CERT fielded 187 'cyber incidents' in 2010


The Computer Emergency Response Team (CERT) Australia has detected some 187 "cyber incidents" since September last year, ranging from trivial threats to attacks requiring military oversight.

오스트레일리아 컴퓨터 응급 대응팀 (CERT) 은 작년 9월부터 일어난 사소한 사건까지 총 187개를 밝혀냈습니다.

 

(Red alert image by Rykerstribe, CC2.0)

The group is a linchpin in the Federal Government's cybersecurity strategy, responsible for information sharing between the state and the nation's critical infrastructure, such as power, water and transport.
CERT는 정부와 사회 기반 시설 사이에 "전력, 수도, 운송수단" 정보 공유 의 가장 중심적인 역할을 합니다. 

It issues threat advisories to government and public organisations, and liaises with overseas CERTs to coordinate international cybersecurity strategies.
이번 사건은 정부와 공공 기관의 경고이고, 국제 사이버보안에 대해 다시 생각해볼 수 있는 기회였습니다.

Federal Attorney-General Robert McClelland told the audience at the Internet Industry Association last night that CERT Australia had also identified some 50,000 stolen credentials, including online banking and credit card credentials last year.
연방 변호사 Robert McClelland 는 지난밤 인터넷 산업 연맹에서 'CERT는 작년, 50000개의 도난당한 계좌와 신용카드  정보에 대해 확인했다.' 라고 언급했습니다.


"CERT Australia produced and disseminated 47 sensitive advisories on cyber vulnerabilities affecting systems of national interest," McClelland said. "Three advisories have already been produced and disseminated this year."
"CERT는 시스템에 영향을 주는 취약점 47개에 대해 보고하고 제공하였다." 라고 말하였다.


Details on the 189 incidents including how many were referred to the Department of Defence were not immediately available. Officials from the Attorney-General's Department told ZDNet Australia that some were "serious".
자세하게는, 얼마나 국가가 책임을 져야 하는지까지 포함된 189개의 사건들은 직접적으로 공개하지는 않습니다.
변호사 협회는 공식적으로 ZDNET을 통해 "일부는 심각한 수준이다" 라고만 응답했습니다.

McClelland praised CERT Australia for its acceptance as a member into the Asia-Pacific CERT last year, from which it will help develop security awareness in the region.
McClelland 는 "오스트레일리아 CERT은 작년 아시아태평양 CERT로 부터 허가를 받고 지역의 보안에 공을 세울 것" 이라고 칭찬한 바 있습니다.



원문 : http://www.zdnet.com.au/cert-fielded-187-cyber-incidents-in-2010-339309712.htm

Google Chrome 10 beta - Faster JavaScript, GPU acceleration, and more!

Google has just released Chrome 10 beta (10.0.648.82 for all you perfectionists) and it brings with it a whole slew of new things to play with.
구글은 크롬 브라우저 10 beta (10.0.648.82) 을 발표했습니다. 보안에 장난칠 만한 것들을 모두 배제하였습니다.

First off, there’s a significant JavaScript performance boost thanks to the updated V8 engine. According to Google, this version of the V8 engine offers a 66% performance advantage over the current stable release. That alone is pretty impressive.
먼저, V8 엔진을 업데이트 함으로써 자바스크립트의 속도를 높였습니다. 구글에 따르면 이번 V8 엔진은 기존보다 66% 향상되었으며, 매우 획기적이라고 합니다.


This beta also adds GPU acceleration for video. For those running video in full-screen mode this can mean a decrease in CPU usage of as much as 80%. A good thing for those living off battery.
이번 베타버전은 GPU 비디오 가속기를 추가하였습니다. 최대화면으로 비디오를 재생할 때 CPU 사용량이 80% 정도 감소하게 됩니다. 이것은 배터리 부족에도 획기적인 부분입니다.

