posted by Kwan's 2013. 5. 30. 13:59

 

수백만 달러의 서브웨이 패스트푸트 체인 해킹에 대한 갱 집단의 우두머리인 루마니아 국적의 Adrian-Tiberiu Oprea가 유죄를 인정하였습니다.

Oprea는 수백만 미국 상점의 POS시스템을 타깃으로 했던 대량의 지불카드 정보 도용 계략을 저질렀던 범죄로 고발되었습니다.

그는 컴퓨터 사기 공모 하나, 텔레뱅킹 금융사기(wire fraud) 공모 하나, 그리고 접근 장치 금융사기(access device fraud) 공모 2번을 인정하였습니다.

관계 당국에 따르면, 그는 인터넷을 통해 취약한 POS 시스템을 타킷으로 하여, 간혹 허술한 비밀번호로 보안이 된 시스템에 원격 데스크탑 소프트웨어를 통해 접속하여 정보를 갈취하였다고 합니다.

해커는 POS 시스템에 스파이웨어를 심어 놓고는, 그 상점의 POS 시스템을 통해 입력되거나 긁은 신용카드 정보 등을 기록하고 저장하였습니다.

그런 다음 훔친 지불카드 정보는 인가되지 않은 비용청구나 자금이체를 할 수 있는 덤프 사이트로 빼돌렸습니다.

사법부에 따르면, 그 계략은 146,000개 이상의 지불카드를 공격하였고 사기꾼들은 천만 불 이상을 벌었다고 합니다.

Oprea 패거리 중 한명인 루마니아 크라요바(Craiova) 출신의 28세 Iulian Dolan은 이미 유죄를 인정했고, 7년 징역형을 받았습니다. 그의 판결은 2013년 8월 15일로 예정되어 있습니다.

또 다른 갱 멤버인 루마니아 플로이에슈티(Ploiesti) 출신의 27세 Cezar Butu는 1월에 21개월 징역형을 선고 받았습니다.

어째든, 미국 비밀 경호국이 어떻게 두 명의 서브웨이 해커들을 미국 땅으로 유인하여 검거할 수 있었는지에 관한 Eduard Kovacs의 영화 같은 이야기가 있습니다.

Brian Krebs은 Iulian Dolan이 선임한 국선 변호사인 Michael Shklar로부터 입수한 그 이야기를 전합니다.

그 속임수는 그들에게 “사랑과 부”를 퍼주겠다고 약속한 것이었다고 Krebs은 전했습니다.

비밀 경호국 대변인은 카지노 대리인으로 위장하여 그에게 그가 온라인으로 도박한 것을 알고 있었다고 말하면서 무료 주말 여행권을 제공하고 “코스모폴리탄 느낌’이 나는 장소를 제공하여 주말을 보상하겠다고 잠깐 만나자고 Dolan을 속였습니다.

그들은 심지어 그의 비행기 티켓까지 구입하였습니다.

그가 도착하자 Sklar가 말했습니다.

“몇가지 옷, 값싼 목걸이, 약간의 돈 그리고 여러 박스의 포도향 루마니아 콘돔..”

그리고 나서, 수사요원은 Butu를 몇 년 전 프랑스에서 만나서 그와 이메일을 주고 받은 미모의 여성 여행자인척 위장하였습니다.

Butu는 “그녀가 의료보험 보장과 사람들을 좋아하기 때문에 레스토랑 체인에서 일하는 부유한 후터스(Hooters) 웨이트리스를 만나기 위해 미국에 왔다고 생각하고 있다”고 Krebs은 적었습니다.

그리고 그는 그것을 믿었습니다.

범인들 또한 계략에 빠질 수 있다는 것을 알게 된 것은 안심이 됩니다.

 

댓글을 달아 주세요

posted by Kwan's 2013. 5. 11. 17:02

스팸문자가 많은 요즘 한 통의 문자가 나에게 왔다.

내용은 너무 선정적이라서 패쓰! 옆집 어쩌구 저쩌구......... 하면서 URL : http://thankyXX5.kr 왔다. 



무료보기 3일뒤에 쥐도새도 모르게 16500원이 결제된다고 한다.


그럼 이용약관이 어떻게 될까 확인해보자........


일단 이번에 새로 발효된 개인정보보호법 중 일부분 !


2013년 2월 18일부터 시행되는 온라인상의 주민등록번호 수집 · 이용 금지에 따라서

이제 인터넷에서 신규 회원 가입시 주민등록번호를 이용해서 가입할수 없습니다.

(정보통신망 이용촉진 및 정보보호등에 관한 법률 제 23조의 2항(주민등록번호 사용제한 조항))

 

2월 18일부터는 주민등록번호 수집.이용 금지 관련 법률 조항에 따라 

회사는 온라인 회원가입 시 주민등록번호를 수집하지 않아야 하며

주민등록번호를 활용한 본인인증 수단을 이용할 수 없습니다.

 

따라서, 회원가입 시 주민등록번호를 입력하는 절차가 사라지게 되며 법률에서 허용하는 경우에 한해 수집이 허용됩니다.

- 수집허용범위: 금융실거래법, 부가가치세법, 소득세법, 신용정보보호법, 전자서명법

- 수집허용기관: 금융기관, 본인인증기관 등 - 수집허용업무: 결제, 세금계산서, 제세공과금 등 업무 진행 시


2013년 2월 18일부터는 주민등록수집을 일체 금하게 되어있다.




위 사이트의 개인정보정책은 다음과 같다.


회사는 개인정보취급방침을 통하여 고객님께서 제공하시는 개인정보가 어떠한 용도와 방식으로 이용되고 있으며, 개인정보보호를 위해 어떠한 조치가 취해지고 있는지 알려드립니다.

회사는 개인정보취급방침을 개정하는 경우 웹사이트 공지사항(또는 개별공지)을 통하여 공지할 것입니다.

ο 본 방침은 : 2012년 8월 16일 부터 시행됩니다.


