블로그 이미지
홍신[弘信]

카테고리

분류 전체보기 (59)
보안 (34)
공부 (20)
여행 (0)
문화 (1)
기록 (0)
나름 (3)
Total
Today
Yesterday

달력

« » 2025.7
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

공지사항

최근에 올라온 글

무선랜 해커가 이웃을 공포에 떨게한 것으로 18년형을 받다(2011.07.12)

Whsconsin에 사는 사람이 그의 이웃 와이파이 네트워크를 해킹하고 기괴한 계산되어진 공포 캠페인으로 설명되어지는 행동을 하여 18년 형을 선고 받았다. Barry Ardolf는 그의 자녀에 대한 부적절한  행위에 관련된 사건을 통해 자신의 이웃에 대한 복수를 했다. 이웃의 와이파이 네트워크는 WEP로 보호되어 있었다. 그의 계획을 자세히 기록한 노트와 이웃집 컴퓨터의 데이터, WEP 해킹 가이드를 포함하는 증거가 Ardolf의 집에서 발견되었다. 조사에서 Ardolf가 다른 이웃들 역시 희롱했다는 증거가 판명되었다.

참고. turn up : 11번째 뜻 우연히 발견되다. 16번째 뜻 ~임이 판명되다. (어떤 것이 적합한지에 따라 문장 의미가 달라진다)

Wi-Fi Hacker Gets 18 Years for Terrorizing Neighbors(July 12, 2011)
A Wisconsin man has been sentenced to 18 years in prison for breaking into his neighbors' Wi-Fi network and conducting what has been described as a "a bizarre and calculated campaign of terror." Barry Ardolf had a vendetta against his neighbors over an incident involving his inappropriate conduct with their child. The neighbor's Wi-Fi network was WEP protected. Evidence found in Ardolf's home included data from the neighbors' computer and WEP cracking guides as well as notes detailing his plans. An investigation turned up evidence that Ardolf had harassed
other neighbors as well.
http://www.wired.com/threatlevel/2011/07/hacking-neighbor-from-hell/
http://www.startribune.com/local/125466818.html
http://www.wired.com/images_blogs/threatlevel/2011/07/ardolffedssentencingmemo.pdf
Posted by 홍신[弘信]
, |
제우스 변종이 안드로이드 스마트폰을 목표로 하다(2011.07.13)

안티바이러스 제조사는 안드로이드 스마트폰을 감염시킬 수 있는 제우스 트로이 목마의 변종을 탐지했다. 이번 경우의 악성코드는 Zitmo의 변조로 모바일에서의 제우스를 의미한다. 이 악성코드는 Trusteer의 합법적 응용프로그램 이름이자 Rapport라고 불리는 온라인 뱅킹 보안 어플리케이션인 것 처럼 동작한다. 사용자의 모바일 폰으로 보내진 일회성 암호와 서버로 보내지는 암호가 노출될 수 있다.

ZeuS Variant Targets Android Smartphones(July 13, 2011)
Anti-virus vendors have detected a variant of the ZeuS Trojan horse program that can infect Android smartphones. The malware in this case is a variant of Zitmo, which stands for "Zeus in the mobile;" it pretends to be an online banking security application called Rapport, which is the name of a legitimate application from Trusteer. It is capable of stealing one-time passwords that are sent to users' mobile phones as an added layer of security and sending them to a remote server.
http://www.h-online.com/security/news/item/ZeuS-trojan-attacks-Android-1278609.html
http://www.informationweek.com/news/231001685
http://www.scmagazineus.com/zeus-for-android-steals-one-time-banking-passwords/article/207286/
Posted by 홍신[弘信]
, |
애플사, JailbreakMe 소프트웨어에서 사용되는 iOS 의 결함을 수정 중 (2011.07.07)

애플사는 취약한 기기로부터 기밀 정보를 빼낼 수 있는 익스플로잇으로 사용가능한 iOS에 존재하는 결함을 수정 중이다. 이 결함은 아이폰, 아이패드와 특정 아이팟터치 모델에 영향을 준다. 취약점은 사용자가 원격을 iOS 장비를 탈옥할 수 있는 JailbreakMe 웹사이트를 통해 이용된다. 개발자는 JainbreakMe가 아이러니하게도 탈옥된 기기에서만 설치가 가능한 PDF 처리 결함의 패치를 배포하는 책임이 있다. 취약점은 사파리 모바일에서 iOS가 폰트를 파싱하는 방식으로 자리하고 있다.

