네이트온 관련 바이러스에서 dll 을 수정하는 부분이 있습니다. 이 dll 때문에 인터넷이 먹통이 되기도하고 계정이 탈취당하기도 합니다.

기사가 이제서야 뜨네요. 이 dll의 정상파일은 인터넷에서 쉽게 다운받아 system32 폴더에 붙여넣기만 하면 되지만, 바이러스 감염후에는 인터넷 접속이 되지 않으니..

문제는 백신이 이 바어리스 dll 을 삭제시키는 경우가 있는데, 바이러스 치료를 위해서인 것은 좋지만, 결국 dll 이 없게 되어 윈도우에서 여러 기능 작동이 되지 않는 것입니다. 정상 dll을 다운받아야 합니다.

네이트온 바이러스가 날로 지능화 되어가고 있습니다. 다들 피싱 쪽지에 조심하십시오 !!


http://www.boannews.com/media/view.asp?idx=24301&kind=1

P.S : 정상 Comres.dll 업로드를 해 놓았습니다. 필요하신 분 다운로드 해가세요. http://blog.bpscal.com/90
예전에 독서량 관리프로그램 제작자가 DB를 유출한 일이 있었는데, 그 사건 이후로 또 공기관의 헛점이 들어났습니다.

외부기관에 전적으로 사이트 운영을 맞기면서 티처원의 개인정보유출이 발생한 것입니다.

교사의 개인정보를 관리/감독 하는 사이트에서 관리자 인증 절차 없이 사이트를 운영하니 당연한 일이겠지요. 그 사실을 모르고 있었다는 것 자체도 너무나 신기합니다.

개인정보를 방치한 셈이 된 것인데, 유출된 1만명의 피해는 어떻게 복구할 것인지 의문입니다.


http://www.boan.com/news/articleView.html?idxno=3811

이미 예상했던 일입니다. 안드로이드 OS가 처음 출시되었을 때 오픈소스와 보안에 대해서 말이 많았습니다. 워낙 오픈소스다보니 유료어플의 어둠의 루트는 늘어만 가고..

물론 오픈소스이면 서로서로 발전해 나간다는 좋은 점도 분명히 존재하고, GPL 을 외국에서는 많이 이용하고 있어 실제로도 두각을 나타내고 있습니다.

하지만, 오픈소스라는 것이 이중성이 있기 때문에, 그러한 문제를 보완해 나가지 않는 이상은 오히려 쓰레기로 전락할 것입니다.

http://www.ciobiz.co.kr/news/articleView.html?idxno=4508


DDOS 툴을 간단한 검색만으로도 찾기가 가능하다는 점도 문제지만, 마치 자신이 신이라도 된 양 기초적인 툴을 이용하여 해킹을 시도한 스크립트 키드 또한 우습기만 합니다.

DDOS 툴을 분석하는 방법을 배워서, 새로운 취약점 발견에 실력을 사용했으면 좋겠지만, 당장의 욕심, 남에게 알려지고 싶은 욕구, 남의 정보도 보고 싶어하는 호기심이 결국 자신을 망하게 하였습니다.

네이버 카페를 보면 바이러스 유포하는 개념없는 분들 많이 보셨을 껍니다. 이 분들이 과연 능력이 있을까요? 기사를 보면 DDOS 전문 팀으로 활동 하였다고 하였는데, 이렇게 단체로 활동하다 걸렸을 때는 처벌이 확실하다는 점, 기사화 되면 더욱 처벌강도가 쎄진다는 점을 미루어 본다면 이 10대는 평생 전과범이 될 것입니다.

 

http://www.cbs.co.kr/nocut/show.asp?idx=1668204


스턱스넷은 처음 듣는 바이러스입니다만, 대충 기사내용을 봤을 때는 중요 정부기관을 상대로 크래킹을 시도하는 트로이잔이 아닐까 생각됩니다.

스턱스넷의 변종이라고 하니, 예전에 스턱스넷이 존재하였다는 것인데 상당히 고대시대 였는지, 최근자료에는 내용을 찾기 힘드네요.

다이하드4 일이 또 일어날 수 있다는데, 그러한 일이 없으면 좋겠습니다..

http://www.newshankuk.com/news/news.asp?articleno=t2010121712512619104

올해는 네이트온 관련 바이러스, OnlineGame 트로이잔이 유난히 활개를 치던 한해였던 것 같습니다.

늘어난 것이 체감적으로도 느껴지는데, 구체적인 통계자료에서도 역시나 입니다.

새로운 기법의 바이러스 보다는 변종이 많았기 때문에 Bagle, MyDoom 등의 예전과 달리 종류는 크게 늘지는 않았습니다.

백신감지를 요리조리 피해서 나오는 변종이 하루에도 엄청나게 만들어지는가 봅니다. 백신회사가 유난히 바쁘지 않았을까요?


http://www.dt.co.kr/contents.html?article_no=2010121602019960746004

이미 예상한 일 입니다. AV-Killer 기능이 탑재된 무력하게 무너진 국내백신을 보아온터라 국내백신에 대한 신뢰감이 많이 줄어 있습니다.

더군다나 이번 커널취약점은 국내백신 이미지에 큰 타격을 줄 것이라 생각됩니다. 공공기관에서도 Nprotect, Ahnlab 군의 제품을 사용하고 있는데, 이러한 취약점은 매우 위험한 것이지요.

백신이 가동을 하기 위해서는 관리자 권한이 필요합니다. 파일을 삭제/관리하는 것은 관리자 권한이기 때문이지요. 이러한 권한 할당과정에서 일반사용자도 관리자 권한을 갖을 수 있나 봅니다.

http://www.boannews.com/media/view.asp?idx=24007&kind=1


중국에서 루이싱(Rising) 하면 유명했나 봅니다. 치후(Qihoo)라는 회사의 무료백신 360 백신으로 중국백신 시장이 급변하고 있습니다.

솔직히 두 회사 처음들어보는 회사입니다. 중국내수기업인가 생각도 듭니다..

중국의 보안시장은 4억만의 시장입니다. 알약이 나와도 V3 쓸사람 쓰고, avast 쓸 사람 쓴 국내와 달리 카스퍼스키까지 위협할 정도로 이번 무료백신이 큰 치명타인가 봅니다.

괜히 독과점 형태로 가는 것이 아닐까 불안하기만 합니다.

http://www.etnews.co.kr/news/detail.html?id=201012100110


스마트폰이 대량으로 나오면서 보안문제도 이슈화 되기 시작하였습니다.

이러한 추세에 맞춰서 대학교에서도 교육과정을 바꾸고 있나 봅니다.

약간 기사가 광고틱하게 보이지만, 저는 보안의식에 중요성이 부각되고 있다는 점에 더 중점을 두고 싶네요

http://www.boannews.com/media/view.asp?idx=23953&kind=2

물론 집행유예 기간에도 자신의 기술을 악용한 부분에 대해서는 문제가 되지만, 우리나라 기업들은 보안의식이 형편없다고 하여도 될 정도입니다.

이 분이 과연 이 기술을 보안업체에 알려 취약점 패치가 되었더라면?? 그것에서 끝이였을 것입니다. 이 분은 이 취약점을 발견하기까지 걸렸던 시간들.. 아무것도 보상받지 못했습니다.

당장 취약점을 이용해서는 몇억을 뚝딱 만들 수 있다면 아무 보상 받지 못하는 길을 선택할리가 없지요. 이분에게는 가장 최선의 선택이 아니였을까 생각하면서,

우리나라 보안에 또 한숨이 나옵니다..

http://www.boan.com/news/articleView.html?idxno=3662

+ Recent posts