■ 수집하는 개인정보 항목

회사는 회원가입, 상담, 서비스 신청 등등을 위해 아래와 같은 개인정보를 수집하고 있습니다.

ο 수집항목 : 이름 , 생년월일 , 성별 , 로그인ID , 비밀번호 , 휴대전화번호 , 이메일 , 주민등록번호 , 서비스 이용기록 , 접속 로그 , 접속 IP 정보 , 결제기록 , 닉네임, 사용자 로그

ο 개인정보 수집방법 : 홈페이지(회원가입) , 경품 행사 응모 , 배송 요청 , 생성정보 수집 툴을 통한 수집 


■ 개인정보의 수집 및 이용목적

회사는 수집한 개인정보를 다음의 목적을 위해 활용합니다.

ο 서비스 제공에 관한 계약 이행 및 서비스 제공에 따른 요금정산 구매 및 요금 결제 , 물품배송 또는 청구지 등 발송

ο 회원 관리

회원제 서비스 이용에 따른 본인확인 , 개인 식별 , 불량회원의 부정 이용 방지와 비인가 사용 방지 , 연령확인 , 만14세 미만 아동 개인정보 수집 시 법정 대리인 동의여부 확인 , 불만처리 등 민원처리 , 고지사항 전달

ο 마케팅 및 광고에 활용

이벤트 등 광고성 정보 전달 , 인구통계학적 특성에 따른 서비스 제공 및 광고 게재, 회사가 운영하는 서비스 정보전달, 회사가 운영하는 독립무선망 SMS 마케팅


명백하게 위반을 하고 있는 사례라고 볼 수 있다.


Cookie: PHPSESSID=a3c9f1[생략]5607758c9c9558c


hp=01012341234&ju=1234561234567&hp_com=&adkey=NTUyMTAw

HP = 핸드폰 번호

JU = 주민등록번호


이것을 수집한 정보는 http://thankXXX5.kr/proc/cert.php (115.68.15.22) 로 전송이 되고 있다.


IP Lookup Result for 115.68.15.22

IP Address:115.68.15.22
Organization:Smileserv
ISP:Smileserv
City:-
Country:Korea, Republic of 
State:-
Timezone:-
Local Time:-



이런식으로 개인의 정보를 가져가는 곳이 하루빨리 시정이 되었으면 한다.


법을 발효가 되었지만 이런곳을 보면 마음이 아프다. 하루 빨리 시정이 되어서 저런 일이 없었으면 한다.


댓글을 달아 주세요

posted by Kwan's 2013. 5. 8. 00:04


나의 최근 글에서, 나는 안티 바이러스 테스트, 특히 인증 스키마에 대해 논했습니다. 오늘은 비교 및 그룹 테스트에 초점을 맞출 것입니다.

이것은 유명하고, 보통 존경 받는 전문 테스터들로 제한을 두는 경향이 있는 인증방법으로, 테스팅 분야 중에서 다소 이해하기 어려운 영역입니다.

또 한편으로는, 그것은 가끔 하나의 컴퓨터와 하나 이상의 뇌세포를 비교 테스팅 하기 위한 자격을 받았다고 느끼는 사람처럼 보입니다.

부주의한 미래의 테스터들이 종종 실수하게 만들고, 규칙적으로 불안정한 데이터와 편향되고 부정확하고 경우에 따라서는 완전히 흔하지 않은 결론을 유발하는 조심해야 할 많은 위험들이 있습니다.

1. 클린업 테스트(Cleanup tests) 
대부분의 비교테스트는 하나 또는 4개의 주요 영역(감지/보호 테스트, 가양성 테스트, 속도/성능 테스트, 클린업/제거 테스트)에 초점을 두고 있습니다.

이들 중, 클린업 테스트는 아마도 가장 기술적인 요구를 하는데 왜냐하면 클린업 테스트들은 사용되는 맬웨어가 시스템을 감염시킬 때 무엇을 하는지, 그리고 그 변화가 얼마나 심각하고 지속적인지 완전한 이해가 요구되기 때문입니다.

시스템을 고장 나게 하고 그것을 확실하고 정확하게 측정하는 스킬 뿐만 아니라, 약간의 판단능력이 변화의 중요성을 평가하는데 요구됩니다. 왜냐하면 몇몇 제품들은 악의 없는 흔적으로 여겨질 수 있는 것을 남겨놓을 것이고, 반면에 다른 제품들은 사실 부적절한 상태로 ‘되돌아가는’ 변화에 의해 피해를 입을지도 모릅니다.

많은 지식이 요구되고 관련된 업무를 고려해 볼 때, 이런 종류의 테스트는 특히 아마추어에 의해 일반적으로 수행되는 최소한의 것들 중의 하나라는 것은 그리 놀랄만한 것은 아닙니다.

2. 속도 테스트(Speed tests) 
속도 테스팅은 여러분이 맬웨어에 대해 사실 많은 것을 알 필요가 없기 때문에 다소 간단해 보입니다.

모든 사람들이 안티바이러스에 대해 자주 하는 불평거리는 여러분의 시스템을 느리게 하는 것이라서, 다양한 제품들이 얼마나 많은 오버헤드를 유발하는 지에 대해 항상 많은 관심이 있습니다.

그럼에도 불구하고 여기에는 꽤 복잡한 함정들이 있는데요, 무엇을 측정할 지에 대한 선택과 함께 측정값을 얻는 방법에서 부주의할 가능성이 많다는 것입니다.

최고의 테스트는 컴퓨터의 실제 사용을 대변하는 수많은 매트릭스를 결합하고, 정확성을 위해 여러 번 그것들을 검증하는 경향이 있습니다. 최악의 테스트는 단 한번, 상당히 랜덤한 인자를 가지고, 그것을 전반적인 실행의 지표로써 자랑하는 것입니다.

