본문 바로가기

해킹189

728x90
고클린 업데이트 서버 해킹...파밍 악성코드 유포 주의! 포털사이트 방문 시, 금융감독원 팝업... ‘Goclean’ 폴더 제거해야 http://www.boannews.com/media/view.asp?idx=48325&skind=O 고클린 운영자는 지난 23일 홈페이지를 통해 ‘해킹 및 악성코드 유포’에 대해 이용자들에게 사과문을 공지했다. 고클린 측에 의하면, 지난 22일 오후 6시~8시, 23일 오후 3시~4시 사이에 고클린 업데이트 서버에 해킹 공격이 있었고 위 시간대에 고클린 업데이트를 받은 이용자들이 파밍 악성코드에 감염됐을 것으로 판단된다고 밝혔다. 이에 위의 해킹 공격 시간대에 고클린을 이용한 이용자들은 다음과 같은 조치를 취해야 한다. 만약 제거가 되지 않을 경우에는 안전모드로 부팅해서 안전모드 상태에서 제거하면 된다. -‘C:\Program .. 2015. 10. 29.
728x90

포털사이트 방문 시, 금융감독원 팝업... ‘Goclean’ 폴더 제거해야 

http://www.boannews.com/media/view.asp?idx=48325&skind=O



고클린 운영자는 지난 23일 홈페이지를 통해 ‘해킹 및 악성코드 유포’에 대해 이용자들에게 사과문을 공지했다. 고클린 측에 의하면, 지난 22일 오후 6시~8시, 23일 오후 3시~4시 사이에 고클린 업데이트 서버에 해킹 공격이 있었고 위 시간대에 고클린 업데이트를 받은 이용자들이 파밍 악성코드에 감염됐을 것으로 판단된다고 밝혔다.

이에 위의 해킹 공격 시간대에 고클린을 이용한 이용자들은 다음과 같은 조치를 취해야 한다. 만약 제거가 되지 않을 경우에는 안전모드로 부팅해서 안전모드 상태에서 제거하면 된다. 
-‘C:\Program Files\GoClean’에서 ‘Goclean’ 폴더 제거 
-‘C:\Program Files (x86)\GoClean’에서 ‘Goclean’ 폴더 제거

해당 파밍 악성코드에 감염되면 포털사이트를 방문했을 때, 금융감독원 팝업창을 띄우는 현상이 나타난다. 현재 문제가 되었던 고클린 업데이트 서버를 내려 현재 중단한 상태이며, 서버 문제로 인해 고클린 실행 시 고클린 화면이 뜨는데 15초 이상 걸린다. 




출처 : 보안뉴스

728x90
해킹 발생 후, 48시간 내에 해야 할 지침 내부협업 뿐 아니라 외부조력도 동시에 커뮤니케이션 능력 향상이 핵심 과제http://www.boannews.com/media/view.asp?idx=48330&kind=0 사고 발생 후 48시간을 어떻게 보내는 지에 대한 가이드라인을 정해봤다. 1. 사고가 발생하면 바로 외부 법률자문기관과 협력관계를 구축해라. 해당사건에 대한 담당 변호사를 선임하는 것은 급선무다. 그들이 회사내부와 빨리 원활히 소통하면 할수록 효율적인 해결책이 나오기 마련이다. 사건대응팀을 자체적으로 갖추고 있는 기업의 경우 이들이 임원진들에게 사이버보안 관련된 법률적인 정보를 전달하여 현명한 결정을 발 빠르게 할 수 있도록 도와주는 법률자문단의 역할을 대신 할 수도 있다. 2. 관할구역의 FBI(우리나라의 경우 사이버수사대 또는 경찰.. 2015. 10. 28.
728x90

내부협업 뿐 아니라 외부조력도 동시에
커뮤니케이션 능력 향상이 핵심 과제

http://www.boannews.com/media/view.asp?idx=48330&kind=0


사고 발생 후 48시간을 어떻게 보내는 지에 대한 가이드라인을 정해봤다.

