블로그 이미지
홍신[弘信]

카테고리

분류 전체보기 (59)
보안 (34)
보안일반 (2)
보안뉴스 (32)
공부 (20)
여행 (0)
문화 (1)
기록 (0)
나름 (3)
Total
Today
Yesterday

달력

« » 2025.1
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

최근에 올라온 글

중국 경찰이 수백만 건의 개인정보를 유출한 남자를 체포하다(2012.03.21 & 26)

중국 경찰이 수백만 건의 개인정보를 유출한 남성을 체포하다(2012.03.21 & 26)중국 경찰이 6백만명 이상의 중국 소프트웨어 개발자 네트워크(CSDN) 사용자에 대한 개인정보를 유출한 용의자료 한 남성을 체포했다. 노출된 정보는 사용자 이름, 암호와 이메일 주소를 포함하고 있다. 경찰은 또한 데이터베이스를 적절하게 보호하지 못한 것에 대해 CSDN에 유죄를 선고했다.


Chinese Police Arrest Man for Leaking Personal Data of Millions(March 21 & 26, 2012)
Police in China have arrested a man suspected of leaking the personal data of more than six million users of the China Software Developer Network (CSDN). The exposed information includes user names, passwords, and email addresses. Police also penalized CSDN for not adequately protecting its database.
http://www.zdnet.com/blog/security/chinese-hacker-arrested-for-leaking-6-million-logins/11064
http://www.infosecurity-magazine.com/view/24689/china-arrests-suspect-in-data-breach-affecting-six-million-csdn-subscribers/

Posted by 홍신[弘信]
, |

DuQu 변종이 탐지되다(2012.03.21)
지능형 수집 악성코드 DuQu 드라이버의 변종이 이란의 컴퓨터에서 발견되었다. DuQu 드라이버 변종은 이전의 버전으로부터 충분히 변경되었기 때문에 탐지를 피할 수 있었다. 연구원들은 공격자가 다른 액션을 취하기 위해 정보 수집에 DuQu를 이용했을것처럼 보인다고 말한다.

* DuQu는 스턱스넷과 유사기능을 가졌지만 백도어에 설치되어 향후 공격에 이용할 주요 정보를 수집하는 스파이 성격의 악성코드이다. 일단 악성코드에 감염된 시스템은 명령제어(C&C)서버와 통신해 공격자 뜻대로 움직이게 해 주는 식이다.

DuQu Variant Detected(March 21, 2012)
A variant of the driver for the DuQu intelligence-gathering malware has been detected on computers in Iran. The DuQu driver variant is altered enough from the earlier version so that it evades detection. Researchers
say it seems that the attacker may use the information gathered by DuQu to take other action.
http://www.pcworld.com/businesscenter/article/252211/researchers_discover_new_duqu_variant_that_tries_to_evade_antivirus_detection.html
http://www.msnbc.msn.com/id/46821870/ns/technology_and_science-security/
http://www.darkreading.com/advanced-threats/167901091/security/attacks-breaches/232700010/duqu-alive-and-well-new-variant-found-in-iran.html


Posted by 홍신[弘信]
, |
Tampa 대학교의 학생 데이터가 위험에 노출되다(2012.03.21)
Florida 대학교에 따르면 Tampa 대학교 6,800명 이상의 학생에 대한 개인을 식별할 수 있는 정보들이 8개월동인 인터넷에 노출되었다. 누출은 상급 검색 기술에 관한 수업의 한 부분에서 발견되었다. 거의 23,000명의 추가적인 사람들에 대한 정보를 담고 있는 두개의 다른 파일이  같은 시기에 노출되었다.

University of Tampa Student Data Compromised(March 21, 2012)
Personally identifiable information belonging to more than 6,800 University of Tampa students was exposed on the Internet for eight months, according to the Florida university. The breach was discovered as part of an in-class project on advanced search techniques. Two other files containing information about nearly 23,000 additional people may also have been exposed during the same time period.
http://www.computerworld.com/s/article/9225391/Univ._of_Tampa_says_student_info_was_exposed_for_8_months?taxonomyId=203
http://www.infosecurity-magazine.com/view/24672/university-of-tampa-data-breach-affects-30000-students-faculty-and-staff/
Posted by 홍신[弘信]
, |
온라인 뱅킹 사기와 연루된 남자가 체포되다(2012.03.15)
영국 경찰이 온라인 뱅킹 사기와 연루된 한 남자를 체포했다. 이름을 밝히지 않은 한 은행이 다수 고객의 온라인 계좌가 18개월 이상의 기간동인 위험에 노출되어 왔다고 경찰에 알렸다; 경찰 중앙 온라인 범죄 유닛은 체포 결과에 대한 조사에 착수했다. 경찰은 용의자의 거주지로부터 장비를 수거했다.

