'해킹'에 해당되는 글 189건

  1. 2015.04.17 공유기 해킹 꼼짝마! 취약점 집중 신고 기간 운영
  2. 2015.03.05 '주민번호 대체' 아이핀 해킹당해…75만건 부정발급
  3. 2014.12.27 한국수력원자력 MBR 파괴 악성코드 공격받아
2015.04.17 18:23

공유기 해킹 꼼짝마! 취약점 집중 신고 기간 운영

  한국인터넷진흥원(KISA, 원장 백기승)은 공유기 취약점을 악용한 디도스(DDoS) 공격, 개인정보 유출 등 침해사고를 예방하기 위해 ‘공유기 취약점 신고 포상제’를 오는 16일(수)부터 1개월간(4.16~5.15) 실시하는 등 집중 점검에 나선다고 밝혔다.

 

  최근 사물인터넷(IoT) 시대로 들어서면서 기기들이 공유기와 같은 게이트웨이(Gate Way)로 데이터를 주고받으며 공유기 보안의 중요성이 대두되고 있다. 최근 미래부는 공유기 취약점 문제를 해결하기 위해 「공유기 보안 강화대책」을 발표하였으며, 후속 대책으로 공유기 취약점 신고 포상제를 추진하게 되었다.

 

  한국인터넷진흥원은 신고 접수된 공유기 취약점을 확인하여 해당 공유기제조사에 보완 조치를 요청하고, 이행 여부를 지속적으로 점검 할 계획이다. 또한 신고자에게는 신고 접수 된 취약점의 파급력 등을 평가하여 6월 중 포상을 실시할 예정이다.

 

  공유기 취약점 신고는 한국인터넷진흥원 인터넷침해대응센터 홈페이지(http://www.krcert.or.kr)에서 오는 5월 15일까지 신고할 수 있다.
   ※ 인터넷침해대응센터(http://www.krcert.or.kr) → 상담 및 신고 → 공유기 취약점 신고

 

  한편, 한국인터넷진흥원은 보안 취약점을 악용한 침해사고를 사전에 예방하고, 전문가들의 신규 취약점 발굴을 장려하기 위해 2012년부터 ‘취약점 신고 포상제’를 운영해 오고 있다. 지난해까지 총 476건의 신규 취약점이 신고 접수되었으며, 총 280건에 대해 포상금을 지급한 바 있다.

 

  한국인터넷진흥원 취약점점검팀 박정환 팀장은 “이번 집중 점검을 통해 공유기 취약점을 악용한 DDoS 공격, 개인정보 유출 등을 막고 인터넷을 안전하게 이용할 수 있는 환경을 조성하도록 노력할 것”이라고 말했다.







출처 : KISA


Trackback 0 Comment 0
2015.03.05 18:10

'주민번호 대체' 아이핀 해킹당해…75만건 부정발급

행자부 "17만건 게임사이트에서 사용…피해 파악 중"
"공공아이핀 시스템 전면 재구축 검토" 

http://www.yonhapnews.co.kr/bulletin/2015/03/05/0200000000AKR20150305081700004.HTML



행정자치부는 지난달 28일부터 2일 오전까지 공공아이핀 시스템이 해킹 공격을 받아 75만 건이 부정 발급된 것으로 파악됐다고 5일 밝혔다.


행자부는 단기간에 급격히 아이핀 발급량이 증가하자 경위를 조사한 결과 해킹 및 부정발급 사실을 확인했다.


현재까지 부정 발급된 공공아이핀 75만 건 중 17만 건이 3개 게임사이트에서 신규회원가입이나 이용자 계정 수정·변경에 사용된 것으로 파악됐다.


이번 공격은 주민번호를 도용해 정식으로 발급받은 아이핀을 거래한 것이 아니라 아예 시스템에 침범해 공공아이핀을 대거 만들어내 사용한 것이다.



출처 : 연합뉴스



공공아이핀 해킹! 내부 서버 침투 당했나?

