페이스북 버그바운티 제도에 참가하기 위한 모의해킹 과정에서 누군가가 설치해 놓은 백도어를 발견했다는 기사입니다.

오렌지 차이(Orange Tsai)라는 닉네임을 사용하는 중국의 보안전문가는 최근 페이스북의 모의침투를 시도했다고 합니다.

성공적으로 취약점을 도출해 냈고 1만 달러의 상금을 받았으나, 자료를 조사하는 과정에서 심각한 백도어가 발견되어 서둘러 페이스북에 제보하였다고 하는데, 이 백도어는 페이스북 서버에 접근하는 관리자의 로그기록을 모두 수집하는 형태였습니다. 

즉, 관리자의 계정정보가 유출될 가능성이 다분했습니다.

 

문제는 이미 수 많은 로그기록이 쌓여있고, 외부로 유출한 흔적이 있어 악용의 여지가 다분했다고 하는데요.

페이스북은 또 다른 버그바운티 참가자의 소행이라고 밝힌 상태입니다.

 

기사에서는 페이스북에 침투하기까지의 과정이 간략하게 나와있어서 참고자료로 유용합니다.

해당 보안전문가의 블로그 포스팅을 참조하시면 사진과 함께 더욱 자세한 침투과정을 열람하실 수 있습니다.

http://devco.re/blog/2016/04/21/how-I-hacked-facebook-and-found-someones-backdoor-script-eng-ver/

 

[보안뉴스] 페이스북 침투테스트 하다가 미스터리 백도어 발견! - http://mcaf.ee/1kt8en

리눅스 부트로더인 GRUB2에서 황당한 버그가 발견되었다는 내용의 기사입니다. 리눅스 운영체제를 부팅할 때 필수프로그램으로써 유명 리눅스에도 모두 기본 탑재되어 있습니다. 


버그가 발생한 부분은 복구모드로 진입했을 때 물어보는 ID 항목에서 백스페이스를 28번 누르면 인증없이도 복구 콘솔로 진입이 가능하며, 콘솔 내에서는 높은 권한을 갖기 때문에 파일을 접근하고 수정할 수 있게 됩니다. 현재까지 나온 GRUB2 최신버전에도 이 버그가 존재했었고, 현재는 패치가 되어 리눅스 버젼별로 업데이트된 보안패치를 내놓고 있습니다. 


다만, 원격에서 이를 수행할 수 있는 것이 아니라 기기에 직접 접근해야 하기 때문에 기존 구형시스템에 대한 피해는 크지 않을 것으로 판단됩니다. 


[CNET KOREA] 리눅스 황당버그 "백스페이스 28번 누르면 뚫린다?" - http://mcaf.ee/bapi16



도움이 될 만한 글이라 퍼왔습니다.


크립토락커 악성코드를 샌드박스 상에서 실행시켜 생성되는 파일과 동작원리 등을 자세히 분석한 글입니다. 관심있는 분들이면 쉽게 볼 수 있어서 기존의 이론적인 방법들이 악성코드에서 어떻게 사용되는지 이해할 수 있습니다. 가볍게 읽어주셔도 좋습니다.



[FNGS 연구소] 크립토락커(Crypt0L0cker) 5 부 : 악성코드 분석 - http://fngs.tistory.com/18

아카이브 - https://web.archive.org/web/20151208095058/http://fngs.tistory.com/18

+ Recent posts