• 카스퍼스키(Kaspersky Lab)를 공격한 두쿠2.0 (Duqu 2.0)

    요 몇일 사이에 두쿠라는 악성코드가 보안업계에 초미의 관심사로 등장했다. 하지만 이 두쿠(Duqu) 2.0 이라 명명된 악성코드는 그 실체가 아직도 밝혀지지 않고 있다. 일반적인 악성코드와는 다른 두쿠(Duqu 2.0) 일반적으로 악성코드는 PC나 서버에 파일이라는 "흔적"을 남긴다. 악성코드 분석 전문가인 리버스엔지니어링 전문가들은 이 파일을 가져다가 분석하고 실행시켜보면서 어떤 레지스트리를 수정하고 어떤 파일을 생성하며 어떤 취약점을 공격하는지를 분석한다. 이 작업은 전문가들에게도 매우 고되고 힘든 작업이다. (쉽게....노가다 …

  • 2차 인증 및 워크플로 기반 명령어 통제 시스템

    해킹의 목표와 사고사례 정보보안이라고 하면 흔히 악성코드나 모의해킹 그리고 취약성 분석 등을 떠올리기 마련이지만..사실상 해커들이 그러한 공격기법들을 통해 얻으려 하는 목표는 매우 단순하다. 바로 "정보"다. 그리고 이 정보는 "돈"을 얻어내기 위한 수단이 된다. 해커들이 돈으로 바꿀 수 있는, 즉 돈이 되는 정보는 99%가 "파일" 혹은 "데이터베이스"에 저장되어 있는 경우가 대부분이다. 그리고 이 "정보"를 획득하기 위해 해커는 정보가 저장되어 있는 시스템에 접근하여 "명령어" 또는 정보가 담겨있는 "파일"에 대한 접근 즉 명 …

  • 클리앙 홈페이지 해킹에 의한 랜섬웨어 유포 사고 (2015.04)

    클리앙의 랜섬웨어 유포 사고 4월의 하순으로 접어드는 어느 날... 국내에서 꽤나 큰 커뮤니티인 클리앙에서 접속자들의 PC에 랜섬웨어가 유포되는 해킹사고가 발생했습니다. 랜섬웨어는 커뮤니티의 웹서버 중 하나를 해킹하여 소스를 수정하는 "웹서버 소스 파일 위변조 공격"으로 커뮤니티에 접속한 사용자 PC에 해커들이 미리 준비해 둔 다른 웹서버에서 랜섬웨어를 다운로드 받도록 하는 "드라이브 바이 다운로드(Drive By Download)" 기법으로 유포되었습니다. 커뮤니티 웹서버에 접속하여 PC로 다운로드 된 악성코드는 어도비(Adobe …

  • 공유기 해킹을 통한 파밍의 대응 방법

    파밍 공격의 사례 언제부턴가 인터넷 공유기의 해킹이 파밍 공격을 위한 수단으로 악용되기 시작했습니다. 가장 대표적인 공유기 해킹 그리고 DNS 변조를 통한 파밍 사례는 아래의 사례처럼 정상적인 포털사이트와 금융기관 홈페이지에 접속하여도 가짜 포털 및 금융기관으로 접속 되도록 유도하는 경우입니다. 이 사례는 웹브라우저의 주소창 혹은 즐겨찾기 등 어떤 방법으로든 "http://www.naver.com"을 정상적으로 입력하고 접속하였음데도 가짜 웹사이트로 접속하도록 접속경로를 변조한 경우입니다. 금감원의 팝업창을 사칭하여 금융기관에서 발 …

  • 주민등록번호 유출의 위험성 (통일된 개인 식별자 사용의 위험성)

    대한민국 국민의 주민번호는 우리나라에 인접한 중국에서 범죄자들 사이에서 현금으로 거래가 이루어질 만큼 해커들에게는 돈이 되는 정보입니다. 하지만 정작 피해자인 대한민국의 국민들은 심각하게 받아들이지 않고 있습니다. 자신의 개인정보가 범죄자들과 해커들 사이에서 사고 팔리는 상황임에도 그리 심각하게 받아들이지 않는 이유는 무엇일까요? 주민등록 번호의 위험성 아마도 그 이유는 "주민등록 번호 하나로 뭘 하겠어?" 라는 안일한 생각이 머리속에 자리 잡고 있기 때문일 겁니다. 하지만 그런 생각은 큰 오산입니다. 데이터베이스에 대해 조금이라도 …

