1. 개요새로운 기법을 사용한 금융 악성코드(DRIDEX)가 위장 유포된 것이 발견됨 2. 내용뉴스관련 요약2016년 초반까지 활발하게 진행되던 금융 관련 트로이목마 중에서 가장 위험한 유형에 속하는 사기 도구로 주모자 체포 및 서버 폐쇄로 감소세를 보이는 듯 했으나 스팸메일의 급증(소스코드를 팔았거나 유출 추측)이 확인됨금융 악성코드인 드라이덱스(DRIDEX)가 AtomBombing 기법을 탑재해 점점 강해지는 한편, 자신을 숨기기 위해 한글 키보드 드라이버 프로그램으로 위장 ※ AtomBombing 기법 악성코드 주입 기술로 공격에 동원될 수 있는 코드를 아톰 테이블(atom table)이라는 윈도우 요소에 삽입하는 기법이며 아톰 테이블은 거의 모든 버전의 윈도우에 존재하며 특정 애플리케이션 데이터를..
1. 개요국내 대표 종합 숙박 O2O '여기어때(위드이노베이션)'에서 해킹으로 인한 고객 정보 유출 사고 발생2. 내용뉴스관련 요약중국 IP를 통해 접속한 해커가 여기어때 데이터베이스(DB)에 침투해 약 4,000건의 고객정보를 유출유출된 내용은 이름과 전화번호, 이메일, 숙소 등의 관련 정보로 파악동일한 날에 국내 다른 웹사이트도 동일한 중국 IP 주소로 해킹을 당함해커가 숙박 서비스 이용과 관련된 성적 수치심이나 불쾌감을 유발하는 내용등을 몇몇 고객에게 문자 전송함해커가 여기어때 측에 메일을 통해 비트코인을 요구하며 금전적 이익을 얻기위해 고객 정보를 해킹하고 해당업체를 협박함 ※ 비트코인은 가상화폐로 소유자를 추적하기 어려움공격방식이미 잘 알려진 SQL 인젝션 공격으로 공격자가 주소창이나 아이디, ..
1. 개요중국 해커조직이 한국 내 사드(THAAD, 고고도 미사일방어체계) 배치 보복 차원으로 오는 3월 28일부터 한국 웹사이트를 총공격할 것으로 알려짐2. 내용뉴스관련 요약중국의 해커조직인 '홍커연맹'은 한국 사이트를 대상으로 대규모 해킹을 계획 ※ 홍커연맹은 홍커(紅客, Red Hacker)라 불리는 중국 사이버 공격자들의 집단으로 1999년 북대서양조약기구(NATO) 소속 미국 공군기가 세르비아 베오그라드에 있는 중국 대사관을 폭격한 사건을 계기로 지난 2000년 연맹을 결성지난 3월 15일부터 31일까지 준비기간으로 정하고, 3월 22일 오후 7시 30분까지 공격에 참여할 해커들을 모집중국 포털 사이트인 바이두에서 SQL인젝션 공격 툴을 공유하는 등 한국 웹사이트 공격을 위한 준비 작업 중 ※ ..
1. 개요국내 금융사를 표적한 북한발 사이버 공격 감지클라이언트기반 컴퓨팅(CBC) 망분리 솔루션의 취약점을 악용한 악성코드 발견2. 내용뉴스관련 요약금융권에 따르면 최근 국내 망분리 솔루션의 취약점을 공격하는 악성코드가 발견됨공격자는 A은행이 사용하고는 B사 망분리 관리 솔루션(CBC방식) 취약점을 공격하는 악성코드를 개발 및 배포한 것으로 파악해당 악성코드는 지난 2015년 11월 미국 소니픽처스 내부정보 유출 및 PC 파괴에 사용된 것과 유사감염 PC 내부정보를 수집한 뒤 명령&제어(C&C) 서버로 전송하고 추가 악성코드를 내려 받는 기능을 가지고 있음
1. 개요20일 새벽 4시 35분경 아시아나항공 홈페이지가 익명의 해커집단으로부터 해킹을 당함이번 해킹은 아시아나 항공의 홈페이지가 아닌 DNS서버를 운영하는 도메인 관리업체가 해킹을 당함현재까지 확인된 악성코드 감염, 개인정보 유출 등의 피해 없음2. 내용공격방식아시아나 항공의 홈페이지가 아닌 도메인 관리업체 서버해킹도메인 주소를 IP주소로 바꿔주는 DNS 업체가 해킹을 당함아시아나항공 도메인 주소(flyasiana[.]com)를 불가리아 IP(217[.]174[.]152[.]174)로 변조변조된 화면'정의도 평화도 없다' 문구에 이어 "아시아나항공에 유감이지만, 세계는 알바니아가 세르비아에 저지른 범죄에 대해 알아야 한다"는 메시지 게재해커는 'Kuroi'SH and Prosox'라는 이름으로 해킹을..