1. 사고가 발생하면 바로 외부 법률자문기관과 협력관계를 구축해라. 해당사건에 대한 담당 변호사를 선임하는 것은 급선무다. 그들이 회사내부와 빨리 원활히 소통하면 할수록 효율적인 해결책이 나오기 마련이다. 사건대응팀을 자체적으로 갖추고 있는 기업의 경우 이들이 임원진들에게 사이버보안 관련된 법률적인 정보를 전달하여 현명한 결정을 발 빠르게 할 수 있도록 도와주는 법률자문단의 역할을 대신 할 수도 있다. 

2. 관할구역의 FBI(우리나라의 경우 사이버수사대 또는 경찰청)에게 수사 협조를 요청해라. 그들은 다른 기업에서 발생한 비슷한 사건들을 바탕으로 유력한 용의자 정보들을 넘겨줄 것이다. 이를 바탕으로 조사를 하면 시간 활용에 훨씬 효율적일 수도 있다. 꼭 용의자정보가 아니더라도 사건에 관련해서 FBI와의 정보를 공유는 필요한 부분이다.

3. 외부소통에도 소홀히 해서는 안 된다. 사건을 전달함에 있어서 다양한 규제들과 조항들이 있다. 이를 숙지하여 고객, 직원, 법무팀 등에게 각각 적절한 시기에 정보를 전달해야 한다. 이를 가볍게 여기면 가뜩이나 안 좋은 상황을 악화시킬 수 있다.

4. 커뮤니케이션 전략을 개발해라. 사건대응팀에 외부 위기전달 전문인력을 초빙하여 의사소통 통제력을 가져야 한다. 부정확한 소문 등으로 인해 발생되는 불필요한 동요를 막아야 하기 때문이다. 사고에 대한 모든 정보 통제권을 갖고 철저하게 모니터링하여 모든 것에 철저하게 적절한 대응해야 한다. 일단 사건이 발생하면 어느 것 하나도 작은 부분이 없다는 것을 명심하고 모든 상황에 대응해야 하는 것이 중요하다.

5. 보험사에 즉각적으로 알려라. 한번 사건이 발생해서 정보가 유출되면 이제 돌이킬 수 없는 일이 발생한 것이다. 이를 되돌려보려는 무의미한 행동보다는 상황을 직시하고 바로 보험적용 범위와 비용에 대한 논의에 착수해야 한다.


글 : 라이언 벨라(Ryan Vela) 



출처 : 보안뉴스

728x90
"가만있어도 해킹당해" 안드로이드폰 95%취약 아직 패치 안 된 안드로이드 취약점, 임시방편은?악성 미디어 문자, 안드로이드 기기 전송시 악성코드 실행http://www.boannews.com/media/view.asp?idx=47223&kind=1 안드로이드 스마트폰 이용자는 보안 업데이트가 발표될 때까지 MMS 문자 수신 설정을 자동 수신에서 수동 수신으로 변경하는 것이 바람직하다. 수동 변경 방법은 문자메시지 어플 선택 -> 메뉴 버튼 클릭 -> 설정 -> MMS 자동수신 비활성화로 설정하면 된다. 사진출처 : ryueyes11.tistory.com 스마트폰 이용자는 ‘10대 안전수칙’에 따라 스마트폰을 사용하는 것이 바람직하다.① 의심스러운 애플리케이션 다운로드하지 않기② 신뢰할 수 없는 사이트 방문하지 않기③ 발신인이 불명확하거나 의심스러운.. 2015. 7. 29.
728x90


아직 패치 안 된 안드로이드 취약점, 임시방편은?
악성 미디어 문자, 안드로이드 기기 전송시 악성코드 실행

안드로이드 스마트폰 이용자는 보안 업데이트가 발표될 때까지 MMS 문자 수신 설정을 자동 수신에서 수동 수신으로 변경하는 것이 바람직하다. 수동 변경 방법은 문자메시지 어플 선택 -> 메뉴 버튼 클릭 -> 설정 -> MMS 자동수신 비활성화로 설정하면 된다.