3. 오탐 테스트(False positive tests) 
속도 테스팅은 철저하고 신중한 비전문가가 실행 가능할지도 모르지만, 또 다른 주의사항이 있습니다. - 제품이 최고로 간단한 것은 당연하고, 초고속 온라인 게임을 하는 데는 절대 방해되지 않지만, 괜찮은 보안을 제공하지 않는다면 쓸모가 없습니다.

따라서 속도 테스트가 실제 보호 테스트와 관련하여 꼭 고려되는 것은 타당합니다. 오탐 테스트에서도 마찬가지인데, 그것은 모든 보호 테스트에 필수적으로 따라 나오는 것으로 간주됩니다. 모든 맬웨어를 감지하는 제품은 좋은 것처럼 들릴지는 모르지만, 정상적인 소프트웨어나 웹사이트 모두에 대해 경고를 한다면 그것은 좋지 않습니다.

다시 한번, 오탐 테스트는 또 다른 잠재적인 위험군을 지닌 주의 깊은 아마추어에 의해 상당히 잘 행해질 수 있습니다. 여러분은 많은 퀄리티 있는 맬웨어 샘플이나 라이브 위협 URL에 접근할 필요가 없을지 모르지만, 여러분이 실제로 이용하는 정상 제품이 확실히 깨끗하고, 또한 상당히 중요하다는 것을 보여줄 필요가 있습니다.

Lawn Mowing Simulator 2008 의 미량 성분에 대한 잘못된 알람이 국제적인 규모에서 많은 피해를 입는 원인이 되지는 않을 것이지만, Windows의 핵심 파트를 감지하고 전세계 시스템들 반은 확실하게 벽을 쌓을 것입니다.

따라서, 한 보고서가 제품A의 오탐율을 높다고 주장하면, 그 헤드라인 이상을 보고 실제 그것이 경고하는 것이 무엇인지 알고, 실제 문제가 있을 정도로 충분히 중요한 것처럼 보입니다.

4. 감지 테스트(Detection tests) 
대부분의 경쟁들을 음식으로 옮겨보면, 보호나 감지 테스트는 대부분의 그룹 테스트 중 메인이라 할 수 있습니다.

측정의 가장 단순한 형태는 많은 파일의 표준 주문형 스캔인데, 이것은 대규모에서 비교적 쉽게 수행될 수 있습니다. 그 결과는 많은 현대적인 멀티레이어드 솔루션의 최대 잠재력이 덜 반영되게 되지만, 그것은 게이트웨이와 서버 솔루션들이 ‘단순한’ 감지 기술을 잘 사용한 기업 세계에서 특히, 품질의 사용 지표로 남아 있습니다.

이와 관련해서는 심지어 마음에 새기는데 도움이 되는 이슈가 있습니다. 가장 중요한 것은 적당한 샘플의 선정인데, 그것은 마치 있을 것으로 추정되는 것과 어떠한 주어진 순간에 주위 위협의 다양성을 대표하는 것을 확인하기 위해 주의 깊게 체크될 필요가 있는 클린 샘플들입니다.

스캐닝 테스트의 묘미는 통계적인 관련성을 보증하는 매우 큰 규모에서 수행될 수 있다는 것이지만, 이것은 테스터가 스킬과 지식, 그리고 무엇을 사용할지를 적절히 선택하는 데 필요한 시간을 가지고 있다면 가치가 있는 것입니다.

5. 보호 테스트(Protection tests) 
보호 테스트의 성배(holy grail)는 솔루션들을 가능한 모든 층의 보호를 연습하면서 완전히 실질적인 실세계의 공격하에 두는 완전 ‘총체적인’ 테스트입니다.

언뜻 보기에 이것은 상당히 간단해 보입니다. 분명히 많은 전문지식을 요구하지 않기 때문에, 사람들은 어떤 의미도 없이 꽤 규칙적으로 어떻게든 스스로 감염되도록 하는 것처럼 보입니다. 비록 규칙적으로 그것을 하지만, 비교한 모든 제품들이 동일한 방법으로 동일한 위협에 노출되도록 보장하고 각 제품들이 각 위협에 대해 어떻게 반응하는지 적절하게 측정하는 것은 아주 어려운 것입니다.

한번에 하기보다는 하나 하나씩 하는 일이다 보니, 수행하는 데 시간이 더 많이 걸립니다. 그래서 샘플 세트는 엄청 더 적어야 하는 경향이 있습니다. 심지어 앞선 자동화 기술을 개발한 아주 경험이 많고 투자가 잘 된 전문 연구소에서도 몇 달간 테스트에서 100여 개 테스트 이상을 커버하기가 어렵습니다.

이런 작은 규모에서 대표 샘플링이 보다 힘들다는 것을 보장하기 때문에, 샘플 선정을 보다 더 중요하게 만듭니다.

6. 방법론(Methodology) 
모든 좋은 비교제품들은 테스트 각 부분의 상세정보를 제공하는 동일한 형태의 방법론에 의해 수행됩니다.

새로운 것에 밝은 독자들은 모든 테스트 인자들을 가지고 세세한 항목까지 자세히 볼 것이고, 어떤 종류의 측정을 취하는지, 그들이 어떻게 취하는지, 그리고 수집한 데이터가 어떻게 해석되는지 알아냅니다.

테스트가 어떻게 수행되는지에 대한 상세한 정보가 없으면 그 테스트는 철저히 심사숙고 되고 있지 않다는 강력한 힌트입니다. 만약 테스트 설명이 자세한 분석을 했는지 의심스럽다면, 그것은 그 결과 스스로 마찬가지로 불안하다는 것과 같습니다.

테스터를 위한 팁 
내가 만약 이 모든 것은 복잡하게 만드는 것 같다면, 그것이 아이디어입니다. 그것은 완전히 복잡한 비즈니스입니다.

우리는 제품 선정에 대한 이슈는 보지도 않았고, 실 데이터와 기타 것들로부터 대략적인 결론을 그리며 나는 여기에서 정말로 겉만 다루었습니다.

