최근에 파도콘이 국내에서 열렸습니다. 미국에서도 이와 비슷한 해킹대회가 열리는데, 여기서 구글이 만든 브라우저인 크롬을 해킹하면 2만 달러와 노트북을 주겠다고 밝혔습니다.

크롬의 경우에는 브라우징 속도가 굉장히 빠른 가벼운 브라우저 중 하나로 인식되어지고 있는데, 가벼운 만큼 취약점 갯수 1위를 당당히 차지하였습니다.

가벼움의 원천이 보안부분을 축소한 것으로 생각됩니다. 크롬에서는 대다수 취약점을 대대적으로 업데이트하여 패치하였으나 아직까지 알려지지 않은 다양한 방법들이 많으리라 생각됩니다. 0-Day 공격이라도 일어나면 구글 이미지와 크롬 이미지에 엄청난 타격을 입기 때문이죠.

미리 취약점에 대해서 피해가 있기전에 대응하기 위한 방법으로 이러한 후원을 해주나 봅니다. 캐나다에서 열리는 대회라 우리나라 참가자는 별로 없으리라 생각됩니다.

http://mcaf.ee/68eba


정말 오래전 IRCBOT 이라는 바이러스를 혹시나 기억하시나요? 트로이목마 입니다만, 어떠한 명령을 IRC 채팅방을 통해서 명령을 내리기 때문에 IRCBOT 이라고 불렀습니다.

감염이 되면 특정 IRC 채널에 접속하여 명령을 기다리고 있다가 크래커가 설정한 명령어를 내리면 그대로 봇이 행하는 형식이였습니다. 즉, 해당 채팅방 서버에 접속해보면 얼마나 감염이 됬는지 대충 예상할 수 있었죠.

요즘에는 호스팅을 받거나, 서버를 크래킹하여서 좀비PC의 명령지로 악용을 하는 수법을 사용하고 있는데, 기어코 더욱 진화된 방법이 나오고 말았습니다.

요즘 많이 사용하시는 SNS 트위터를 이용하여 명령을 내리는 방식이 출현한 것입니다. 이것이 다른 수법과 다른점이 뭐냐면 트위터에 경우에는 추적이 굉장히 어렵습니다.

트위터 계정을 생성했을 당시에 아이피, 트위터를 접속했을 때의 아이피, 글을 올릴때의 아이피를 이용해서 추적을 수행해야 하는데, 이 부분이 굉장히 어려운 부분이기 때문에, 검거가 상당히 어렵습니다. 트위터에 경우에는 수만이 이용하고 있기 때문에 모니터링이 힘들다는 단점이 있기 때문이죠.

이것을 이용한 좀비PC 툴이라... 더욱 무서워지고 있는 툴에 놀랄수 밖에 없네요

http://mcaf.ee/42597

이미 우리나라 인터넷 인구의 절반이 정보유출이 이루어졌다고 저는 생각합니다. 신종 악성코드가 날로 등장하고 있고, 이로인해 날마다 피해가 생기는 것을 본다면 이미 짐작하실 수 있으리라 생각됩니다.

이제는 유출을 막는 것은 물론이요, 이미 유출된 정보에 대한 보호정책이 필요하다고 생각합니다. 이러한 뜻을 기사로 잘 담은 것 같아 퍼왔습니다.

몇몇 신용정보업체에서 회원가입에 락을 거는 기능을 월 990원에 제공하고 있는데, 회원가입시 신용정보업체를 거쳐가는 업체의 회원가입만 막을 수 있지, 정작 신용정보업체를 거쳐가지 않는 사이트가 더 많은 이 시점에서는 무용지물일 수 밖에 없습니다.

주민등록번호 대신 아이핀을 도입하고 있지만, 아이핀을 사용할 수 있는 사이트는 아직 현저히 작아서 실제 사용하는 비율은 상당히 적습니다.