사진출처 : ryueyes11.tistory.com


스마트폰 이용자는 ‘10대 안전수칙’에 따라 스마트폰을 사용하는 것이 바람직하다.

① 의심스러운 애플리케이션 다운로드하지 않기

② 신뢰할 수 없는 사이트 방문하지 않기

③ 발신인이 불명확하거나 의심스러운 메시지 및 메일 삭제하기


④ 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기

⑤ 블루투스 기능 등 무선 인터페이스는 사용시에만 켜놓기

⑥ 이상증상이 지속될 경우 악성코드 감염여부 확인하기


⑦ 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기

⑧ PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기

⑨ 스마트폰 플랫폼의 구조를 임의로 변경하지 않기

⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기


좀더 자세한 내용은 한국인터넷진흥원(국번없이 118)에 문의하면 된다.




출처 : 보안뉴스


728x90
[긴급] 어도비 플래시 플레이어, 36개 보안패치 발표 감시 툴 판매기업 해킹팀, 소스코드와 고객명단 유출 이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져http://www.boannews.com/media/view.asp?idx=46922&kind=0 5163 부대는 당신이 무엇을 하는 지 알고 있다 http://misfits.kr/9337 (필수필독!!) 지난 7월 6일, 이탈리아의 스파이웨어 개발업체 ‘Hacking Team(HT)’ 이 해킹되어 400 기가 가량의 내부 자료가 몽땅 토렌트로 유출되었다. 이 회사에서 유출된 자료에는 소프트웨어 소스코드는 물론, 직원의 개인정보나 퇴직 직원들의 사직서 내용에다 연봉수준이나 보너스순위 같은 민감한 인사정보까지 담겨져 있었다. 그러나 해외 언.. 2015. 7. 9.
728x90
감시 툴 판매기업 해킹팀, 소스코드와 고객명단 유출

이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해

고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져



5163 부대는 당신이 무엇을 하는 지 알고 있다


http://misfits.kr/9337 (필수필독!!)


지난 7월 6일, 이탈리아의 스파이웨어 개발업체 ‘Hacking Team(HT)’ 이 해킹되어 400 기가 가량의 내부 자료가 몽땅 토렌트로 유출되었다. 이 회사에서 유출된 자료에는 소프트웨어 소스코드는 물론, 직원의 개인정보나 퇴직 직원들의 사직서 내용에다 연봉수준이나 보너스순위 같은 민감한 인사정보까지 담겨져 있었다. 그러나 해외 언론들이 주목한 이유는 따로 있었다. 유출된 자료에는 이 스파이웨어 회사로부터 감청장비를 구매한 각국 기관들, 특히 정부기관들에 대한 모든 정보가 담겨져 있었던 것이다.

– [Wall Street Journal] Hacking Team, the Surveillance Tech Firm, Gets Hacked
– [the guardian] Hacking Team hacked: firm sold spying tools to repressive…
– [ZDNet] Hacking Team hit by breach; leak suggests it sold spyware to oppressive regimes
– [WIRED] Hacking Team Breach Shows a Global Spying Firm Run Amok
– [VERGE] Hacking Team spyware company hacked, embarrassing emails revealed

그리고 WIRED UK등의 매체를 통해, 이 업체의 소프트웨어를 구매한 고객 중 “한국도 포함되어 있다”는 보도가 나오기 시작한다.



어도비, 정보노출 문제 등 36개 보안 취약점 패치한 업데이트 발표

UAF 취약점, 최근 웹브라우저나 웹브라우저 플러그인에서 발생

플래시와 웹브라우저 등 최신버전 업데이트 필수

http://www.boannews.com/media/view.asp?idx=46959&kind=1


정부기관에 스파이웨어(Spyware)를 판매하던 이탈리아 보안업체 해킹팀(Hacking Team)의 해킹 소식은 전세계를 발칵 뒤집어 놓았다.