Another new feature is that the browser setting page now opens in a tab of its own rather than in a separate window. A small change but one that makes a lot of sense. There’s also a handy search box to allow you to find the specific setting you are looking for. Might not be needed by geeks, but dead handy for everyone else (Hey, Microsoft! Here’s a setting that would be really handy for IE users … fire up those photocopiers!).
다른 새로운 특징으로는 분리된 창을 하나로 통합할 수 있습니다. 작은 변화지만 이것은 많은 편리함을 가져다 줄것입니다. 또한 편리한 검색 박스를 추가하여 찾고있는 부분을 쉽게 찾을 수 있습니다. (MS !! 여기에 IE 사용자들에게 가장 편리한 기능이 있어! 이 기능도 따라하지 그래!)

Syncing now includes saved passwords, along with bookmarks, preferences, themes and extensions. Synced passwords can be encrypted with a separate passphrase.
북마크 기능과 암호 저장기능, 속성, 테마, 확장기능이 업데이트 되었다. 분리된 Passphrase 방식으로 암호화 되어 암호가 저장된다.

Download Google Chrome beta 10 here.
구글 크롬 베타 10 버젼은 이곳으로


 Microsoft confirms Windows BROWSER protocol zero-day

A security researcher has released proof-of-concept code for an unpatched security vulnerability affecting all versions of Windows, prompting a warning from Microsoft that remote code execution attacks are theoretically possible.
보안 연구원은 윈도우의 모든 버젼에 문제가 있는 패치되지 않은 취약점에 대해 증명(POC)한 코드를 공개하였습니다.  이론적으로 원격코드 실행 공격이 가능한 위험한 취약점 입니다.

Details on the vulnerability were released on the Full Disclosure mailing list earlier this week and Microsoft followed up with two separate blog posts discussing the ramifications of the problem and suggesting workarounds until a patch can be created and released.
자세하게 설명하자면, 이번주에 Full Disclosure Malling list 에 대해 발표하고 "문제와 권고" 2개의 부분으로 나누어 마이크로소프트 블로그를 통해 설명 및 공개하였습니다.

According to Microsoft’s Mark Wodrich, the vulnerability was identified in the BROWSER protocol  and although all versions of Windows are vulnerable, the issue is more likely to affect server systems running as the Primary Domain Controller (PDC).
마이크로소프트의 Mark Wodrich 에 따르면 취약점은 브라우저의 프로토콜임을 확인하였고, 모든 윈도우 버젼이 취약합니다. 이번 사건은 PDC가 구동하는 과정에서 서버 시스템에 문제를 이르킬 수 있습니다.


“In environments following best practices, the BROWSER protocol should be blocked at the edge firewalls thus limiting attacks to the local network,”
Wodrich said.
"브라우저의 프로토콜을 방화벽으로 막는 방법을 통해, 로컬 네트워크의 공격을 막는 것이 최선에 방법이다" 라고 Wodrich는 언급했습니다.

Wodrich provided technical confirmation of the buffer overrun vulnerability and explained that a malformed BROWSER message would cause the Master Browser to hit a portion of vulnerable code to trigger the vulnerability.
Wodrich는 버퍼 오버런 취약점의 기술문서를 제공하고, "패치되지 않은 브라우저 메세지는 취약점의 실행과 코드 취약점을 아용해 Master 브라우저가 공격받을 수 있는 원인을 제공할 수 있습니다." 라고 덧붙였습니다.


He warned that remote code execution (highest severity) may be possible in certain circumstances.
Wodrich 는 위험한 원격코드 실행 취약점은 아마도 정황상 가능할 수 있다고 경고했습니다.

“While [remote code execution] is theoretically possible, we feel it is not likely in practice,” Wodrich said, noting that a more risk attack scenario would be denial-of-service attacks.
"원격코드 실행 취약점은 이론적으로 가능하지만 아직 테스트해보지는 않았다." "최악의 시나리오는 DOS 공격으로 이어질 수 있다"고 Wodrich는 이야기 했습니다.

