Windows 10에 기본 탑재되어 있는 ASLR 기능을 우회하여 자신이 원하는 코드를 삽입할 수 있는 취약점을 소개하는 PDF 파일입니다. 


쉽게 이해할 수 있도록 PPT 형식의 재미있게 풀어썼으며, 단계적으로 취약점을 수행하면서 독자가 따라할 수 있도록 배려하였습니다. 


WINDBG를 이용하여 WIndows 10의 커널 부분에서 특정부분은 주소의 랜덤화가 수행되지 않는 것을 확인하고, 해당 부분에 원하는 코드를 삽입 함으로써 공격을 시도할 수 있었습니다. 


최신 윈도우에서 나타난 취약점인 만큼 참고하시면 좋을 것 같습니다.


BypassAslrWin10.pdf


페이스북 버그바운티 제도에 참가하기 위한 모의해킹 과정에서 누군가가 설치해 놓은 백도어를 발견했다는 기사입니다.

오렌지 차이(Orange Tsai)라는 닉네임을 사용하는 중국의 보안전문가는 최근 페이스북의 모의침투를 시도했다고 합니다.

성공적으로 취약점을 도출해 냈고 1만 달러의 상금을 받았으나, 자료를 조사하는 과정에서 심각한 백도어가 발견되어 서둘러 페이스북에 제보하였다고 하는데, 이 백도어는 페이스북 서버에 접근하는 관리자의 로그기록을 모두 수집하는 형태였습니다. 

즉, 관리자의 계정정보가 유출될 가능성이 다분했습니다.

 

문제는 이미 수 많은 로그기록이 쌓여있고, 외부로 유출한 흔적이 있어 악용의 여지가 다분했다고 하는데요.

페이스북은 또 다른 버그바운티 참가자의 소행이라고 밝힌 상태입니다.

 

기사에서는 페이스북에 침투하기까지의 과정이 간략하게 나와있어서 참고자료로 유용합니다.

해당 보안전문가의 블로그 포스팅을 참조하시면 사진과 함께 더욱 자세한 침투과정을 열람하실 수 있습니다.

http://devco.re/blog/2016/04/21/how-I-hacked-facebook-and-found-someones-backdoor-script-eng-ver/

 

[보안뉴스] 페이스북 침투테스트 하다가 미스터리 백도어 발견! - http://mcaf.ee/1kt8en

리눅스 부트로더인 GRUB2에서 황당한 버그가 발견되었다는 내용의 기사입니다. 리눅스 운영체제를 부팅할 때 필수프로그램으로써 유명 리눅스에도 모두 기본 탑재되어 있습니다. 


버그가 발생한 부분은 복구모드로 진입했을 때 물어보는 ID 항목에서 백스페이스를 28번 누르면 인증없이도 복구 콘솔로 진입이 가능하며, 콘솔 내에서는 높은 권한을 갖기 때문에 파일을 접근하고 수정할 수 있게 됩니다. 현재까지 나온 GRUB2 최신버전에도 이 버그가 존재했었고, 현재는 패치가 되어 리눅스 버젼별로 업데이트된 보안패치를 내놓고 있습니다. 


다만, 원격에서 이를 수행할 수 있는 것이 아니라 기기에 직접 접근해야 하기 때문에 기존 구형시스템에 대한 피해는 크지 않을 것으로 판단됩니다. 


[CNET KOREA] 리눅스 황당버그 "백스페이스 28번 누르면 뚫린다?" - http://mcaf.ee/bapi16



도움이 될 만한 글이라 퍼왔습니다.


크립토락커 악성코드를 샌드박스 상에서 실행시켜 생성되는 파일과 동작원리 등을 자세히 분석한 글입니다. 관심있는 분들이면 쉽게 볼 수 있어서 기존의 이론적인 방법들이 악성코드에서 어떻게 사용되는지 이해할 수 있습니다. 가볍게 읽어주셔도 좋습니다.



