다수의 인터넷 강의 사이트에서 사용중인 A사의 플레이어에서 취약점이 발견되어 자신이 구입하지 않은 동영상도 모두 다운로드가 가능하다는 기사 내용입니다. 보안에 대해서 아예 신경쓰지 않은 것은 아니지만 보안 수준이 매우 취약하여 불법으로 접근하는 것 조차도 체크하지 않고, 체크섬 조차도 알고리즘이 매우 쉽게 설계되어 있다고 합니다. 


하나의 업체가 아닌 다수의 업체에서 같은 플레이어를 사용있다고 하니, 플레이어 제작업체에서는 반드시 보안에 관련된 패치가 시행되어야 합니다. 처음 취약점을 발견한 사람은 다름아닌 해당 인터넷 강의 수강자였으며, 다른 컴퓨터에서 강의를 볼 수 없자 아예 파일을 다운로드 받아 볼 생각에 취약점을 연구하였다고 합니다. 물론 인터넷 강의를 듣는 사용자 중에 이렇게 취약점을 파고들 사용자는 얼마 없겠지만, 


다수가 소수 때문에 억울해야 하는 경우는 없어져야 합니다. 그래도 취약점을 악용하지 않고 바로 신고한 이호준씨의 마인드가 아름답네요


http://mcaf.ee/w9mle

요즘 트위터를 통해 바이러스 유포가 활발히 이루어지고 있습니다. 단축URL 은 본래 연결되는 사이트의 주소를 알기 어렵다는 것을 이용하여 피싱이나 바이러스 유포로 자주 이용되곤 합니다. 지금도 페이스북에 자신도 모르게 악성코드 파일을 받을 수 있는 URL 이 포함된 글이 올라가도록 하는 바이러스가 유포중이죠. 

연결되는 사이트를 알기 어렵기 때문에 평소에 백신의 실시간 감시 상태를 반드시 확인하셔서 미리미리 악성파일을 차단해주셔야 합니다. 또한 갑자기 평소와 다르게 영어를 사용한다거나 평소에는 점잖던 팔로워가 갑자기 URL 접속을 권하는 메세지를 트위터상에 올린다면  한번쯤 의심해보셔야 합니다. 

페이스북의 계정정보가 변경되었다는 제목의 바이러스 메일이 발송되고 있습니다. PIF 확장자의 파일이 첨부되어 있고 이 파일을 실행 할 경우 바이러스가 감염된다고 하는데, PIF 확장자는 다소 낯선 확장자입니다. 그 만큼 설마 바이러스가 동작가능한 확장자겠어? 라는 잘못된 생각까지 떠오르네요.

윈도우 상에서는 위험 파일로 감지하고 실행 여부를 묻는 경고창이 나오지만, 이를 무시하는 사용자가 다수기 때문에 감염될 가능성이 있다고 하네요. 다행히도 백신상에서는 감지가 되고 있는 것 같습니다. 메일 내용을 읽기 위해서는 마이크로소프트의 실버라이트가 필요하다고 그림을 띄우고 이 그림을 클릭하면 실버라이트 설치파일로 위장한 PIF 바이러스 파일이 받아집니다. 

페이스북에서는 설정에 따라 자신이 활동하는 페이스북 친구들의 소식이나 새로운 댓글 소식등을 메일로 보내주게 되는데, 이러한 기능을 악용하여 사칭 바이러스 메일이 나오지 않을까 생각합니다. 

시도 때도 없이 바이러스가 있다며 알리는 경고문. 치료하려고 보니 월정액을 요구한다. 정작 탐지한 바이러스들은 쿠키와 같은 정말로 피해를 줄 수 있는 바이러스와는 거리가 먼 것들 입니다. 이렇게 이용자에게 피해만 주는 백신들의 숫자가 여전히도 많습니다. 특히나 오히려 줄지 않고 늘었다고 하니, 규제를 했다고는 믿겨지지 않네요.

더욱 문제인 것은 이러한 프로그램 배포자들은 법적으로 아무런 하자가 없기 때문에 소비자들이 가짜백신임을 알리는 글을 인터넷상에 올리면 명예훼손으로 강제로 삭제할 권리를 가지고 있다는 것이 문제지요. 오히려 자신들이 법을 행사하여 영업하는 이상한 상황이 벌어진 것입니다.

저도 삭제프로그램을 만들어볼까 했으나, 수 많은 가짜 백신업체들이 힘모아 법적으로 고소 들어올까 무서워 개발조차 못하고 있습니다. 법이 소비자를 보호해야지 악덕 개발자들을 보호한다니 너무 아이러니 합니다. 이번년도는 아마도 가짜백신보다는 각종 광고프로그램이 나오지 않을까 생각됩니다.

인터넷을 임의로 apk 다운받아 설치하는 방식이 아닌, 마켓에 버젓이 정식으로 유통중인 악성파일이 나왔습니다. 이제 정식 마켓이라도 필터링이 없는 이 상태가 지속된다면 100% 신뢰하기 어렵다는 것을 의미합니다. 월페이퍼 앱으로 위장하였으나, 실제로 월페이퍼 기능까지도 함께 내장되어 있어 실제 악성앱인지 판별하기 힘듭니다. 최근들어 정상적인 작동을 하면서 정보유출을 하는 앱이 부쩍 늘었죠. 

