클라우드 기술이 요즘 부각되어지고 있는 것 같습니다. 여러 컴퓨터가 일을 분산처리 함으로써 일의 효율이 극대화되는 것이지요. 요즘 등장하는 P2P에서도 서버비용을 줄이기 위해 그리드 클라우드를 사용하고 있지요.

우리 현실사회에서는 "분업화" 라고 불리우는 경제효과가 컴퓨터상에서도 나타나고 있는 것입니다. 그러나 이러한 클라우드 보안 또한 중요한 과제로 떠오르고 있습니다. 하지만 보안부분은 철저히 배제하고 있었지요.

결국 외국에서 이러한 취약점을 이용한 해킹시연을 한 것입니다. 클라우드 기술을 이용하여 비밀번호 해독마저도 분산처리 함으로써 컴퓨터 한대로는 몇년이 걸릴 무작위 대입법 비밀번호 해독법도 단 6분만에 찾아낼 수 있다고 합니다.

이제는 보안 무시 못하겠지요?

 

http://www.dt.co.kr/contents.html?article_no=2011011302010860739001&ref=naver


최근 KBS 에서 좀비PC와 관련된 다큐멘터리를 방송하였습니다. 저도 보았습니다만, 자극적인 내용으로 시청률을 높이기 위해 지나치게 과장된 내용도 있었고, 분량을 지나치게 늘린 감도 없지 않아 있었습니다.

다큐멘터리 중간쯤에 어떤 초등학생이 등장합니다. 자칭 컴퓨터를 잘한다고 하는데, 방과후 집에 가지 않고 PC방에서 PC방의 PC를 좀비로 만들며, 자신의 행동을 자랑하였습니다.

이 부분이 네티즌을 자극하여 이 초등학생에 대한 신상정보를 캐내기 시작하여, 결국에는 방송에서도 가명으로 사용했던 아이의 실명을 알아냈습니다. (방송 도중 초등학생이 직접 자신이 활동한 카페에 좀비수를 늘리기 위해 바이러스 파일을 올리는 장면이 등장했는데 카페 주소가 나와버렸습니다)

물론 초등학생이 지탄받아야할 일이지만, 개인정보를 캐내어 자랑하고 다는 일부 네티즌도 결국 초등학생과 다를바가 없습니다.

 

http://www.boannews.com/media/view.asp?page=1&gpage=1&idx=24377&search=&find=&kind=0

정말 배후가 북한일지, 아니면 타이밍 맞춰 들어온 중국일지. 아무도 알지 못합니다. ddos 주범은 항상 중국이였으니 중국아이피일 확률이 높지만, 이 일을 사주한 것이 중국회선을 끌어다 쓰는 북한인지를 확실히 알지는 못합니다.

북한에 대한 도발성 크래킹도 딱히 잘하였다고 보기도 힘든 시점에서 계속되는 DDoS와 ARP 스푸핑 공격으로 인해 피해자는 결국 일반 네티즌 입니다.

DDoS 뿐만 아니라 ARP 스푸핑도 계속 되어지고 있습니다. 디시인사이드에서는 실시간으로 상주하면서 변조된 페이지를 수정하고 있지만, 수정하는 잠깐사이라도 접속하는 접속자는 상당합니다. 이 중에서 감염되는 이용자도 상당하리라 생각됩니다.

이렇게 감염된 사용자는 좀비PC로 둔갑된 것은 아닐까 조심스럽게 추측해봅니다. 즉 ARP 스푸핑으로 좀비PC를 모으는 것이지요

http://www.boannews.com/media/view.asp?idx=24347&kind=0


1. 증상

감염자 컴퓨터를 통해 로그인 한 네이트온 사용자 계정의 친구들에게 감염파일을 받을 수 있는 URL이 담긴 쪽지를 전송함으로써 자신을 재배포 한다.

정상적인 네이트온 실행 방해, 정상적인 인터넷 서핑 방해

2. 분석


파일 확장자는 exe 이나, 그림파일 아이콘을 가짐으로써 자신을 정상 그림파일인 것으로 가장한다.
파일을 마치 알리바바 ActiveX 모듈 (중국어 버전) 인 것처럼 서명해놓았다.

실행시 자동으로 네이트온 사용자에게 "고급 술집의 고급서비스 카드 프로모션 
www.grgbkxxx.com" 등과 같은 바이러스 유포지 주소를 포함한 쪽지를 살포하게 된다.

기존의 네이트온 바이러스 변종들과 별다른 차이가 없다.

http://www.virustotal.com/file-scan/report.html?id=2217a318fad2cfb7f7dc1821216137b1670d574832b5bbf9d60463c4a58e2311-1294553798


3. 치료법

현재 해당 바이러스는
Avast (http://www.avast.co.kr/) , Antivir (http://www.avira.com/) 에서 치료 및 삭제가 가능하다.

저도 무선랜 관련 크래킹툴을 테스트 해볼 기회가 생겨서 사용해 봤는데, WEP 비밀번호 뚫는 것은 단 몇초 였습니다. 그 때는 무선랜이 막 나오던 시기였고, 이미 그때부터 보안문제가 거론되기 시작되었습니다.