[FNGS 연구소] 크립토락커(Crypt0L0cker) 5 부 : 악성코드 분석 - http://fngs.tistory.com/18

아카이브 - https://web.archive.org/web/20151208095058/http://fngs.tistory.com/18

현대암호에 대한 전반적인 설명으로 시작하여 공인인증서의 구조를 살펴보고, 이를 브루트포싱으로 크래킹하는 내용을 담았습니다.


http://www.slideshare.net/ied206/4th-inc0gnito

블로그와 카페 첨부파일로 주로 유포되는 애드웨어를 통해 파밍 악성코드가 유포 중인 정황을 확인했다는 뉴스 기사입니다. 파일 다운로드 프로그램이긴 하나 이 과정에서 약관에 따라 수 많은 애드웨어가 동시에 설치되는 이른바 끼워팔기식 프로그램 설치 방식을 사용하는 과정에서 보안에 취약한 한 서버로 부터 변조에 의해 정상적인 애드웨어가 아니라 파밍 악성코드가 유포된 것입니다. 


특정 시간대에만 악성코드를 유포하였고 파일을 다운받아 실행하는 일반적인 경로로 감염되기 때문에 지금까지 탐지를 회피해 왔었습니다. 파밍용 악성코드는 host 파일을 변조하여 사용자가 악성 피싱사이트로 자동 이동되도록 하고, 금융정보, 계정정보 탈취를 시도하기 때문에 매우 위험합니다. 


악성코드 유포자 뿐만아니라 애드웨어 개발자도 책임은 피하기 어려워 보입니다. 

[보안뉴스] 애드웨어 서버 해킹해 파밍 악성코드 유포중 - http://mcaf.ee/dlazu2



지금까지의 랜섬웨어는 파일을 암호화 한 뒤 복호화 해주는 댓가로 가상화폐를 요구하는 형태였습니다. 하지만, 더 나아가 파일을 인터넷에 유포하겠다고 협박하는 새로운 종류의 랜섬웨어 '키메라' 가 발견되었다는 기사 내용입니다. 


사용자를 협박하여 불안하게 하는 프로그램을 스케어웨어(Scareware) 라고 따로 분류하기도 하는데, '키메라'는 이 스케어웨어와 랜섬웨어가 결합된 형태인 것입니다. 

아직까지 사용자의 개인파일이 키메라에 의해 유포되었다는 사례가 발견되지 않았으나, 추후에라도 충분히 악용될 수 있는 상황입니다. 


현재는 독일지역에서만 국지적으로 유포되고 있으며, 일반적인 유포경로와 암호화 방식은 일반 랜섬웨어와 큰 차이가 없기 때문에 특별히 추가적으로 보안조치를 해주어야 하는 부분은 아니지만, 감염될 경우 기존 랜섬웨어보다 더 큰 피해가 발생할 수 있을 것으로 예상됩니다. 


앞으로 랜섬웨어가 이런 형태로 진화할 수도 있을 것 같습니다. 


[보안뉴스] 새로운 랜섬웨어 ‘키메라’...개인파일 인터넷 공개 협박 - http://mcaf.ee/hq1vlu

랜섬웨어는 이용자의 파일을 몰래 암호화하여, 이를 다시 복호화 해주는 댓가로 금전을 요구하는 형태의 악성코드로써 대부분 비실명 계좌인 비트코인을 통해 돈을 주고받고, 복호화에 필요한 키는 별도의 해외서버를 통해 관리함으로써 철저히 제작자 신분을 감추고 있습니다. 또한, 취약한 암호화 기술이 아니라 실제 보안이 필요한 환경에서 주로 사용하는 강력한 암호화 방식을 사용합니다.  


최근 PC 랜섬웨어가 다수 발견됨에 따라 모바일 환경에서도 랜섬웨어 피해 사례가 속출하고 있습니다. 실제로 지식인을 통해 모바일 랜섬웨어 감염사례를 심심치 않게 볼 수 있는데요. 해외가 아닌 국내에서 감염사례가 급증하는 것은 증가하는 모바일환경 이용자수와 연관있어 보입니다. 