정식 마켓까지도 이렇게 악성앱이 자리잡고, 점점 교묘해지고 있는 만큼 정상앱 인지 확인이 힘들어지고 있습니다. 그러나 이번 앱은 다른 악성앱과 달리 전화, 문자를 통해 요금을 부과하는 기능이 없고, 휴대폰 ID 를 유출하는 것으로 보아서는 보안팀이나 개인이 보안 테스트 목적으로 제작한 것이 아닐까 생각됩니다. 

재미있는 기사입니다. 분석하시는 분들 다들 헥스나 어셈블리어로 파일 열어보신 경험들 많이 있으실 껍니다. 분석에는 필수코스 중에 하나기 때문이지요. 재밌는 것은 분석하다보면 바이러스에 문구들을 새겨져 있는 것을 목격 할 수 있다는 것이지요. 

바이러스 제작자가 분석가들에게 보내는 메세지... 사용자들은 알 수 없지만, 분석가들만이 볼 수 있기에 메시지 전달능력은 확실한 것 같습니다. 기사내용상에는 시만텍에 보내는 긴 장문의 메세지가 바이러스에 새겨져 있는 것이 예로 나왔는데 재밌네요. :)

전파력 강한 Parite 웜에서도 루마니아어로 욕이 적혀있기도 했죠. 바이러스 제작도 분석 만큼이나 힘드니, 서로 힘든 상황을 대변하는 이색적인 상황

결국 네이트 사건과 비슷한 수순을 밟는 것 같습니다. 네이트 사건도 결국 알 시리즈의 업데이트 서버를 통하여 악성코드가 관리자 PC에 삽입. 관리자의 접속 권한을 획득하여 유출이 발생한 것인데, 넥슨 역시나 데이터를 저장해두는 백업서버 상에 백도어가 설치되었고 이것이 이용되었다는 기사입니다. 

비슷한 규모, 비슷한 수순. 이러한 비슷한 유출사건이 계속 발생하는 이유는 무엇일까요? 분명 넥슨측에서도 네이트 사건 당시 보안에 한번이라도 눈여겨 보았을 것인데, 결국 막지 못한 이유는 무엇일까요? 이 사건이 어떻게 마무리 될지 기대됩니다.

중국의 대형 불법 동영상제공 사이트가 법에 의해 심판받았다는 내용입니다. 그런데 정작 중요한 것은 벌금형에서 그쳤다는 것. 수익이 2000여 만 위안인데 반해 벌금은 4 만 위안 으로 솜방망이 처벌이며, 이미 유저들 사이에서 유명한 대형사이트가 몇년이 되도록 검거되지 않았다는 것입니다. 

결국 중국 공안도 저작권에 대한 인식이 부족하다는 의미인데요. 우리나라 드라마도 불법으로 유통되고 있다니 불 난집 구경하듯 보면 안되겠습니다. 또한, 이미 엄청난 규모의 대형 불법 사이트들이 많다고 하는데 피해 규모는 수억원이 되지 않을까 생각됩니다. 

이번에 발견된 취약점은 굉장히 심각합니다. 누구나 한번쯤 블랙마켓이나 인터넷을 통해서 앱을 설치하셔 본적이 있으실 겁니다. 이러한 앱 중에서 취약점을 노린 악성앱일 수 있는데, 이 앱이 한번 설치되면 취약점에 의해 추가적으로 악성앱을 나도 모르는 사이에 설치할 수 있습니다. 

즉, 악성앱이 한번 깔리면 악성앱이 자신도 모르게 우후죽순으로 설치가 될 수 있다는 것이지요. 문자메세지나 전화부 까지 볼 수 있는 만큼 개인정보 침해 유출까지도 우려되는 상황입니다.

이렇게 수집된 개인정보는 보이스피싱에 이용된다는 점 아시지요? 앱 설치하실 때 권한 목록을 꼭 확인하시고 모바일 백신을 반드시 설치해주세요.  


철도청 직원이 코레일 회사의 기밀정보를 몰래 가져다가 자신의 개인 공간에서 작업을 하던 도중에 그 컴퓨터에 설치된 악성코드에 의해 정보가 유출되었다는 기사입니다. 직원이 당초부터 유출하려고 하였는지 알 수 없으나 회사에서 어떠한 일을 할당해주었는데 회사에서 다 마치지지 못했나 봅니다. 

그런데, 직원이 고의로 유출한 것은 아닐까 생각됩니다. 실제 코레일 직원들의 개인 컴퓨터까지 기밀정보를 탈취하는 트로이잔이 설치되는 가능성이 낮은 점으로 미루어서는 고의로 현금을 받고 유출한 뒤 마치 실수로 유출된 척 위장했을 가능성도 있습니다.

보안은 백신 뿐만 아니라 사내도 굉장히 중요하다는 점을 다시금 깨닿게 해주는 사례네요.

+ Recent posts