'보안'에 해당되는 글 225건

  1. 2013.06.26 6.25 사이버 테러 청와대 홈페이지 해킹 동영상
  2. 2013.06.21 6월 3주 전체 유포된 악성링크 4,765개 계속 증가
  3. 2013.06.10 포털사 메일의 미리보기 기능, 보안 구멍?
2013. 6. 26. 19:22

6.25 사이버 테러 청와대 홈페이지 해킹 동영상

청와대 홈페이지 해킹 동영상 : https://www.youtube.com/watch?v=VEYLrsMi8jA&feature=youtu.be


위대한 김정은 수령 붉은 문구로 청와대 해킹 !

 

 

해킹 전 어나니머스가 북한에 해킹을 선전포고를 했다고 하네요. 그에 대한 보복성인지 아니면 어나니머스의 소행인지는 알 수가 없는데 정황상  북한에 소행일 것이라는 추측이 나오고 있습니다.

 

25일 오전 9시30분부터 시작된 해킹은 청와대 홈페이지를 시작으로 국무조정실 , 안행부, 미래부 홈페이지 등 국가 기관을 비롯해 여당인 새누리당의 8개 시.도당, 일부 언론사 등 국내 주요 기관의 전산망에 차례로 문제를 일으켰다.  

 

 

 

 

 

해킹 당시 청와대 홈페이지에는 ' 위대한 김정은 수령' ' 통일 대통령 김정은 장군님 만세 ! 우리의 요구조건이 실현될 때까지 공격은 계속 될 것'등의 문구가 화면 상단에 붉은 글자로 나타났다.

 

합동조사팀을 꾸려 원인 조사에 착수했지만 현재까지 해킹 조직이나 목적 등에 대해 정확히 확인하지는 못했다.

 

국가 차원의 사이버 테러 방지 시스템 강화를 약속한 지 두 달이 지난 상황에서 또 다시 해킹으로 보이는 사고가 발생한 것은 정부 차원의 대응이 부실한게 아니냐는 지적도 일고 있다. 

 

 

사실  해킹에 대해 경고를 한 상태였다. 아래의 사진부터 살펴 보세요. 

 

 

 

 

 

해킹 중심에는 한국인도 있다고 하는군요...해킹 전문가들은 북한 주민들이 쿠테타 및 반란등을 이르키는것이 목적이지 않을까라는 생각입니다. 

 

 

어나니머스 업적

 

어나니머스는 세계 최고로 뽑힐정도로 대단한 해커집단. 

 

 

 

 

 

 

국제 해킹 집단 어나니머스가 오는 25일 북한국 미사일 관련 정보 자료를 전 세계에 공개하겠다고 전했다. 

 

어나니머스는 지난 17일 유튜브에 'Anonymous North Korea'라는 제목의 동영상을 올려 이 같은 사실을 공포했다.

 

이들은 '우리는 전에 당신들(북한)의 인트라넷에 침투한다고 말했고, 성공했다'며 '이중 일부를 세계에 공개하겠다.'라고 선포하였다.

이어 어나니머스는 '당신들이 세계 평화와 대한민국을 위협하는 것을 더는 지켜볼 수 없다'며 '6.25를 기해 우리의 힘을 보여주도록하겠다'라고 예고했다.

 

멕시코 최대의 갱단중 마약거래,인신매매 비인간적인 행동을 일삼는 제타스라는 조직.

 

제타스라는 조직 경쟁 조직인 Bar를 습격한 사건이 있는데 그곳에 모든 사람을 납치했고 하필 어나니머스의 회원이 Bar에 있었고, 어나니머스는 제타스에 회원을 잡아 갔으니 모든 정보, 정부비리 관계자 택시 운전사 경찰에 신상을 공개한다고 경고.(회원 석방 요구)

 

제타스는 허풍이라 생각했지만 모든 정보를 팩스로 보낸 후 회원은 바로 석방.

 

1. 위키리스트 지지 공격

 - 미국 외교 극비 정보를 배포한 위키리스크를 저지하기 위해 위키리스크 기부를 막은 비자.

 

2. 소니 공격

 - 2011년 1월 플레이스테이션 3 프로그램을 공개한 조지를 고소하고 이 프로그램을 사용한 모든 사용자를 고소했지만 어나니머스가 소니 웹사이트를 1달 마비시키고 신상공개.



출처 : http://blog.naver.com/no1_report


Trackback 0 Comment 0
2013. 6. 21. 18:03

6월 3주 전체 유포된 악성링크 4,765개 계속 증가

MalwareNet 활동 지속 증가가 원인...서버차단 결과 파급력 감소


[보안뉴스 김경애] 악성링크가 지속적으로 증가하고 있다. 빛스캔 PCDS 주간동향 브리핑에 따르면 6월 3주 전체 유포된 악성링크가 4,765개로 5주째 지속적으로 유포가 증가하고 있다고 밝혔다. 

 ▲ 주간 유포된 도메인 수


증가하는 이유로는 지난주와 마찬가지로 MalwareNet의 활동이 지속적으로 늘고 있기 때문이라는 것. 그러나 6차에 걸쳐 정보공유를 하고, 서버를 차단한 결과 신규 악성링크가 감소한 동시에 파급력 또한 감소하는 것을 볼 수 있었다고 밝혔다.