Apple Developing Fix for iOS Flaw Used in JailbreakMe Software(July 7, 2011)

Apple is working on a fix for flaws in its iOS that could be exploited to steal confidential information from vulnerable devices. The flaws affect iPhones, iPads, and certain models of iPod touch. The vulnerability is used by software available through the JailbreakMe website, where users can remotely jailbreak their iOS devices. The
developer responsible for JailbreakMe has also released a patch for a PDF handling flaw, which, ironically, can only be installed on devices that are jailbroken. The vulnerability lies in the way iOS parses fonts in Safari mobile.

http:www.informationweek.com/news/231001147
http:www.computerworld.com/s/article/9218233/Apple_developing_fixes_for_dangerous_iOS_vulnerabilities?taxonomyId=17
http:www.h-online.com/security/news/item/Public-exploit-puts-iPhone-users-at-risk-1275364.html

http:www.scmagazineus.com/new-ipad-2-jailbreak-tool-leverages-ios-flaw/article/206914/
http:www.scmagazineuk.com/flaws-in-apple-ios-can-be-exploited-by-a-malicious-pdf/article/206926/
Posted by 홍신[弘信]
, |
Washington Post Jobs 웹사이트로 부터 데이터 털리다(2011.07.07)

Washington Post는 구인 웹사이트가 인가받지 않은 제 3자에 의헤 접속되었다고 말했다. 이 사고로 거의 130만개의 계정이 위험에 노출된 것으로 나타났다. 6월 27일과 28일에 발생했던 공격에서는 사용자 ID, 이메일 주소가 위험에 노출되었으며 암호나 다른 개인 정보는 노출되지 않았다. Washington Post는 "취약점을 재빨리 식별하고 처리했다"고 말했다. 이 공격의 결과로 사용자들이 스팸을 받을 수도 있다고 경고했다.
 

Data Stolen from Washington Post Jobs Website(July 7, 2011)
The Washington Post says that its Jobs website was accessed by an unauthorized third party. The incident appears to have compromised roughly 1.3 million accounts. The attacks, which occurred on June 27 and
28, compromised user IDs and email addresses but no passwords or other personal data. The Post said it "quickly identified the vulnerability and shut it down." Users are being warned that they could receive spam
as a result of the attacks.
http:www.h-online.com/security/news/item/Washington-Post-jobs-site-breached-1275228.html
http:www.washingtonpost.com/business/economy/posts-jobs-section-hacked-exposing-16-million-user-ids-e-mail-addresses/2011/07/06/gIQAy1eP1H_story.html
http:www.computerworld.com/s/article/9218230/Washington_Post_reports_data_breach_on_job_ads_section?taxonomyId=17
Posted by 홍신[弘信]
, |
미국 에너지부 연구소가 복잡한 사이버 공격의 타겟이 되다(2011.07.06)

미국 에너지부는(DOE:Department of Energy)는 사이버 공격의 계기로 2개의 시설을 오프라인으로 변경했다. 7월 1일, Washington Richland에 있는 태평양 북서 국립 연구소(PNNL:Pacific Northwest National Laboratory)와 Virginia Newport News에 있는 토마스 제퍼슨 연구소 국립 가속기 시설(
Thomas Jefferson Laboratory National Accelerator facility) 이 공격당했으며 인터넷 연결 차단의 스텝을 밟았다. PNNL을 운영하고 있는 Battelle Memorial Institute과 2개의 연구소로부터의 임원(Officials)이 조사중이다. 올해 초, Tennessee에 있는 Oak Ridge 국립 연구소는 사이버 공격에 의해 고통받았으며 시스템을 보호하기 위해 동일한 절차를 취했다. 그 사고가 성공적인 스피어 피싱 공격의 결과라고 믿어진다.

참고. '스피어 피싱 공격'이란 조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격.   회사의 인력 부서나 기술 부서에서 직원들에게 이름 및 패스워드 업데이트를 요구하는 것처럼 스피어 피싱 행위가 행해지며, 해커는 이로부터 데이터를 획득하여 네트워크에 잠입할 수 있다. 또는 사용자로 하여금 스파이웨어가 수행되는 링크에 클릭하도록 유도하는 스피어 피싱도 있다. (네이버 지식사전)

US Dept. of Energy Labs Targeted in "Sophisticated Cyberattack"(July 6, 2011)
The US Department of Energy (DOE) has taken two research facilities offline in the wake of a cyber attack. On July 1, officials learned that the Pacific Northwest National Laboratory (PNNL) in Richland, Washington, and the Thomas Jefferson Laboratory National Accelerator facility in Newport News, Virginia, were being attacked and took steps to cut off Internet connectivity at the facilities. Officials from the two laboratories as well as from Battelle Memorial Institute, which operates PNNL, are investigating. Earlier this year, Oak Ridge National
Laboratory in Tennessee suffered a cyber attack and took the same measures to protect its systems. That incident is believed to be the result of a successful spear phishing attack.

http:news.cnet.com/8301-27080_3-20077268-245/sophisticated-attack-targets-two-energy-dept-labs/?tag=mncol;title
http:gcn.com/articles/2011/07/06/cyber-attacks-take-2-energy-labs-offline.aspx
http:fcw.com/articles/2011/07/06/pnnl-cyber-attack-shuts-down-internet-email.aspx
http:www.computerworld.com/s/article/9218208/Second_DOE_lab_is_likely_victim_of_spear_phishing_attack?taxonomyId=85
http:www.eweek.com/c/a/Security/DOE-Lab-Shuts-Down-EMail-Web-Access-After-Sophisticated-CyberAttack-161664/
http:seattletimes.nwsource.com/html/localnews/2015528333_apwanationallabcyberattack2ndldwritethru.html

Posted by 홍신[弘信]
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함