Microsoft has not yet issued a formal security advisory with mitigation guidance or workarounds.
MS는 아직 제 2의 해결책이나 권고사항을 공식적으로 발표할 계획이 없다고 밝혔습니다.

원문 : http://www.zdnet.com/blog/security/microsoft-confirms-windows-browser-protocol-zero-day/8219?tag=content;search-results-rivers

Bogus Android apps lead to malware

Security researchers have detected a
new trojan horse targeting Android users.
보안 연구원은 안드로이드 유저를 타겟으로 하는 새로운 트로이잔을 발견하였습니다.

Using bogus Anroid apps, HongTouTou (also known as ADRD trojan) is using Android app marketplaces and forums to spread. The campaign is localized to Chinese; namely, it attempts to trick only Chinese speaking users.
보거스 안드로이드 웹을 사용할 때 HongTouTou (ADRD Trojan) 이 안드로이드 마켓과 포럼을 통해 퍼지고 있다. 이것은 중국에서만 퍼지고 있습니다. 다시 말하면 중국어 유저에게만 공격이 일어날 수 있다는 것입니다.

Upon execution, the malware requests additional capabilities, next to sending the device’s IMEI and IMSI to a remote host.
실행구조는 말웨어가 기기의 IMEI 와 IMSI 조종 호스트를 보내는 추가적인 기능을 수행합니다.

More info:
HongTouTou is included in repackaged apps made available through a variety of alternative app markets and forums targeting Chinese-speaking users.  To date Lookout security researchers have identified fourteen separate instances of the HongTouTou Trojan repackaged in Android apps including RoboDefense (a well known game) and a variety of wallpaper apps.
HongTouTou 는 다양한 중국어 유저를 대상으로 하는 앱마켓과 포럼을 통해서 이용할수 있는 재압축 앱이다. HongTouTou의 경우 14가지 경우로 나누어 지는 것을 보안 연구원들이 확인했다.
RoboDefence(Game)과 다양한 월페이퍼 앱을 포함한 안드로이드앱으로 트로이잔이 재압축되었다.

 

See also:
보아야 할 것.

What do you think is the biggest problem from a security perspective when it comes to mobile malware? The flawed efficiency-driven Symbian OS model? New trust-chains relying on already authenticated user base, or plain simple social engineering attacks.
보안의 관점에서 모바일 Malware 의 큰 문제로 다가올 때 이에대해 어떻게 생각하는가? 심비안 OS만의 문제일까? 비밀번호 무력화일까? 아니면 간단한 사회공학적 공격일까?

원문 : http://www.zdnet.com/blog/security/bogus-android-apps-lead-to-malware/8212?tag=content;search-results-river

McAfee: Malware going mobile


New mobile malware threats increased 46 percent in the fourth quarter compared to a year ago, according to McAfee’s quarterly report on emerging threats.
McAfee 에 새로운 보고서에 따르면 "새로운 모바일 Malware"가 2009년 4분기에 비해 2010 4분기에는 46%나 올랐습니다.

In a nutshell, hackers are following popular platforms. For instance, email spam continues to decline as usage drops. Only 80 percent of email traffic was spam in the fourth quarter, the lowest mark since the first quarter of 2007. Yes, folks 80 percent of all email is spam and that’s good news.
해커는 유행하는 플랫폼으로 이동합니다. 예를들면 이메일 스팸이 계속해서 감소하고 있습니다. 4분기에는 이메일 트래픽의 80% 정도가 스팸이였습니다. 2007년 1분기에 비하면 상당히 적습니다. 이는, 모든 메일의 80%는 스팸이라는 것이고, 줄어든다는 것은 좋은 소식입니다.