약간의 시간 동안 여기에서 나는 바깥세상으로부터의 테스트들을 참고하기 위해 안티 맬웨어 전문가의 폐쇄된 세상보다 ‘아마추어’라는 단어를 사용했습니다. 나는 이것으로 인해 누군가를 모욕하는 것은 정말 아닙니다.

만약 여러분이 많은 파트타임 중의 하나로 보안 제품의 비교 테스터를 하거나 자신의 제품을 비교 테스트 할 생각이라면, 나는 생각의 양식을 주고 싶습니다.

여러분이 미래에 그것을 하고 싶다면, 이러한 이슈 모두를 더 많이 심도 있게 다룬 AMTSO가 발표한 몇몇 문서들을 살펴보시기 바랍니다.

만약 여러분이 얻을 게 없다면, 거기에 있는 누군가에게 질문을 하십시오. 대부분의 테스터들은 매우 친절하고 기꺼이 아이디어를 나누려고 합니다. 나의 이메일 주소는 VB 웹사이트에 있으며, 다른 조직들도 연락처를 쉽게 찾을 수 있을겁니다.

여러분이 주의해야 하는 이유 
구매 결정 등에 도움이 되는 정보를 찾는 비교 테스트 고객들에게 있어서, 다음 2가지 옵션 중 하나로 요약됩니다.

첫 번째는 쉬운 방법입니다. 어떤 랜덤한 리뷰어가 남긴 헤드라인 특징이나 랭킹을 맹목적이고 무조건적으로 행운을 믿으면서 그냥 믿는 겁니다.

다음은 여러분이 선택한 테스트의 방법과 이유에 대해 여러분이 할 수 있는 모든 차원에서 이해하려고 약간의 시간과 노력을 투자하는 것입니다. 만약 무언가가 수상쩍다 싶으면, 테스트 방법론을 파헤치고, 그것의 영향을 생각하고, 만약 좀 더 필요하다면 관련된 AMTSO 문서를 읽으십시오. 모든 제품들은 제공되는 뭔가 다른 것이 있기 때문에 여러 비교제품들을 비교하십시오.

나는 2번째 것이 좀 더 좋은 결과를 낳을 거라고 말하고 싶습니다.

테스트 데이터의 교육적이고 사려 깊은 소비와 올바르게 파악하지 못한 어떤 것에 대해 알고는 있지만 집요하게 질문 하도록 조장하는 것은 모든 사람들의 관심에 달려 있습니다.

새로운 것들에 밝은 독자들은 정확하고, 유용하고 새로운 테스트를 만듭니다. 누구의 말만을 기반으로 주의 없이 맹목적으로 논란의 소지가 많은 결론을 믿는 것은 엉성하고 경솔한 테스트를 유발할 것이며, 잘못된 결과가 계속될 것입니다.

몇몇 수준 높은 전문 연구소들이 있는데(최근에 AV-Comparatives에서 만난 사람이 그들 중 몇몇의 유용한 리스트를 나에게 알려주었음) 그들의 결과물은 상당히 믿을 만 합니다.

하지만, 나의 말을 그냥 믿지는 말고 스스로 답을 찾기 바랍니다.


댓글을 달아 주세요

posted by Kwan's 2013. 5. 3. 00:12

영국 방송통신규제기관인 오프콤(Ofcom)의 보고에서 일반 대중들이 얼마나 조심성 없게 비밀번호 보안을 처리하는지를 드러낸 약간 섬뜩한 통계를 밝혀졌습니다.

오프콤의 '성인들의 미디어 사용 및 경향 보고서 2013(Adults' Media Use and Attitudes Report 2013)' 보고서에 따르면, 16세 이상 성인 1805명의 투표에서 55%이상이 대부분(전체는 아니지만)의 웹사이트에서 동일한 비밀번호를 사용하는 것으로 밝혀졌습니다.

왜 이게 문제가 될까요? 여러분이 웹사이트 X, Y, Z의 멤버이고, 각 사이트에 동일한 비밀번호를 사용한다고 가정해 보세요. X 사이트가 데이터 유출로 피해를 입어 비밀번호 DB가 공개되거나 해커들이 여러분의 X 사이트 비밀번호를 알아낸다면, 그 악당들은 여러분의 X 사이트 계정뿐만 아니라 Y와 Z 사이트에도 접근할 수 있게 됩니다!

매우 섬뜩할 정도는 아니지만, 1/4 이상(26%)의 성인들이 그들의 온라인 계정에 접속하는 데 있어서 범죄자들에 의해 해킹될 수 있는 생일이나 사람들의 이름과 같이 쉽게 떠오르는 비밀번호를 사용하는 경향이 있다고 전했습니다.

강력한 비밀번호 보안이 일상생활의 일부가 되게 하는 것은 사실상 지극히 간단하지만, 많은 사람들이 사이버범죄자들과 명의 도용자들의 삶을 편하게 만든다는 게 걱정스럽습니다.

제 경험상으로는, 많은 사람들이 여러곳에서 동일한 비밀번호를 사용하거나 추측하거나 크랙하기 쉬운 비밀번호를 선택하는 이유는 그들이 서로 다른 웹사이트에 대해 서로 다른 비밀번호를 기억한다는 게 너무 어렵기 때문입니다. 특히나 사전에 나오지 않는 단어를 사용하거나 몇몇 재미있는 철자를 섞어서 사용한다면 더욱 그렇습니다.

그리고, 여러분은 그들이 옳다는 것을 압니다. 다음 동영상에서 보여드린 것과 같은 시스템을 이용한다고 할지라도, 많은 비밀번호를 기억한다는 것은 매우 어렵습니다.

(동영상 잘 보셨나요? 소포스랩 유투브 채널에서 더 많은 내용을 확인하실 수 있으며 원하시면 구독하시기 바랍니다.)