따라서 이제는 좀 더 진보된 방법이 필요하다고 생각합니다.

http://mcaf.ee/adc91


이번에 나오는 인터넷 익스플로러 IE9 에서는 액티브 X 기능을 선택제로 바꾼다고 밝혔습니다. 악성코드로 탈도 많아서 대부분의 나라에서는 사용하지 않습니다. 하지만 유난히도 우리나라는 액티브X가 범람을 하고 있습니다. 

그래도 NoN-ActiveX 에 대한 필요성이 구글을 통해서 알려지자, 국내에서도 네이버와 같은 국내포털사이트에서는 각종 기능을 Ajax 로 처리를 하고, ActiveX 사용을 최대한 자제하고 있습니다.

포털사이트에서 이러한 투자가 빛을 발하는 순간입니다. 비록 국내 점유율이 매우 높은 XP에서는 IE9 을 사용할 수 없어서 실제로 IE9 사용량은 얼마나 될지 모르겠지만, IE9 이 대중화 된다면 NoN-ActiveX 사이트를 더욱 사람들은 선호할 것이겠지요. (ActiveX 사이트는 불안정하게 브라우징 될테니 말이죠.)

이제는 국내에서도 ActiveX 사용량을 줄여야 할 때가 된 것 같습니다.

http://mcaf.ee/4bf1d

IPv4 의 아이피 부족현상을 해결하기 위한 방법으로 IPv6 가 출범한지 수년이 흘렀습니다. 아직가지 IPv6 를 이용하는 사람은 많지 않아 사실상 유명무실한 상태입니다.

하지만 IPv6 정책을 강하게 추진할 예정이라고 합니다만, 보안문제를 생각하지 않을 수 없습니다. IPv6 는 맥주소와 비슷한 형태여서, 만들 수 있는 아이피의 수는 엄청납니다만, 이에 따라 아이피 추적에도 어려움을 겪을 수 밖에 없습니다.

IPv4의 경우 특정 아이피 대역은 특정 회사가 가지고 있는 특징을 활용하여 아이피 추적에도 이용하였는데, 경우의 가짓수가 매우 많은 IPv6 은 범죄에 이용될 경우 사실 상 추적도 어렵게 됩니다. 

또한, IPv4의 경우 아이피 차단도 뒷자리만 바뀐다는 특징을 이용하여 쉽게 차단할 수 있었던 반면, IPv6의 경우에는 정확한 대역을 찾기 힘들어 차단도 힘들 것입니다.

따라서 항상 보안 문제를 생각해야 한다는 것을 정부에서는 잊지 말아야 할 것입니다. 

http://mcaf.ee/ce614


Ram은 흔히들 휘발성을 가지고 있어 프로그램을 종료할 경우에는 Ram 에서 관련내용이 삭제된다고 배웁니다만, 5분 이라는 시간동안 정보가 남는다고 합니다. 저도 모르고 있었던 사실입니다.

경찰은 HDD의 물리적 논리적 손상도 복구하여 범인을 잡는 놀라운 사례를 만들어내고 있지만, 또다른 수사기법인가요? 16비트로 이루어진 헥사코드를 복구하는 과정. 그 많은 헥사코드 중에서 암호코드만 추출해 내는 능력.

모두 피와 살이 된 경험 없이는 불가능하겠지요?

 

http://mcaf.ee/df31c


클라우드 기술이 요즘 부각되어지고 있는 것 같습니다. 여러 컴퓨터가 일을 분산처리 함으로써 일의 효율이 극대화되는 것이지요. 요즘 등장하는 P2P에서도 서버비용을 줄이기 위해 그리드 클라우드를 사용하고 있지요.

우리 현실사회에서는 "분업화" 라고 불리우는 경제효과가 컴퓨터상에서도 나타나고 있는 것입니다. 그러나 이러한 클라우드 보안 또한 중요한 과제로 떠오르고 있습니다. 하지만 보안부분은 철저히 배제하고 있었지요.