행자부 “이번 공격은 시스템 침투해 발생한 해킹 공격”

보안전문가 “발급프로그램 이용 및 서버 침투 가능성 우려”

http://www.boannews.com/media/view.asp?idx=45550


Trackback 0 Comment 0
2014.12.27 22:36

한국수력원자력 MBR 파괴 악성코드 공격받아

최근 국내 주요 원전시설을 운영하는 한국수력원자력(이하 한수원)이 마스터 부트 레코드(이하 MBR)를 삭제하도록 설계된 악성코드에 감염되어 사회적 이슈가 되고 있습니다. 악성코드는 한글 워드 프로세서(HWP) 취약점을 통해 감염되었으며, 한수원 임직원들이 악성 첨부파일을 실행하도록 하기 위한 다양한 사회공학적 공격 기법이 사용되었습니다. 아래 그림과 같이 공격은 임직원들에게 전송된 스피어피싱 이메일에서부터 시작되었으며 첨부파일 실행시 2가지 악성코드를 설치하는 방식으로 진행되었습니다.

MBR 파괴 공격의 감염 경로


악성코드에 대한 설명

이 악성코드의 진단명은 TROJ_WHAIM.A이며, 감염된 시스템의 MBR을 파괴합니다. MBR 파괴 이외에도 감염된 시스템에서 특정 파일을 덮어쓰기 하는 기능과 감염된 시스템에서 악성코드를 서비스로 등록하여 시스템이 재시작될 때마다 자동으로 실행되도록 하는 기능을 가지고 있으며, 또한 일반 윈도우 서비스에서 사용하는 파일명, 서비스명과 설명을 사용하여 시스템의 서비스 목록을 봐도 특이사항을 쉽게 발견할 수 없도록 위장하고 있습니다.

[그림1] TROJ_WHAIM.A가 위장한 일반 서비스 목록


이전에 발견된 MBR 파괴 악성코드와의 유사성

MBR을 파괴하는 악성코드는 일반적이지는 않지만 이전에도 발견된 적은 있습니다. 과거에 발생한 유사한 공격으로는 2013년 3월 20일 국내 주요 방송∙금융 6개사의 전산망 마비 사태가 발생한 3∙20 사이버테러 사건이 있으며, 이 공격에 사용된 악성코드는 PRINCPES, HASTATI, PR!NCPES 중 한개의 문자를 사용하여 MBR을 덮어 썼습니다. 또한 최근 발생한 소니픽처스 공격에서도 유사한 MBR 파괴 공격이 발생했었습니다.

한수원 공격에 사용된 악성코드는 특정 문자열을 반복적으로 MBR에 덮어쓴다는 점에서 이전에 발견되었던 3가지 MBR 파괴 악성코드와 유사성을 가지고 있습니다. 한수원 공격에 사용된 악성코드는 ‘Who Am I?’ 그리고 소니픽처스 공격에 사용된 악성코드는 0XAAAAAAAA 패턴을 사용했습니다.

[그림2] 감염된 시스템이 부팅되면 나타나는 ‘Who Am I?’ 메시지


시스템 파괴 악성코드와 협박

이미 잘 알려졌듯이 소니픽처스에 대한 공격은 영화사가 제작한 영화 ‘인터뷰’로 인해 시작되었으며, 한수원에 대한 공격에도 원자력 발전소 운행을 중단하지 않으면 수많은 원전 관련 기밀문서를 공개하겠다는, 모든 원전 시설의 운영 중단을 요구하는 협박이 있었습니다.(원자력 발전은 한국의 전체 전력 생산의 29%를 차지하고 있음)


확증은 없지만 심증은…

MBR 파괴 악성코드를 이용한 공격에는 많은 유사성이 있지만 관련 공격의 배후 역시 연관되어 있다고 단정하기는 어렵습니다. 하지만 각 공격의 배후가 직접적으로 연관되어 있지는 않더라도 상당부분 영향은 받았을 것입니다. 명확한 증거가 없기 때문에 심증만 난무할 뿐 정확한 사실은 알 수 없지만 여기에서 주목해야 할 점은 일부 공격자들 사이에서 MBR 파괴 공격이 새로운 무기가 되고 있다는 점입니다. MBR 파괴 공격으로 인해 시스템 관리자들은 네트워크나 시스템 보안 외에도 공격으로 인한 피해를 최소화할 수 있는 다양한 기술에 대해서도 고민해야 할 것입니다.

Additional insights by Abraham Camba, MingYen Hsieh, and Rika Gregorio

원문 : MBR Wiper Attacks Strike Korean Power Plant
by Trend Micro




출처 : 트렌드마이크로 블로그


Trackback 0 Comment 0