▲ 어도비 보안패치 업데이트 발표 캡처화면


해킹팀의 자료가 유출된 경로로 UAF(Use-After-Free) 취약점을 통한 제로데이(0-Day) 보안취약점(CVE-2015-5119)이 지목되면서 어도비에서도 서둘러 36개 취약점을 보안 패치를 발표했다. 

특히, 사이버범죄 조직이 공개된 PoC 코드를 이용해 Angler Exploit Kit, Neutrino Exploit Kit, Nuclear Exploit Kit 추가를 통한 랜섬웨어(Ransomware) 등 악성코드 유포에 사용하기 시작해 반드시 최신 버전으로 업데이트 해야 한다. 해당 취약점은 다음과 같다.


동일 출처 정책 우회와 정보노출 문제를 유발하는 취약점 해결

CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116


Windows 7 64비트 환경에서 Flash 힙 메모리의 메모리 주소 랜덤화 기능 향상

CVE-2015-3097


정보 노출을 유발하는 보안 우회 취약점 해결

CVE-2015-3114


메모리 손상 취약점을 통한 코드 실행 문제 해결

CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431


UAF(Use-After-Free) 취약점을 통한 코드 실행 문제점 해결

CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119


객체 타입 혼동 취약점을 이용해 코드 실행이 가능한 문제 해결

CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-3126, CVE-2015-4429


힙 버퍼 오버플로우 취약점을 통한 코드 실행 문제 해결

CVE-2015-3135, CVE-2015-4432, CVE-2015-5118




출처 : 보안뉴스

728x90
VNC 해킹을 통한 원격제어 공격 주의 개요원격제어 프로그램인 VNC(Virtual Network Computing)접속으로 원격에서 해커가 대상시스템을 모니터링 및 임의조작이 가능함 - 사용자가 쉽게 추출 가능한 비밀번호를 사용함에 따라 무자별 대입공격(Brute Force Attack)에 취약함 - 공격자는 VNC에서 사용하는 기본 포트번호(5800/tcp, 5900/tcp)를 통해 접속IP와 비밀번호로 접속 후 원격제어 공격이 가능함VNC 사용자는 기본 설정의 변경 없이 사용할 경우 해킹공격에 취약할 수 있으므로 해결방안에 따라 보안 설정을 권고함 해결 방안VNC 접속에 사용되는 비밀번호는 쉽게 유추가 불가능한 복잡한 패스워드를 사용하며 주기적(3개월에서 6개월)으로 비밀번호 변경 ※ 복잡한 패스워드 : 특수문자, 숫자, 영문을 혼합하여.. 2015. 7. 7.
728x90


  

개요

  • 원격제어 프로그램인 VNC(Virtual Network Computing)접속으로 원격에서 해커가 대상시스템을 모니터링 및 임의조작이 가능함
    - 사용자가 쉽게 추출 가능한 비밀번호를 사용함에 따라 무자별 대입공격(Brute Force Attack)에 취약함
    - 공격자는 VNC에서 사용하는 기본 포트번호(5800/tcp, 5900/tcp)를 통해 접속IP와 비밀번호로 접속 후 원격제어 공격이 가능함
  • VNC 사용자는 기본 설정의 변경 없이 사용할 경우 해킹공격에 취약할 수 있으므로 해결방안에 따라 보안 설정을 권고함


해결 방안

  • VNC 접속에 사용되는 비밀번호는 쉽게 유추가 불가능한 복잡한 패스워드를 사용하며 주기적(3개월에서 6개월)으로 비밀번호 변경
    ※ 복잡한 패스워드 : 특수문자, 숫자, 영문을 혼합하여 8자리 이상 사용 
  • VNC에서 기본으로 사용되는 포트번호(5800/tcp, 5900/tcp)를 서비스별 사용하는 기본 포트번호를 제외한 다른 포트번호로 변경
    - 사용 중인 VNC 프로그램 내 포트 설정을 변경 (Default:5900, 5800)

문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


728x90
728x90