개요
- 최근 국내 의사협회 홈페이지 해킹 등 개인정보 탈취 사례가 지속적으로 발생하고 있습니다.
- 홈페이지를 운영하는 중소기업은 해킹 공격에 대비하여 긴급 보안점검을 하시기 바랍니다.
홈페이지 자체 보안 점검 요청
- 대상 : 홈페이지를 운영하는 중소기업
- 목적 : 홈페이지 자체 보안점검을 통하여 해킹 피해 방지
- 내용 : 홈페이지 해킹도구(웹셸) 확인 및 취약점 자체 보안 점검 요청
한국인터넷진흥원 안내 사항
- 웹셸 탐지도구 ‘휘슬’ 사용 신청 안내
- 중소기업에서 홈페이지 해킹도구(웹셸)삽입 확인이 어려울 경우, 한국인터넷진흥원에서 제공하는
웹셸 탐지 도구인 ‘휘슬’을 이용하시기 바랍니다.
※ 웹셸(Web Shell) : 보안이 취약한 사이트 게시판 등에 악성코드가 포함된 파일을 업로드하여
시스템 관리자 권한 획득 후 개인정보를 수집하는 방식
- 문의 연락처 : 02-405-5617, whistl2010@krcert.or.kr
- 휘슬 사용 신청 안내사이트 :
http://toolbox.krcert.or.kr/MMVF/MMVFView_V.aspx?MENU_CODE=6&PAGE_NUMBER=15
※ 휘슬 : 관리자가 운영하는 웹서버에 해커가 설치한 웹셸이 있는지 쉽게 탐지할 수 있도록
KISA에서 개발한 웹 보안도구
<휘슬 제공 절차>
<휘슬(윈도우, 리눅스) 설치 및 점검 절차>
※ 상세 휘슬(윈도우, 리눅스) 설치 및 점검 절차는 첨부파일을 참조
- 원격 웹취약점 점검서비스 안내
- 홈페이지를 운영하는 중소기업에서 자체적으로 취약점(SQL injection 취약점 등) 확인이
어려울 경우 한국인터넷진흥원에서 제공하는 원격 웹취약점 점검 서비스를 받으시기 바랍니다.
※ SQL 인젝션 : 사이트 운영 데이터 베이스의 취약점을 이용, 직접 데이터 베이스 명령을 통해
관리자 권한을 획득 후 개인정보를 수집하는 방식
- 문의 연락처 : 02-405-5665, toolboxadmin@krcert.or.kr
- 취약점 점검 요청 안내사이트 :
http://toolbox.krcert.or.kr/MMVF/MMVFView_V.aspx?MENU_CODE=40&PAGE_NUMBER=17
<원격 웹취약점 점검서비스 제공 절차>
728x90
댓글