이 기사는 해외 보안업체에서 제작한 보고서를 토대로 모바일 악성코드 중 랜섬웨어류가 가장 사용되었다는 내용으로써 생활에 필수가 된 스마트폰을 통해서 사용자의 많은 정보들을 캐 낼 수 있다는 점을 경고하고 있습니다. 


현재 여러 보안업체에서도 유사한 결과의 보고서가 많이 공개되는 것으로 보아서 더 이상 좌시하기 힘든 수준으로 보이나, 그 기술도 날로 교묘해지고 있어 모바일 이용자 숫자가 증가함에 따라 피해도 기하급수적으로 커질 가능성이 높아 보입니다. 


보안업체에서는 랜섬웨어 탐지 솔루션과 파일 복호화 방법에 대해 꾸준히 노력중이나 사실 이미 암호화된 파일 중에서는 키가 공개된 일부 파일에 대해서만 가능할 뿐, 100% 모든 파일 복호화할 수 있는 방법은 아직까지 발견된바 없습니다.


당분간은 보안업체와 랜섬웨어 제작자간의 두뇌싸움이 계속되겠네요. 


[보안뉴스] 모바일 멀웨어 가운데 가장 위협적인 건 ‘랜섬웨어’ - http://mcaf.ee/tfcmzb

공공와이파이의 보안문제는 이전부터 꾸준히 제기되어 왔던 문제입니다. 이 기사에서는 ARP 스푸핑 공격을 실제로 시도하여 성공했다는 내용입니다. 

ARP 스푸핑은 관련 툴들이 많이 개발되어 일반인들도 쉽게 시도할 수 있는 기법이나, 성공할 경우 상대방의 패킷을 엿볼 수 있게되어 파급력이 크기 때문에 공유기 보안에서 반드시 고려해야할 사안입니다. 실제로 보안이 미흡했던 공공 와이파이 도입 초기에는 국 내외에서 공격 사례가 많이 있었습니다. 


일반적으로 통신사와 제휴를 맺고 와이파이 서비스를 제공하는 대형 프렌차이즈, 공공시설의 와이파이는 ARP 스푸핑에 대한 대비가 기본적으로 되어 있으나, 근래들어 관련 업종에서도 개인사업자가 부쩍 늘어 개인의 공유기를 사용하면서 보안에 대해 체계적으로 관리받지 못하는 공공와이파이도 늘어난 실정입니다. 


이 경우 관리자 입장에서 보안을 제대로 관리하지 못할 경우 위와 같은 ARP 스푸핑에 취약해 질 수 밖에 없습니다. 결과적으로 이 피해는 와이파이를 사용하는 손님에게 까지 영향이 있을 것입니다.


그렇다고 통신사와의 계약을 강요할 수는 없습니다. 개인적인 바램이지만 공유기 제조업체 측에서 사업자를 위한 별도의 공유기모델을 제작해 합리적인 가격에 판매하고, 신규 취약점에 대한 꾸준한 A/S를 약속받을 수 있었으면 좋겠습니다. 이렇게 되면, KISA에서는 이 모델에 대한 보안성 검사 및 모델 리스트를 제작해 사업자에게 제공하고, 사후 지원에 대한 감시를 할 필요가 있을 것입니다.



[보안뉴스] 카페서 와이파이 쓰다 스마트폰 가로채기 당한다? - http://mcaf.ee/ejghpc


리눅스 계열 펌웨어 파일을 마운트/언마운트 하거나 압축해제 할 때 유용하게 사용할 수 있는 프로그램입니다. 


소스파일이기 때문에 리눅스 내에서 컴파일 하셔서 사용하시면 되며, src 폴더 내에서 사용 용도, 펌웨어 버젼별로 별도로 구분 하고 있기 때문에, 필요에 맞게 부분 컴파일 해 사용하실 수도 있습니다. 


P.S : 네티스 공유기 펌웨어는 헤더가 인식이 안되는데, bb 명령어로 데이터 부분만 추출해서 7z 명령어로 그냥 압축해제 해주시면 됩니다. 


fmk_099.tar.gz


+ Recent posts