Instead of focusing on email, cybercriminals are moving to mobile devices and platforms. McAfee notes “a steady growth in the number of threats to mobile devices.” Key targeted platforms include Android. SymbOS/Zitmo.A and Android/Geinimi were the two headliner malware threats for mobile. Symbian remains the most targeted for malware—largely due to market share.
이메일 문제 보다는 사이버범죄자들의 모바일 장치로의 이동을 눈여겨 봐야 합니다. McAfee는 "여전히 모바일 장치의 숫자가 늘고 있다" 라고 발표하였습니다. 중요한 것은 안드로이드를 포함한 플랫폼입니다. 심비안 바이러스 Zitmo.A 와 안드로이드 바이러스 Geinimi 는 유명한 두개의 모바일 Malware 였습니다. 심비안의 바이러스는 대부분 마켓에 의한 것이였습니다.

McAfee said:

This quarter presented some of the most interesting changes of the year. In the past three months we saw the lowest spam volumes since 2007, but at the same time we identified attacks on new devices such as smartphones using the Android operating system. Mobile malware and threats have been around for years, but we must now accept them as part of the mobile landscape, both in awareness and deployment.
2010 4분기는 몇몇 변화가 흥미로웠습니다. 과거 3달동안 우리는 2007 이래로 스팸이 줄어드는 것을 보았습니다. 하지만 동시에 안드로이드와 같은 스마트폰 사용량과 같이 새로운 공격이 증가함을 보았습니다. 우리는 몇년간 증가할 스마트폰 Malware를 당연한 것으로 받아들이는 동시에 Malware 해결에 힘쓸 것입니다.



Other key odds and ends from the McAfee report:
McAfee 보고서의 특이점.

  • Auto run malware, banking Trojans and downloaders are the most favored malware in the fourth quarter.
    Autorun Malware, 은행을 타겟으로한 트로이잔, Downloader 는 4분기에 가장 많았습니다.
  • Botnets delivered via spam appear to be dormant for now, but that could change.
    스팸을 통해 전송되는 Botnet 은 소강상태이지만, 언제든지 바뀔수 있습니다.
  • 51 percent of the top 100 daily search terms lead to malicious sites. These search engine attacks are likely to target mobile devices in 2011.
    조사 결과의 상위 100개 중 51%는 악의적인 사이트가 원인입니다. 이러한 검색엔진을 통한 공격은 2011년에 모바일 장치가 주 타겟이 될 수 있습니다.
  • Adobe’s Acrobat is the most favored software to exploit.
    Adobe의 아크로뱃은 조사결과에서 취약점이 가장 많습니다.



원문 : http://www.zdnet.com/blog/btl/mcafee-malware-going-mobile/44549?tag=must-read

최적화 프로그램이라는 형태로 유포되는 것 상당히 많이 볼 수 있습니다. 이러한 프로그램을 설치하면 다른 광고프로그램도 우수수 깔리는 것을 많이 보았구요.

타 백신과 디자인을 비슷하게 해서 악용하는 경우도 있고, 아예 파일이름을 다르게 하여 블로그에 속여서 올리는 경우도 있습니다.

이런 프로그램은 결국 몇개월뒤 망하게 되고 다른 이름으로 사업자 등록 내고 다시 유포하죠. 사업자등록 안해줬으면 하는데...

http://mcaf.ee/c56da

 


 

Report: AV users still get infected with malware


According to data released by EUROSTAT, the European Union’s statistics agency, one third of internet users in the EU caught a computer virus, despite the fact that 84% of internet users used IT security software (anti-virus, anti-spam or firewall) for protection.
EUROSTAT 에서 발표한 데이터에 따르면 84% 유저가 보안프로그램 (백신, 방화벽)을 사용함에도 불구하고 유럽인의 인터넷을 사용하는 유저의 1/3 이 바이러스에 감염됨을 확인했습니다.