그것은 크랙하기 어렵고, 기억하기 쉬운 비밀번호를 만드는 훌륭한 방법입니다. 다만 수십 개의 다른 웹사이트를 기억해야 하겠지만 그리 많지는 않습니다.(오프콤 보고서에 따르면, 대부분의 성인들은 일주일에 보통 19개(남성 24 vs 여성 14)의 다른 웹사이트를 방문한다고 합니다.)

그것이 제가 1Password나 KeePass, Lastpass 같은 비밀번호 관리 소프트웨어(비밀번호 금고) 사용을 추천하는 이유입니다.

비밀번호 관리 소프트웨어는 여러분을 위한 크랙하기 어려운 비밀번호 전부를 기억할 수 있게 해주고(아무리 복잡한 비밀번호를 만들어 내더라도), 그 비밀번호를 하나의 마스터 비밀번호 뒤에 안전하게 보관합니다

여러분의 마스터 비밀번호는 정말 강력하게 만들어야 하고 잊어버려서는 안됩니다.(상단의 동영상을 이용하면 마스터 비밀번호 만드는 데 도움이 되실 겁니다.)

인터넷을 조심하시고, 여러분의 비밀번호를 오늘 변경하세요!

댓글을 달아 주세요

posted by Kwan's 2013. 5. 3. 00:06


또 다시, 사이버범죄자들이 맬웨어를 퍼트리기 위해 최신 뉴스꺼리를 이용하는 기회를 재빠르게 포착하고 있습니다.

가장 최근의 예로, 맬웨어 제작자는 보스턴 마라톤 폭발사고에 대한 관심을 악용했던 바로 며칠 후에, 텍사스 주 서부의 작은 마을에 있는 비료공장에서의 치명적인 폭발에 관심을 가지게 되었습니다.

다음은 소포스랩에 의해 발견된 'CAUGHT ON CAMERA: 텍사스주 와코 인근의 비료공장 폭발(Fertilizer Plant Explosion Near Waco, Texas)'라는 제목의 악성 이메일 중의 하나의 예입니다.

다른 메시지들은 '생생한 뉴스: 텍사스 폭발 피해자 수십명(Raw: Texas Explosion Injures Dozens)'라는 제목을 사용한 것으로 보입니다.

그 이메일에 포함된 링크를 클릭하면 의심을 하지 않는 컴퓨터 사용자들은 임베디드된 유투브 비디오 시리즈가 포함된 웹페이지를 보게 됩니다.

전혀 해가 없을 거라고 생각할지 모르지만, 그 웹페이지는 640x360픽셀의 iFrame을 또 포함하고 있어서 여러분의 컴퓨터를 감염시키도록 설계된 또 다른 사이트로부터 악성 컨텐츠를 끌어드리려고 합니다.

그 공격은 맬웨어로 PC들을 감염시키기 위해서 방문한 PC들의 취약점을 이용하려고 레드킷(Redkit) 익스플로잇을 사용합니다.

레드킷 익스플로잇 키트는 그 키트를 작동시키기 위해 감염된 웹사이트에서 호스팅되는 PHP 쉘을 사용합니다.

맨 먼저, Redkit은 다음 번 감염된 서버로 1단계 리다이렉트를 보내고, 그 다음 PDF나 JAR(Java Acrhive) 익스플로잇을 전달하는 악성 컨텐트를 명령 및 제어 서버로부터 제공 받습니다.

그러한 공격에 대해 소포스 제품들은 감염된 악성 iFrames을 Troj/ExpJS-II 와 Troj/Iframe-JG로 감지합니다.

이번 맬웨어 공격의 배후에 있는 자가 누구든지 이번 주 초의 보스턴 폭발사고에 대한 새 소식으로 가장하는 데 이용한 맬웨어로 컴퓨터를 감염시키려고 했다는 것이 분명해 보입니다.

이번 공격 배후에 있는 범죄자들은 텍사스와 보스턴에서 사망한 무고한 사람들은 전혀 신경 쓰지 않습니다. 그들의 유일한 관심은 새로운 소식에 목말라하는 인터넷 사용자들의 컴퓨터를 악용함으로써 돈을 버는 것입니다.

악의적인 해커들의 생활을 편하게 해줘서는 안됩니다. 그리고 언제나 요청하지 않은 이메일에 의존하지 말고 최신 뉴스를 보기 위해서는 합법적인 뉴스제공 사이트를 이용하시기 바랍니다.

댓글을 달아 주세요

posted by Kwan's 2013. 4. 16. 11:34

 

지금부터 정확히 1년 뒤인 2014년 4월 8일에, 마이크로소프트는 Windows XP의 연장 지원(Extended Support)을 중단합니다.

이 말은 더 이상 보안 업데이트를 하지 않는다는 의미입니다.

그리고 그건 상당히 많은 PC 사용자들에게 매우 중요한 문제라는 뜻입니다.

넷 어플리케이션(Net Applications)의 자료에 따르면, 단지 45%이하의 시장 점유율을 차지하는 Windows 7 다음으로, Windows XP는 데스크탑 OS시장에서 여전히 거의 39%의 점유율을 유지하고 있습니다.

Windows Vista나 Windows 8, Mac OS X v10.8 Mountain Lion을 포함한 기타 다른 OS는 데스크탑 OS 시장의 5%이합니다.

마이크로소프트가 Windows XP에 대한 패치 릴리즈를 중단한 후에 악의적인 해커들이 Windows XP만을 대상으로 하는 익스플로잇을 하기로 결정한다고 상상해 보십시오.

예를 들어 Windows XP 시스템을 타깃으로 하는 새로운 인터넷 전파 웜이나 심지어 맬웨어 감염에 대한 다양한 형태로 그 문을 열어줄 수 있는 Explorer 8 브라우저에서의 익스플로잇 증가와 같은 대파괴에 대한 가능성이 분명히 있습니다.

(누군가는 우리가 악당에게 아이디어를 제공하고 있다고 생각할까 봐 그러는데, 그런 일이 일어날 조짐이 보인다고 얘기하는 것이 분명히 우리가 처음은 아닙니다. 그리고 솔직히, 이런 성명서는 상당히 명확하고, 익스플로잇 개발자들은 어리석지 않습니다.)