1. 개요19일 한국인터넷진흥원(KISA)에 따르면 핸디소프트 그룹웨어의 코드서명이 쓰인 악성코드가 유포된 사실을 파악해당 문제점은 지난 9일 처음 발견됐으며, 이니텍 때와 달리 업데이트 서버가 없다는 점에서 파급력이 크지 않을 것으로 보임현재까지 확인된 피해 없음2. 내용공격방식이니텍 코드서명 유출과 동일한 공격으로 코드서명 유출이니텍 코드서명 유출 시 이니텍 전산서버를 해킹한 후 악성프로그램을 설치하고 이후 코드서명을 유출이니텍의 코드서명을 탑재한 악성프로그램을 만들어 국세청, 국토교통부, 서울시청 등 10개 기관에 유포탈취한 코드서명을 이용하여 악성코드 배포악성코드에 감염되면 국내 유명 백신을 무력화한 후 C&C 서버와 통신하며 내부 정보를 유출
[Redhat 계열의 리눅스]◎ 업그레이드 순서◎ 커널업데이트 없이 업그레이드◎ 특정버전 커널업그레이드(자동)◎ 특정버전 커널업그레이드(수동)◎ 구커널이미지 삭제 [Redhat 계열의 리눅스]OS종류 : RHEL, CentOS, Fedora, SUSE 등패키지 설치, 업데이트, 삭제 명령어 : rpm(Redhat Package Manager), yum(Yellowdog Updater Modified) ◎ 업그레이드 순서1. 패키지 정보 업데이트 # yum -y update각 업데이트 저장소에서 업데이트 패키지 목록을 갱신합니다. 2. 패키지 업그레이드 # yum upgrade패키지 목록과 보유한 목록을 비교하여 실제 패키지 업데이트를 수행합니다. ◎ 커널업데이트 없이 업그레이드1. 커널업데이트 금지 설정..
[Debian 계열의 리눅스]◎ 업그레이드 순서◎ 커널업데이트 없이 업그레이드◎ 특정버전 커널업그레이드(자동)◎ 특정버전 커널업그레이드(수동)◎ 구커널이미지 삭제 [Debian 계열의 리눅스]OS종류 : Debian, Ubuntu, Kali 등패키지 설치, 업데이트, 삭제 명령어 : dpkg(package manager for Debian), apt-get(Advanced Packaging Tool package handling utility) ◎ 업그레이드 순서1. 패키지 정보 업데이트 # apt-get update 실제 패키지를 설치하지 않고 신규버전 패키지의 정보를 다운받아 이용 가능한 패키지의 정보를 /etc/apt/sources.list 파일에 업데이트 패키지 목록을 갱신하며 update 는 항..
ELF statifier 는 동적 링크된 실행 파일과 공유 라이브러리를 하나의 파일로 합치기 위한 툴로 동적 실행 파일에서 정적 실행 파일을 생성합니다. 침해사고 시스템을 분석할 때는 라이브러리에 의존하지 않기 위해 정적 실행 파일을 사용해야 하지만 정적 컴파일 된 파일은 사이즈가 크다는 단점이 존재합니다. 동적으로 링크 된 공유 라이브러리는 정적으로 링크 된 공유 라이브러리보다 디스크 공간을 효율적으로 사용하며, 보다 효율적인 방식으로 보안 업데이트를 수행 할 수 있습니다. 그리고 동적 라이브러리의 특정 버전으로 컴파일 된 실행 파일은 해당 버전의 공유 라이브러리가 실행중인 시스템에서만 사용이 가능합니다. Fedora 9 와 openSUSE 11 를 각각 실행해 보면 일부 공유 라이브러리의 버전이 다른..
1. ASLR(Address Space Layout Randomization) 설정 값 확인 및 변경 ASLR(Address Space Layout Randomization) 설정 값을 확인합니다. # cat /proc/sys/kernel/randomize_va_space randomize_va_space=0 //ASLR 해제 randomize_va_space=1 //랜덤 스택 & 라이브러리 활성화 randomize_va_space=2 //랜덤 스택 & 라이브러리 & 힙 활성화 ASLR(Address Space Layout Randomization) 설정 값을 변경합니다. 임시로 변경하는 방법이기 때문에 재부팅되면 설정 값이 기본 값(2)으로 변경됩니다. # echo 0 > /proc/sys/kernel..