In 2010 in the EU27, a large majority of individuals (84%) who used the internet in the last 12 months stated that they used an IT security software or tool to protect their private computer and data. Among the Member States, more than 90% of internet users in the Netherlands (96%), Luxembourg, Malta and Finland (all 91%) used IT security software, while it was less than two-thirds in Latvia (62%), Romania (64%) and Estonia (65%).
2010년, 유럽연합 국가의 최근 12개월동안 인터넷과 백신프로그램을 사용하는 유저를 사용한 개인의 대다수가 바이러스에 감염되었습니다. IT 보안소프트웨어를 사용하는 비율이 90% 이상을 넘어가는 지역은 네덜런드(96%). 룩셈부르크/말타/핀란드 (91%), 이하로 라투비아(62%), 루마니아(64%). 에스토니아(65%) 입니다.


Countries with the most infected users:
대부분의 유저가 감염된 나라

  • Bulgaria (58%) 불가리아
  • Malta (50%)  말타
  • Slovakia (47%)  슬로바키아
  • Hungary (46%)  헝가리
  • Italy (45%)  이탈리아
  • Germany (22%)  독일
  • Finland (20%)  핀란드
  • Ireland (15%) 아일랜드
  • Austria (14%) 오스트리아

In similar findings accompanying EUROSTAT’s data, PandaLabs recently released data indicates that in January, 50 percent of computers worldwide were infected with some type of computer threat, in this case, trojan horse, allowing malicious attackers access to a victim’s host as well as to financial data.
EUROSTAT의 데이터의 조사방식은 PandLabs 에서 1월에 발표한 데이터, "인터넷 사용자 50%는 바이러스에 감염되고 일부는 심각함"의 트로이잔, 원격코드 취약점, 재정 데이터 를 참고했습니다.

50 percent of all computers scanned around the globe in January were infected with some kind of malware. As for the most damaging malware threat, Trojans caused the most incidents (59 percent of all cases), followed by traditional viruses (12 percent) and worms (9 percent). The list of most prevalent malware threats is topped by generic Trojans, followed by downloaders, exploits and adware. It is worth mentioning the presence of Lineage, an old Trojan that continues to spread and infect systems.
1월 전세계를 조사한 모든 컴퓨터 유저의 50%는 덜 위험한 말웨어에 감염되었습니다. 대부분의 심각한 말웨어는 트로이잔이 59%로 높았고, 고전적인 바이러스가 12%, 웜이 9% 이 뒤를 따릅니다. 유행하고 있는 말웨어의 성격으로는 트로이잔 성격이 가장 높았고, Downloaders, 취약점, 광고가 뒤를 이었습니다. 가장 중요한 것은 여전히 감염되고 있는 옛날 트로이잔은 항상 변종이 존재한다는 것입니다.

Does this mean that security software is ineffective at all? Not necessarily, as it has to do with successful social engineering attacks, even expanding window of opportunity for malicious attackers to take advantage of, by the time their latest “release” gets the (automatic) attention of an antivirus company.
이것은 보안프로그램의 무능력함을 의미할까요? 아닙니다. 사회공학적 공격으로써 윈도우의 원격코드 취약점의 평균보다 수치가 높은 것입니다. 조사자료는 백신회사의 자동수집에 얻어진 것입니다.



The bottom line? Prevention is always better than the cure.
"예방은 치료보다 명약이다"


Correction: The original headline “Report: 87% of AV users still got infected with malware” to this post was incorrect and has been changed.
추가로, 원래는 "백신 유저의 87%는 여전히 말웨어에 감염되었다" 였으나 오류로 바뀐 것입니다.



원문 : http://www.zdnet.com/blog/security/report-av-users-still-get-infected-with-malware/8108?tag=content;search-results-river

Google invests in anti-malware start-up

The venture capital arm of web search giant Google has joined the latest round of funding for Dasient, a Web security start-up founded by a pair of ex-Googlers.
검색의 큰 벤처기업 구글이 최근에 Dasient 보안회사에 돈을 풀기 시작했습니다. 이러한 투자의 시작은 구글 직원에 의해 이루어졌습니다.