마이크로소프트가 Windows XP 보안 업데이트에 대한 연장 지원을 할까요? 아마 그럴 수도 있지만, 마이크로소프트가 이미 여러 번 지원 종료를 연장했기에 오히려 그렇게 되지 않을 것처럼 보입니다.

Windows XP는 이제 3세대나 지난 것이고, Vista, Windows 7에 의해 계승되었고, 지금은 Windows8 입니다.

더군다나, Windows XP는 원래 2001년 10월에 출시되었습니다. 그 말은 내년 이맘때 즘에는 XP가 12.5살이 된다는 의미입니다.

어떤 OS도 그렇게 많은 해 동안 보안 패치를 계속해서 받게 하지는 않습니다. 수많은 보안 개선사항들이 Windows의 매 버전에서 소개되어 왔습니다.

만약 여러분이 보안에 대한 걱정을 하고 여전히 Windows XP를 사용하고 있다면, 이제 바꾸실 때입니다.

물론 말은 쉽지만, 모든 개인이나 회사가 업데이트 할 여력이 있거나 컴퓨터를 정기적으로 교체할 수는 없습니다.

만약 여러분이 1월 31일에 종료된 USD $39.99에 Windows 8로 업그레이드하는 기회를 놓쳤다면, 이제 여러분은 $199.99(만약 여러분이 학생이라면, $69.99에 구매가능)이나 non-Pro 에디션용은 $119.99라는 엄청나게 비싼 가격을 지불해야 합니다.

만약 여러분이 그것을 살 여력이 없다고 생각한다면, 몇 달간 스타벅스에 들리는 것을 건너뛰고 Windows 업그레이드를 위해 돈을 모으세요.

기업용 볼륨 라이선스를 구매하면 Windows 8 Pro 에 대한 비용을 어느 정도 절감할 수 있습니다.

그렇다 하더라도, PC수에 따라서 기업은 업그레이드 하길 원하고, 더 오래된 시스템에 필요할 수도 있는 RAM 업그레이드 비용이 더해져서, 많은 기업들은 회사의 Windows PC를 XP에서 8로 업그레이드 하는데 만 수천만 달러를 사용해야만 할 것입니다.

모든 XP시스템을 새로 나온 PC로 교체하는 대안은 수많은 비용을 들게 할 것입니다.

여러분이 여전히 Windows XP를 사용하고 있는 이유에 상관없이, 그것을 고칠 계획을 세우지 않았으면, 여러분은 이제 그 계획을 수렴하기 원할 것입니다.

Windows XP가 오늘부터 일년 안에 지원 종료되는 유일한 마이크로소프트 제품은 아닙니다.

중대한 위기에 처한 제품들은 또 Microsoft Office 2003, Exchange Server 2003, Project Server 2003, Virtual PC 2004, Content Management Server 2002입니다. 다음 18개월 안에 지원 종료되는 마이크로소프트의 전체 제품 목록을 보십시오.

Windows XP의 연장 지원 종료가 전면적인 XP의 종말(Xpocalypse)이 되지 않기를 바랍니다.

하지만 안전을 위해, 가능한 모든 사람들이 내년 4월8일이 오기 전에 가능한 한 많은 pc들을 업그레이드 하는 것이 현명합니다.

그리고 여러분이 그렇게 하는 김에, 여러분의 친구나 친척, 주변 기업들이 역시 XP 지원 종료에 대해 알 수 있도록 해주어야 합니다.

댓글을 달아 주세요

posted by Kwan's 2013. 4. 9. 12:18

 

많은 인터넷 사용자들은 싫든 좋든 간에 자신의 개인 정보를 공유하는 데 있어서 조심하고 있지만, 여러분의 개인 정보를 무의식 중에 전달하는 사람이 때로는 여러분의 친구들이란 사실을 알고 있나요?

예를 들어, 페이스북을 한번 봅시다.

여러분은 소셜 네트워크상에서 여러분의 사진과 개인정보를 공유하도록 선택한 사람들을 주의 깊게 관리했다고 믿을지도 모릅니다. 어쩌면 여러분은 서드파티 페이스북 어플리케이션이 여러분의 생일이나 상태 업데이트, 학력 및 경력과 같은 개인정보에 접근하도록 허용하는 것에 대해 정말로 주의하고 있습니다.

우리가 네이키드 시큐리티(Naked Security)에서 이전에 여러 번 설명했듯이, 페이스북 앱이 여러분에 대한 다양한 정보를 모을 수 있기 때문에 그것들이 계정에 연결하도록 허용하는 것에 대해 항상 주의해야 합니다.

만약 페이스북 앱이 접근하려고 하는 정보에 대해 여러분이 꺼림직하다면, 그 앱을 설치하지 마십시오.

하지만 몇몇 페이스북 사용자들은 (만약 여러분이 개인정보 설정을 정확하게 세팅하지 않은 경우에) 여러분의 친구들이 여러분의 개인정보나 사진, 업데이트에 접근할 수 있다는 것을 알지 못하는 것 같습니다.

비록 여러분이 여러분의 페이스북 프로필에 연결하려는 특정 앱을 거절하더라도, 여러분의 친구들과 가족이 그들의 프로필에 연결하도록 선택한 앱을 여러분이 컨트롤하지는 못합니다.

여러분의 친구들이나 가족은 페이스북 앱에 대해 여러분처럼 주의하지 않을지도 모릅니다. 그리고 여러분은 다른 페이스북 사용자들이 정보를 공유할 수 있는 앱을 설치하려고 선택할 때, 그들이 그 앱으로 여러분에 대해 알 수 있다는 것을 알지 못할지도 모릅니다.

페이스북은 서드파티 앱으로 다른 사람들이 여러분의 정보를 공유하도록 허용하는 것이 “더 많은 소셜을 경험(experience better and more social)”하게 한다고 주장합니다. 하지만 여러분의 의견은 그들과 다를지도 모릅니다.

