백도어9 728x90 SK텔레콤(SKT) 유심 해킹 사태와 BPFDoor 악성코드 점검 가이드 지난 4월 중순, SK텔레콤(SKT)은 대규모 해킹 공격으로 인해 약 2,300만 명의 가입자 유심(USIM) 정보가 유출되는 초유의 보안 사고를 겪었습니다. 이 사고는 단순한 개인정보 유출을 넘어, 통신 인프라의 핵심 보안 체계에 대한 근본적인 문제를 드러냈습니다.사건 개요발생 시점: 2025년 4월 19일 오후 11시경공격 방식: 악성코드를 통한 내부 시스템 침투유출 정보이동가입자식별번호(IMSI)단말기 고유식별번호(IMEI)유심 인증키(Ki)전화번호 등유출 규모: 약 2,300만 명의 가입자 정보유출 정보의 위험성유심 정보는 단말기 인증 및 통신망 접속에 사용되는 핵심 데이터로, 유출 시 다음과 같은 2차 피해가 우려됩니다.심 스와핑(SIM Swapping): 유심 복제를 통해 타인의 전화번호로 인.. 2025. 5. 13. 사물인터넷의 구글인 쇼단(Shodan) 검색엔진 사물인터넷의 구글인 쇼단, 취약점 노출로 인해 해커와 테러리스트의 놀이터가 되다http://www.itworld.co.kr/news/91437 쇼단(Shodan) 검색엔진을 이용하면 백도어가 노출된 라우터, 안전하지 못한 웹캠, 기본값 비밀번호를 사용하는 산업 제어 시스템 등을 찾을 수 있다. 쇼단은 사물인터넷을 위한 '구글'이자, 해커와 테러리스트의 놀이터이며, (어쩌면) 기업들이 자신의 환경을 잠글 때 유용하게 이용할 수 있는 툴이다. 쇼단의 창업자인 존 메테리는 5년 전, 기업들에게 제품이 사용되는 장소와 방법에 대한 정보를 제공하는 시장 정보 툴(Market intelligence tool)로 이 검색엔진을 발표했다. 메테리는 "물론 실증적 데이터를 이용, 경쟁 업체의 시장 포지셔닝을 더 잘 이해.. 2015. 2. 26. KISA 8월 정보보호 실습교육 한국인터넷진흥원은 기업체 전산 및 정보보호 담당자들을 대상으로 운영체제별 취약점 및 보안설정 방법 등을 실습교육을 통해 아래와 같이 진행하오니 여러분의 적극적인 참여를 부탁드립니다. 교 육 명 : 정보보호 실습교육장 소 한국인터넷진흥원 KISA 아카데미 실습 강의장 A 대 상 기업체 전산 담당자, 정보보호 담당자, 일반인 일 시 정보보호 실습교육(리눅스 보안과정) : 2010.08.20(금) 09:30 ~ 18:00 정보보호 실습교육(윈도우 보안과정) : 2010.08.27(금) 09:30 ~ 18:00 인 원 정보보호 실습교육(윈도우 보안과정) : 40명 정보보호 실습교육(리눅스 보안과정) : 40명 신청기간 정보보호 실습교육(윈도우 보안과정) : 2010.08.09 10:00 ~ (선착순 마감) 정보.. 2010. 8. 9. IceSword을 이용한 루트킷 탐지 및 삭제 IceSword (루트킷 탐지∙삭제 프로그램) 숨겨진 프로세스나 서비스, 포트 등을 붉은색으로 표시해 루트킷의 존재를 알려주는 윈도우용 보안 툴 입니다. 일반 툴로는 볼 수 없는 루트킷 기법을 사용하는 파일이나 그 레지스트리를 볼 수 있게 해 사용자가 직접 이를 삭제할 수 있습니다. 루트킷 기법은 계속 발전하고 있기에 IceSword로는 모두 탐지할 수는 없으며 백신등과 다른 루트킷 탐지도구의 검사내용, Google검색 등을 통해 삭제내용을 신중히 결정하시기 바랍니다. 파일이나 레지스트리를 삭제할 때는 상당한 주의를 요합니다. 특히 SSDT(System Service Descriptor Table)항목의 경우에는 특히 주의를 해야 합니다. 보안프로그램도 kernel hook기법을 이용하기에 붉게 표시되었.. 2010. 1. 6. 시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21. 이전 1 2 다음 728x90 728x90