Dasient, which offers anti-malware protection tools for ISPs, Web sites and ad networks, said Google Ventures joins Dasient’s previous investors including Benhamou Global Ventures, Floodgate and Radar Partners in this latest funding round.
"ISP, 웹사이트와 광고 네트워크의 Malware 백신을 제공하는" Dasient의 자사 투자가인 Benharmou Global Ventures, Floodgate, 최근 투자자 Radar 파트너에 이어 구글 벤처가들이 투자에 합류하였습니다.



Financial details were not released.  Dasient originally raised $2 million in 2008 to build out Web security offerings for businesses.
재정의 자세한 것은 아직 발표되지 않았습니다만, Dasient는 기업을 위한 웹 보안을 제공한 2008년도 투자 원금에 투자금액이 2백만 달러 증가하였다고 발표했습니다.



The company said the new round of funding will be used to expand Dasient’s R&D and marketing efforts.
Dasient는 "투자금은 아마도 Dasient의 R&D 확장과 마케팅으로 사용될 것" 이라 말했습니다.



원문 : http://www.zdnet.com/blog/security/google-invests-in-anti-malware-start-up/8091?tag=must-read

예전에도 백신성능 테스트에서 1위를 했었고, 잠시 주춤하였다가 카스퍼스키가 다시 1위를 탈환하였습니다. 기사를 읽으면서 가장 놀라웠던 부분이 손상된 부분을 복구할 수 있다는 것입니다.

이제 백신이 치료를 넘어서 복구영역까지 확장되어지고 있습니다. 대단한 기능이 아닐 수 없는데, 결정적인 백신이 얼마나 가볍냐에 대한 것은 나와있지 않아 아쉽습니다.

다양한 백신성능 테스트 기관이 있는데 기관마다 결과에 차이가 많이나기 때문에, 다른 곳에서는 몇위를 할지 모르겠습니다. 각 기관마다 테스트용 샘플이 다르기 때문이죠.

아무튼 카스퍼스키 축하합니다 :)

http://mcaf.ee/5e6ba


수천만 유저가운데 수백만은 보안에 문제가 있음에도 사용하고 있습니다. 보안커뮤니티의 의한 움직임을 예상할 수 있습니다. MS는 윈도우 XP의 오토런을 사용하지 않도록 결정했습니다. "보안 업데이트가 없는 것"은 오토런을 포함한 CD와 DVD, 기타 파일이동이 가능한 장치에 영향을 주지 않았습니다.

초점을 "스스로는 Malware와 매 순간 부분부분과 뗄 수 없는 관련을 가진" 오토런 감염에 대해 초점을 옮겨 보겠습니다.

MS에 따르면 Win32/Autorun 은 Win7 보다 WinXP 유저가 감염 경험이 많은" 가장 유명한 Malware 범주에 속합니다.


모든 오토런 웜 전파방식에는 같은 전파방식이라는 공통점이 있습니다. 그들은 장치내에 Autorun.inf 파일을 만들거나 변조시킴으로써, 자동으로 오토런이 실행되도록 하며, 유저가 접속하였을 때 Malware는 자동으로 시스템에 침투합니다. 2010년 평균적으로 13%의 WinXp 유저에 비해서 Win7 Security Essential의 약 9% 유저가 한달에 한번꼴로 Malware 중 하나가 감염된다고 보고되었습니다. 다른말로, WinXp 유저의 43% 이상이 어떤 달이든 오토런에 한번씩은 감염된다는 것이다.

리눅스 유저는 오토런 감염에 고민한적이 있습니까? 오토런이 리눅스 호스트에 성공적으로 침투한다는 시나리오를 보안 전문가의 신뢰있는 이론에 따라 입증하였습니다.

왜 많은 유저는 아직 WinXp를 사용하십니까? 불법으로 Windows 소프트웨어를 사용한다는 사실 때문에 업데이트를 받지못하고, 최근까지도 오토런 감염에 걱정하는 수백만의 유저는 어떤가요?


원본 : http://www.zdnet.com/blog/security/microsoft-disables-autorun-on-windows-xpvista-to-prevent-malware-infections/8123?tag=content;search-results-river

+ Recent posts