다행히도, 페이스북은 여러분에게 이러한 개인 정보를 공유하기 위해 기본 설정을 변경하는 방법을 제시하여, 여러분의 개인정보를 보호합니다.

다음은 설정된 나의 페이스북 프로필 모습입니다.

여러분은 여러분의 페이스북 개인정보 설정 옵션의 “앱/다른 사람들이 사용하는 앱” 아래에서 이 컨텐츠를 컨트롤하는 옵션을 볼 수 있습니다.

만약 여러분이 여러분의 페이스북 친구들이 서드파티 어플리케이션에 공유할 수 있는 여러분에 대한 정보에 제한을 두고 싶다면, 여러분의 페이스북 개인정보 설정에 가서 각 옵션을 체크해체 하세요.

만약 여러분이 페이스북 앱에 *정말* 관심이 없고, 그에 대한 강경한 입장을 취하고 싶다면, 몇몇 사용자들이 선호할지도 모를 “핵”과 같은 옵션이 있습니다.

페이스북은 여러분에게 “플랫폼(Plattform)”이라 불리는 사용하지 않게 하는 기능을 제공합니다. 물론, 이것은 여러분이 여러분의 페이스북 자격을 사용하는 앱이나 웹사이트에 로그인도 할 수 없고, 여러분의 친구들이 앱을 통해 여러분과 컨텐트를 공유할 수 없다는 것을 의미하지만, 그것은 개인정보에 신경쓰는 더 많은 페이스북 사용자들에 의해 선택된 옵션일지도 모릅니다.

만약 여러분이 원한다면, 이 옵션은 여러분의 페이스북 개인정보 설정에서 사용 가능합니다.

여러분은 페이스북 사용자들을 위협하고 있는 최신 시큐리티와 개인정보보호 이슈가 업데이트 되고 있는 소포스 네이키드 시큐리티 페이스북 페이지(Naked Security from Sophos Facebook page)에 가입하는 것을 잊지 마십시오.

댓글을 달아 주세요

posted by Kwan's 2013. 4. 2. 21:45


피싱(Phishing)은 종종 구식으로 여겨지는데, 기술적인 관점에서, 피싱은 ‘이미 다 겪어본 것’입니다.

그러나 때로는, 평범하지 않은 좀 더 흥미로운(적어도 차이가 나는) 공격을 만나게 됩니다. 이 글에서 나는 최근 몇 개월 동안 우리가 보아온 몇몇 피싱 공격에 사용된 기술들 중 하나를 간단히 살펴볼 것입니다.

대부분의 피싱 공격은 다음 2가지 중 하나로 나눠집니다:

  1. 이메일 메시지 본문 안에 피싱 사이트 링크를 포함한 스팸 이메일. 몇몇 경우에, 메시지 본문에 있는 링크는 사용자들을 피싱 사이트로 재연결 시키는 초기 웹페이지(보통 감염된 웹사이트에서 호스팅됨)를 가리킬지도 모릅니다. 어느 쪽이든, 링크를 클릭하면 사용자들을 결국에는 피싱 페이지로 연결시킵니다.
  2. 피싱 페이지 자체인 HTML 첨부파일을 포함한 스팸 이메일. 소포스 제품들은 이런 첨부파일을 Mal/Phish-A로 차단합니다.

2번째 타입에 있어서, HTML 첨부파일을 만들기 위해 대부분의 공격들은 동일한 기술을 사용합니다:

  • 은행 로그인 페이지와 같이 위조할 웹 페이지에 대한 HTML 소스를 복사.
  • 선택적으로, 이 코드를 난독화함. (아마도 난독화된(obfuscated) JavaScript를 통해 전달)
  • 전송된 데이터가 공격자의 웹 서버로 보내지도록 적절한 HTML 폼으로 수정

지난주 나는 HTML 첨부파일로 스팸메일을 보내고 있는 페이팔(PayPal) 로그인 페이지에 대해 경고를 하였습니다. 하지만 이런 경우에 페이지 안의 HTML form은 모두 합법적인 페이팔 서버를 참고하고 있습니다.

모아진 데이터는 공격자들에게 어떻게 되돌려 보내질까요?

더욱 세밀한 조사로 사용자데이터를 거르는 매우 교활한 방법이 밝혀졌습니다.

그 스팸 메시지 자체는 여러분이 이미 알고있는, 수신인들을 속여 첨부파일을 열도록 시도하는 소셜 엔지니어링입니다.

사용자가 그 첨부파일을 열면, 그것은 페이팔 로그인 페이지처럼 보이는 것을 보여줍니다. 그 HTML 소스를 조사해보면, 그 페이지 안의 변수 form들이 합법적인 페이팔 리소스를 참고하고 있습니다.

하지만 그 페이지는 페이팔이 아닌 서버로부터 의심스러운 JavaScript 컨텐트 form을 담고 있었습니다. 게다가, 그 페이지 안에는 의심스러운(또는 예상치 못한) 빈 iframe이 있었습니다.

원격 JavaScript는 그 공격이 어떻게 이루어지는지에 대한 방법을 드러내었습니다. 그 스크립트는 페이팔 변수 form에 사용자가 입력한 값을 검증하는 데 사용되었습니다.

고객 로그인 폼으로부터 나온 데이터는 변수 cus_data에 일련 되게 저장되었습니다.

그러면, 그 일련의 청구 폼에서 나온 데이터가 변수 cc-data에 일련 되게 저장됩니다.

그러면, 이런 변수들은 동적으로 빈 iframe 엘리먼트에 데이터를 보태면서 공격자들에게 되돌려 보내집니다.

교활하죠! Form 제출 프로세스를 가로채고, iframe을 극적으로 덧붙임으로써, 공격자들은 form 데이터를 그들의 서버로 되돌려 보낼 수 있습니다. 여기에는 다음과 같은 것들이 포함됩니다.