  • 아이핀 해킹으로 75만건의 아이핀 부정 발급 사고

    주민등록번호의 대체제로 정부와 KISA에서 제시한 아이핀... 하지만 그 아이핀 마저 아이핀 관리 시스템 취약성으로 인해 75만건이 일시에 부정 발급 되는 보안 사고가 발생했다. 이로써 주민등록 번호와 크게 다를 바 없는 단순한 "일련번호와 같은 숫자"로 개인을 식별하려는 그 어떤 시스템도 보안 취약점만 발견되면 언제든 무력화 될 수 있다는 사실이 입증된 사건이라고 할 수 있다. 해킹에 의한 대량의 아이핀 부정 발급 사건 (2015년 2월) 2015년 2월 28일에서 3월 2일 사이에 발생한 이번 해킹 사건은  지금까지의 아이핀 부 …

  • 이중 인증 기반 명령어 실행 통제 기술의 핵심 (참조모니터 : Reference Monitor)

    보안 운영체제라 부르는 Secure-OS를 이용한 서버의 보안 강화와 관련된 이슈는 아직까지 보안 시장에 무르익지 않고 있습니다. 하지만 2011년 농협 보안사고와 다수의카드사 개인정보 유출 사고에서와 같이 대형 보안 사고는 대부분 "서버 운영체제에 개발자 혹은 관리자 권한"으로 접속한 내부 사용자 권한을 가진 사람들에 의해 발생하고 있기 때문에 실제 정보가 저장되고 가공되며 서비스 되고 있는 서버 내부에서의 위협에 대한 통제 방법론에 대한 이슈는 분명 지속적으로 이슈가 제기될 것입니다. 서버 내부의 개발자와 관리자에 대한 행위 통 …

  • 웹서버 해킹 방어 사례 – 남다른 끈기를 보여준 해커

    최근 웹서버의 소스 변조 공격이 또 다시 붐~처럼 휘몰아 치고 있는 듯 하다. 얼마 전 지속적인 웹 소스파일 변조 공격을 받고 있어 몇 주 째 사투(?)를 벌이고 있던 한 웹사이트 운영 업체의 요청으로 RedCastle SecureOS를 설치하고 해커와 한판 전쟁을 치르게 되었다. 이 해커는 다른 일반적인 소스 변조를 시도하는 사례와는 달리 한 두 가지의 공격을 차단되어도 포기하지 않고  계속 새로운 공격을 시도하고 있었다. 대부분의 경우는 웹 소스의 변조 시도가 차단되면 포기(?)하고 물러나는 것이 일반적인데 이 해커는 집요하게 …

  • SETHC.EXE 의 취약성을 이용한 백도어 공격 기법

    윈도 운영체제는 태생적으로 갖고 있는 문제들로 인해 아직도 매우 보안적인 측면에서 취약한 운영체제로 분류됩니다. 이렇게 말하면 많은 Windows 친화적인 엔지니어나 개발자들이 꽤 흥분하면서 "말도 안된다"는 반론을 펼치기도 합니다. 하지만 이러한 반론은 명백하게 Unix나 Linux 운영체제에 대한 지식이 부족하기 때문이라고 말하고 싶습니다. (물론 Unix나 Linux가 보안적인 측면에서 "안전하다"고 말하는 것은 아닙니다.) 어디까지나 상대적인 관점에서의 비교라는 점을 감안하고 받아들이면 좋겠습니다. SETHC.EXE 취약점 …

  • 웹페이지 변조와 웹서버 해킹의 주범인 웹쉘(webshell)의 사례와 분석 (ASP 웹쉘)

    해킹 공격 중에 DOS(혹은 DDOS) 다음으로 많이 발생하는(어쩌면 반대일 수도) 공격이 바로 웹쉘을 통한 웹서버 공격입니다. 해커들이 웹서버를 공격할 때 가장 즐겨 사용하는 공격도구이자 취약점이 바로 웹쉘입니다. 웹쉘은 Unix/Linux는 물론 Windows 서버까지 운영체제를 가리지 않고 존재합니다. 또한 JSP, ASP 등 웹서버에서 구동되는 언어 또한 가라지 않고 다양한 웹쉘이 존재합니다. 게다가 파일탐색기, 파일업로드, 파일의 생성/수정/삭제는 물론 서버 내의 명령어 실행까지 가능한 토탈패키지 형태의 웹쉘도 존재하고 기 …