하지만 인식은 변하지 않았고, 기사를 아무리 써대도 WPA 방식으로 암호화를 바꾸지 않아 결국 무선랜 이용자들 중 일부는 피를 보게 되었습니다.

아직도 WEP방식이 더 많은 것은 아시죠? 아직 인식은 바뀌지 않았고 피해는 계속 이어질 것입니다.


http://www.fnnews.com/view?ra=Sent0901m_View&corp=fnnews&arcid=0922194001&cDateYear=2011&cDateMonth=01&cDateDay=06


네이트온 바이러스로 인해 comres.dll 이 손상당하신 분들을 위해 해당 정상파일을 업로드 합니다.

C:\Windows\System32 에 붙여넣기 하시면 됩니다.



네이트온 관련 바이러스에서 dll 을 수정하는 부분이 있습니다. 이 dll 때문에 인터넷이 먹통이 되기도하고 계정이 탈취당하기도 합니다.

기사가 이제서야 뜨네요. 이 dll의 정상파일은 인터넷에서 쉽게 다운받아 system32 폴더에 붙여넣기만 하면 되지만, 바이러스 감염후에는 인터넷 접속이 되지 않으니..

문제는 백신이 이 바어리스 dll 을 삭제시키는 경우가 있는데, 바이러스 치료를 위해서인 것은 좋지만, 결국 dll 이 없게 되어 윈도우에서 여러 기능 작동이 되지 않는 것입니다. 정상 dll을 다운받아야 합니다.

네이트온 바이러스가 날로 지능화 되어가고 있습니다. 다들 피싱 쪽지에 조심하십시오 !!


http://www.boannews.com/media/view.asp?idx=24301&kind=1

P.S : 정상 Comres.dll 업로드를 해 놓았습니다. 필요하신 분 다운로드 해가세요. http://blog.bpscal.com/90

1. 증상

감염자 컴퓨터를 통해 로그인 한 네이트온 사용자 계정의 친구들에게 감염파일을 받을 수 있는 URL이 담긴 쪽지를 전송함으로써 자신을 재배포 한다.

정상적인 네이트온 실행 방해, 정상적인 인터넷 서핑 방해

2. 분석


파일 확장자는 exe 이나, 그림파일 아이콘을 가짐으로써 자신을 정상 그림파일인 것으로 가장한다.
파일을 마치 Live Helper 인 것처럼 서명해놓았다.

실행시 자동으로 네이트온 사용자에게 "누가 동전이나 오이를 이렇게 접을수 있나요 
www.fgdylxxxx.com 그는 ZEE라고 하는데요! 그는 여자예요! 어궁! 세상이 너무 미쳤네요!!!www.fgdylxxxx.com " 등과 같은 바이러스 유포지 주소를 포함한 쪽지를 살포하게 된다.

기존의 네이트온 바이러스 변종들과 별다른 차이가 없다.

http://www.virustotal.com/file-scan/report.html?id=dc4716197130e0cde37b02d0e45c1bfa2adda064695884b1c9700494787b1ea6-1293968458


3. 치료법

현재 해당 바이러스는
 Mcafee(http://www.mcafee.com/kr), Avast(http://www.avast.co.kr 에서 치료 및 삭제가 가능하다.

1. 증상

감염자 컴퓨터를 통해 로그인 한 네이트온 사용자 계정의 친구들에게 감염파일을 받을 수 있는 URL이 담긴 쪽지를 전송함으로써 자신을 재배포 한다.

정상적인 네이트온 실행 방해, 정상적인 인터넷 서핑 방해

2. 분석


파일 확장자는 exe 이나, 그림파일 아이콘을 가짐으로써 자신을 정상 그림파일인 것으로 가장한다.
파일을 마치 eMule Updater 인 것처럼 서명해놓았다.

실행시 자동으로 네이트온 사용자에게 "NINI의 학교운동회 사진 
www.yftyfjxxx.com" 등과 같은 바이러스 유포지 주소를 포함한 쪽지를 살포하게 된다.

기존의 네이트온 바이러스 변종들과 별다른 차이가 없다.

http://www.virustotal.com/file-scan/report.html?id=c3ef80a1ef05d5992f17e37b00d9baae7d1e88f5e3befc3859ae0de9f2f2b7eb-1293889911


3. 치료법

현재 해당 바이러스는
Avast (http://www.avast.co.kr/) , Antivir (http://www.avira.com/) 에서 치료 및 삭제가 가능하다.
예전에 독서량 관리프로그램 제작자가 DB를 유출한 일이 있었는데, 그 사건 이후로 또 공기관의 헛점이 들어났습니다.

외부기관에 전적으로 사이트 운영을 맞기면서 티처원의 개인정보유출이 발생한 것입니다.

교사의 개인정보를 관리/감독 하는 사이트에서 관리자 인증 절차 없이 사이트를 운영하니 당연한 일이겠지요. 그 사실을 모르고 있었다는 것 자체도 너무나 신기합니다.

개인정보를 방치한 셈이 된 것인데, 유출된 1만명의 피해는 어떻게 복구할 것인지 의문입니다.


http://www.boan.com/news/articleView.html?idxno=3811

+ Recent posts