  • Email
  • Password
  • First name
  • Last name
  • Date of birth
  • Citizenship
  • Address
  • Telephone number
  • Credit card number
  • Cvv number
  • Expiry date
  • Sort code
  • Social security number
  • Customer id

왜 이 모든 것에 신경을 썼을까요? 왜 기본 폼을 사용하지 않고 HTML 폼의 타깃을 편집 하였을까요?

이번 공격에 사용된 기술에는 아마도 2가지 이점이 있습니다.

  1. 스팸 메일을 보낸 웹페이지는 혐의를 덜 받을 것입니다. 폼이 예상 밖의 원격 서버를 가리키는 것을 보면 그 페이지가 피싱되었다고 그냥 알려주는 것입니다.
  2. 그 메커니즘으로 인하여 그것들은 다중 폼으로부터 받은 데이터를 포함할 수 있습니다. 고객들이 서로 다른 단계에서 데이터를 입력하는 복합 사이트에 이상적입니다.

나는 이 이야기의 교훈은 ‘구식’ 공격이 완전히 묵살되지는 않는다 것으로 생각합니다. 그것들은 여전히 놀라움을 줄 수 있습니다!

댓글을 달아 주세요

posted by Kwan's 2013. 3. 26. 01:37

http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=20900


자칭 시리아 전자 부대(Syrian Electronic Army)라는 해킹그룹이 BBC Weather 공식 트위터 계정을 해킹하고 보통 예상하는 전형적인 메시지인 “부분적으로 흐림.. 비올 가능성”이 아닌 몇 가지 이상한 메시지를 남겼습니다.

예를 들면,

북부 시리아에 위험 안개 경고: 에르도간(Erdogan, 터키 대통령)은 민간인 구역에 화학 무기를 살포하라고 테러리스트들에게 명령
이나,
사우디 기상청이 낙타와 정면충돌하여 다운됨
등입니다.

초기 메시지는 자칭 시리아 전자 부대라는 해킹그룹에 의해 BBC Weather가 해킹되었다고 주장하고 있습니다.

@BBCWeather 계정의 합법적인 소유자가 피싱되었던지, 패스워드가 크랙되었던지, 아니면 여러 곳에서 동일한 패스워드를 사용하는 실수를 저질렀던지 현재까지 명확하지는 않지만, 분명한 것은 지금 당장 그들의 계정을 사용할 수 없다는 것입니다.

그러는 동안, 거의 6만 명의 트위터 사용자들이 시리아 전자 부대로부터 일기예보를 받았습니다.

희소식은 그 해킹이 악성링크나 스캠을 배포할 의도로 행해진 게 아닌 것처럼 보인다는 것입니다. 그 대신, 시리아 전자 부대가 시리아에 대한 정치적인 메시지들을 보내려고 하는 것입니다.

우리와 함께 시간을 보내는 것에 감사 드립니다! #Syria에 있는 글로벌 테러리스트 전쟁에 대한 진실을 알고 싶다면, @Official_SEA #SEA를 팔로잉하세요.

명심하십시오. 여러분은 항상 온라인 계정에 대해 웹상 어느 곳에서도 사용하지 않은 예측하기 어렵고, 클랙하기 어려운 독창적인 패스워드를 사용하십시오.

다시 한번 말씀드리지만, 기업브랜드 트위터는 이중 인증과 같은 추가적인 보호레벨을 제공하는 것이 좋을 것 같습니다.

업데이트: BBC는 이번 해킹을 조사하는 중이라고 네이키드 시큐리티에 전헸습니다.

댓글을 달아 주세요

posted by Kwan's 2013. 3. 20. 00:40

http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=20800

빌 게이츠(Bill Gates)가 공개적으로 수많은 사람들의 사회보장번호(Social security numbers), 주소 및 개인 재정정보 등을 공개하는 웹사이트에 개인 정보가 공개된 가장 최신 유명인사가 되었습니다.

여러 사람들 중에 킴 카다시안(Kim Kardashian)이나 미쉘 오바마(Michelle Obama), 비욘세(Beyoncé) 급에 속하는 유명인사의 개인정보 유출과 마찬가지로, 그것은 3대 신용정보 회사인 엑스페리언(Experian), 이퀴팩스(Equifax), 트랜스유니언(TransUnion)로부터 흘러나온 것처럼 보입니다.

비록 FBI가 “Secret Files” 웹사이트 배후에 누가 있는지 조사 중이라고 말하긴 했지만, 그 사이트는 현재 여전히 접속 가능한 상태입니다.

그리고 그 미스터리한 웹사이트 배후에 누가 있든지 간에, 마이크로소프트 설립자뿐만 아니라 미트 롬니(Mitt Romney)나 타이거 우즈(Tiger Woods), R 켈리(R Kelly)와 같은 더 많은 저명인사의 개인정보가 계속해서 바쁘게 업데이트되고 있습니다.

다시 한번, 우리는 불법적인 정보 유출을 조장할 뿐만 아니라 여러분의 컴퓨터를 맬웨어 공격의 위험에 빠트릴 수 있기 때문에 사용자들이 이 웹사이트에 방문하는 것을 권장하지 않는다는 것을 말씀 드립니다.

한편, 여전히 불분명한 것은 허가되지 않은 사람들이 어떻게 인증도 없이 유명 인사들의 정보에 부정하게 접근하도록 하였는지 입니다.

한 추론은 웹사이트 배후에 있는 자가 그 유명인사들에 대해 인터넷에서 정보를 수집할 수 있었다는 것이고, 그런 다음 그 정보를 이용하여 성공적으로 그들의 타깃(유명인사)인 것처럼 속이고 신용정보에 접근할 수 있었다는 것입니다.

분명히 때가 되면 우리는 알게 되겠지만, 그 사이에 얼마나 더 많은 유명인사들이 스스로 인터넷상에 유출된 자신의 정보를 확인하게 될까요?

댓글을 달아 주세요