우리의 인터넷의 현 주소입니다. 방문만 하여도 열에 여섯은 감염 되는 현실이 중세의 페스트가 아니고 무엇일까요? . 예전에 지디넷 컬럼으로 썼던 디지털 페스트의 현실화를 입증하는 데이터네요. 자..그럼~ ----------------- 국내의 웹..