결국 외국에서 이러한 취약점을 이용한 해킹시연을 한 것입니다. 클라우드 기술을 이용하여 비밀번호 해독마저도 분산처리 함으로써 컴퓨터 한대로는 몇년이 걸릴 무작위 대입법 비밀번호 해독법도 단 6분만에 찾아낼 수 있다고 합니다.

이제는 보안 무시 못하겠지요?

 

http://www.dt.co.kr/contents.html?article_no=2011011302010860739001&ref=naver


최근 KBS 에서 좀비PC와 관련된 다큐멘터리를 방송하였습니다. 저도 보았습니다만, 자극적인 내용으로 시청률을 높이기 위해 지나치게 과장된 내용도 있었고, 분량을 지나치게 늘린 감도 없지 않아 있었습니다.

다큐멘터리 중간쯤에 어떤 초등학생이 등장합니다. 자칭 컴퓨터를 잘한다고 하는데, 방과후 집에 가지 않고 PC방에서 PC방의 PC를 좀비로 만들며, 자신의 행동을 자랑하였습니다.

이 부분이 네티즌을 자극하여 이 초등학생에 대한 신상정보를 캐내기 시작하여, 결국에는 방송에서도 가명으로 사용했던 아이의 실명을 알아냈습니다. (방송 도중 초등학생이 직접 자신이 활동한 카페에 좀비수를 늘리기 위해 바이러스 파일을 올리는 장면이 등장했는데 카페 주소가 나와버렸습니다)

물론 초등학생이 지탄받아야할 일이지만, 개인정보를 캐내어 자랑하고 다는 일부 네티즌도 결국 초등학생과 다를바가 없습니다.

 

http://www.boannews.com/media/view.asp?page=1&gpage=1&idx=24377&search=&find=&kind=0

정말 배후가 북한일지, 아니면 타이밍 맞춰 들어온 중국일지. 아무도 알지 못합니다. ddos 주범은 항상 중국이였으니 중국아이피일 확률이 높지만, 이 일을 사주한 것이 중국회선을 끌어다 쓰는 북한인지를 확실히 알지는 못합니다.

북한에 대한 도발성 크래킹도 딱히 잘하였다고 보기도 힘든 시점에서 계속되는 DDoS와 ARP 스푸핑 공격으로 인해 피해자는 결국 일반 네티즌 입니다.

DDoS 뿐만 아니라 ARP 스푸핑도 계속 되어지고 있습니다. 디시인사이드에서는 실시간으로 상주하면서 변조된 페이지를 수정하고 있지만, 수정하는 잠깐사이라도 접속하는 접속자는 상당합니다. 이 중에서 감염되는 이용자도 상당하리라 생각됩니다.

이렇게 감염된 사용자는 좀비PC로 둔갑된 것은 아닐까 조심스럽게 추측해봅니다. 즉 ARP 스푸핑으로 좀비PC를 모으는 것이지요

http://www.boannews.com/media/view.asp?idx=24347&kind=0

저도 무선랜 관련 크래킹툴을 테스트 해볼 기회가 생겨서 사용해 봤는데, WEP 비밀번호 뚫는 것은 단 몇초 였습니다. 그 때는 무선랜이 막 나오던 시기였고, 이미 그때부터 보안문제가 거론되기 시작되었습니다.

하지만 인식은 변하지 않았고, 기사를 아무리 써대도 WPA 방식으로 암호화를 바꾸지 않아 결국 무선랜 이용자들 중 일부는 피를 보게 되었습니다.

아직도 WEP방식이 더 많은 것은 아시죠? 아직 인식은 바뀌지 않았고 피해는 계속 이어질 것입니다.


http://www.fnnews.com/view?ra=Sent0901m_View&corp=fnnews&arcid=0922194001&cDateYear=2011&cDateMonth=01&cDateDay=06

+ Recent posts