 ▲ 시간대별 통계


한 주의 시간별 통계를 살펴보면, 신규 악성링크의 유포가 특정 요일에 한정되어 있는 것을 볼 수 있다. 이처럼 비정상적인 패턴은 미국 IPC 클래스 대역(128-254) 이 포함되었기 때문이라고 빛스캔은 분석했다. 대역폭을 이용한 공격은 지속적으로 주소가 변경되기 때문에 차단하기가 쉽지 않으며 전체적인 범위를 확인해야만 효과적으로 방어를 할 수 있다는 것이다. 

 ▲ 최근 1달 악성링크 도메인 통계


5월 2주차부터 6월 3주까지의 최근 6주 동안의 주요 국가별 악성링크 도메인 통계를 살펴보면, 누적 수는 한국이 253건(24.7%), 미국 501건(49.0%), 홍콩 39건(3.8%), 일본 68건(6.6%), 영국 14건(1.4%), 인도 4건(0.4%), 독일 124건(12.1%), 대만 6건(0.6%), 캐나다 11건(1.1%) 등으로 나타났다. 지속적으로 사용되던 홍콩 IP 클래스 대역은 최근 3주간 나타나지 않았고, 미국 C 클래스 IP 대역이 새롭게 출현했다. 

 ▲ 주간 악성링크 도메인 통계


국가별 악성링크 도메인 통계를 분석한 결과 미국이 153건(72.9%), 한국이 38건(18.1%), 일본이 19건(9.0%), 순으로 차지하였다. 미국이 증가한 이유는 C 클래스(128-254)에 의한 공격으로 인해 증가했으며, 지난주에 활발했던 레드킷의 활동은 금주 3건으로 미미하게 작용했다.

[김경애 기자(boan3@boannews.com)]



출처 : 보안뉴스


Trackback 0 Comment 0
2013. 6. 10. 19:28

포털사 메일의 미리보기 기능, 보안 구멍?

메일 미리보기 ‘utf-7 XSS’ 취약점 발견...다음 측 “현재 조치 완료”

불법사이트로 연결돼 악성코드 감염 가능...포털사 전체 점검 필요  

 

[보안뉴스 김태형] 한 포털사이트가 제공하는 이메일의 미리보기 기능에 취약점이 발견됐다가 현재는 조치가 완료된 것으로 나타났다.

 


포털사이트 다음에서 제공하는 이메일의 미리보기 기능에서 악용될 수 있는 ‘utf-7 XSS(CVE-2008-0769)’ 취약점을 보안전문가이자 ISMS 심사원인 이원백 씨가 발견해 본지에 알려왔으며, 곧바로 다음 측에 통보돼 현재는 조치가 완료된 상태다.   


이 취약점은 다음 메일의 기능중에 하나인 수신 시 ‘미리보기’를 할 때 javascript를 이용한 ‘utf-7 XSS’ 공격이 가능한 취약점이다.


이번 취약점을 발견한 이원백 씨는 “이 취약점은 javascript가 작동하는 환경에서 메일 수신 시 ‘미리보기’ 기능을 이용할 때 발생하며 윈도우, 리눅스 등 javascript가 작동하는 OS환경에서 발생한다”고 설명했다.


덧붙여 그는 “이번에 채집한 자료는 단순 불법 도박사이트로 유도하는 것이었지만, 해커가 악용했을 때는 악성코드를 유포할 수도 있고, 3.20 사이버테러와 같은 APT 공격의 하나로 사용될 수도 있다”면서 “다른 포털 사이트에서도 비슷한 문제가 발생할 가능성도 있다”고 밝혔다. 그가 설명하는 이번 취약점 검증순서는 다음과 같다. 

① 공격자가 javascript를 사용해 charset=utf-7로 메일 발송 
② 다음에서 제공하는 메일함의 ‘미리보기’ 기능

③ 공격자로부터 받은 메일

④ charset utf-7을 ISO-8859-1로 변환

⑤ 문자열 치환

⑥ 메일 제목에 마우스 오버 시 팝업창이 생성되고 팝업창 위에 마우스를 올리고 내용을 확인하게 되면 공격자가 링크한 사이트로 리다이렉트된다. 

취약점 발견 당시에는 현재 활성화된 불법 도박사이트(http://fnakxltm.com/img/KRT1)로 연결됐던 것으로 나타났다.  


이와 같은 취약점의 발생원인은 다음 메일에서 ‘charset: utf-7’로 전송되는 문자열을 필터링하지 않는 문제점 때문이다. 메일 발신 시 ‘charset: utf-7’로 전송하면 수신자의 메일함에서 ‘미리보기’를 사용할 때 디코딩되어 <div onmouseover="location.href=‘Livelink’">가 동작해 특정 Livelink 사이트로 리다이렉션된다. Livelink 사이트에서 ‘Drive by Download’를 이용해 사용자의 PC를 감염시키게 되는 것.


이원백 씨는 “이와 같은 공격을 통해 도박, 음란, 약물 등 불법 사이트로 라다이렉트되어 악성코드에 감염될 위험성이 존재한다. 또한, APT 공격을 통해 Drive by Download 사이트로 리다이렉션해 악성코드에 감염되면 좀비PC가 되고 이를 이용하면 지난 3.20 사이버테러와 같은 공격이 가능하기 때문에 주의가 필요하다”고 강조했다.


이와 관련 다음 측은 “기술팀에서 해당 취약점에 대한 수정·보완 조치를 진행해 현재는 조치를 완료했다”고 밝혔다.

[김태형 기자(boan@boannews.com)]


출처 : 보안뉴스


Trackback 0 Comment 0