Man Arrested in Connection with Online Banking Fraud(March 15, 2012)
Police in Britain have arrested a man in connection with online banking fraud. An unnamed bank had notified police that a number of its customers' online had accounts had been compromised over an 18-month period; the Police Central e-Crime Unit launched an investigation that resulted in the arrest. Police seized equipment from the suspect's residence as well.
http://www.csoonline.com/article/702228/police-arrest-online-banking-fraudster?source=CSONLE_nlt_newswatch_2012-03-16
Posted by 홍신[弘信]
, |
독일 법원이 RapidShare에게 불법 컨텐츠의 업로드를 막으라고 명령하다(2012.03.19)
독일에 있는 한 법원이 파일 호스팅 웹사이트인 RapidShare가 자신의 사용자가 저작권 위반물의 업로드를 필터링해야한다고 규정했다. 명령문에 따르면 RapidShare는 저작권을 어기는 알려진 4천여개의 파일 리스트에 담긴 컨텐츠를 업로드하는 사용자의 블럭이 필요할 것이다. 이 케이스는 독일 책판매자 연합에 의해 법원에서 규정되어 졌다. RapidShare가 이 명령에 항소를 결정한다면 유럽 프라이버시 법률을 위반하는 불법 컨텐츠의 업로드를 방지할 필요가 있는 모니터링의 종류를 제정하는 EU 법원에서 도움을 찾아야 할 것이다(뭔소리임.. 추후 수정).

German Court Orders RapidShare to Prevent Uploading of Pirated Content(March 19, 2012)
A court in Germany has ruled that file-hosting website RapidShare must filter the files its users upload to prevent material that violates copyright law from being posted. According to a statement, RapidShare will be required to block its users from uploading content from a list of 4,000 known copyright infringing files. The case in which the court ruled was brought by a coalition of German booksellers. If RapidShare decides to appeal the order, it could find support in a recent EU court ruling that said the type of monitoring that would be required to prevent the upload of illegal content would violate European privacy laws.
http://arstechnica.com/tech-policy/news/2012/03/german-court-orders-rapidshare-to-filter-user-uploads.ars
Posted by 홍신[弘信]
, |
트로이안이 도난된 디지털 인증서를 사용하다(2012.03.19)
Mediyes로 알려진 트로이안 목마 프로그램이 Conpavi AG로 불리우고 베리사인에 의해서 발행된 스위스 회사에 의해 서명된 디지털 인증서를 사용한다. 베리사인의 모회사인 시만텍의 연구원들은 공격자가 Conpavi 인증서와 연관된 개인 암호화 키의 접근 권한을 가져야했을 것이라고 말한다. 시만텍은 검색 엔진의 질의를 가로채고 한 광고 네트워크 서버로 리다이렉션 시키는 악성코드의 서명을 위해 사용된 인증서를 폐기했다.

Trojan Uses Stolen Digital Certificate(March 19, 2012)
A Trojan horse program known as Mediyes uses a digital certificate that is signed by a Swiss company called Conpavi AG and issued by VeriSign. Researchers at VeriSign's parent company Symantec say that the attackers
must have gained access to the private encryption key associated with the Conpavi certificate. Symantec has revoked the certificate that was used to sign the malware, which intercepts search engine queries and redirects them to an advertising network server.
http://www.h-online.com/security/news/item/Advertising-trojan-with-Swiss-signature-1474758.html
http://www.pcworld.com/businesscenter/article/252099/stolen_encryption_key_compromised_symantec_certificate.html
Posted by 홍신[弘信]
, |
Stratfor 사이트로부터 도난당한 신용카드 정보가 미화 70만불 상당의 사기에 사용되었다(2012.03.12)
FBI는 작년 Stratfor으로부터 도난당한 신용카드 정보를 사용하여 미화 70만불 이상의 사기행각이 일어났다고 주장한다. 해커는 침투 후 86만개의 이메일 주소와 7만5천개의 암호화되지 않은 신용카드 정보를 포스팅했다.

Credit Card Info Stolen From Stratfor Site Used in US $700,000 of Fraudulent Charges(March 12, 2012)
The FBI alleges that more than US $700,000 in fraudulent charges were made using credit card information stolen from Stratfor last year. The hackers posted 860,000 email addresses and 75,000 unencrypted credit
card numbers after the intrusion.
http://news.cnet.com/8301-1009_3-57395944-83/fbi-says-$700k-charged-in-anonymous-stratfor-attack/
Posted by 홍신[弘信]
, |
FBI는 구글이 용의자의 안드로이드 폰을 언락하는 것을 원한다(2012.03.14)
FBI는 구글이 용의자 안드로이트 폰의 패턴락을 꺠는데 도움을 주도록 강제하는 법원의 명령을 요청하고 있다. FBI는 또한 구글이 용의자의 이메일과 인터넷 검색, GPS 위치 데이터, 텍스트 메세지, 방문한 웹사이트 정보를 제공할 것을 원한다. FBI는 특정 숫자의 잘못된 시도 후 기기를 잠그는 패턴락의 브레이크를 시도하였다; 사용자의 구글 이메일 주소와 패스워드는 패턴락을 언락하기 위해 반드시 사용되어야 한다.

FBI Wants Google to Unlock Suspect's Android Phone(March 14, 2012)
The FBI is seeking a court order to force Google to help it crack the pattern lock on a suspect's Android phone. The FBI also wants Google to provide the suspect's email and Internet searches, GPS location data, text messages and websites visited. The FBI attempted to break the pattern lock, which locks up the device after a certain number of
incorrect attempts; the user's Google email address and password must be used to unlock it.
http://www.wired.com/threatlevel/2012/03/fbi-android-phone-lock/
http://arstechnica.com/tech-policy/news/2012/03/fbi-stumped-by-pimps-androids-pattern-lock-serves-warrant-on-google.ars
http://paranoia.dubfire.net/2012/03/fbi-seeks-warrant-to-force-google-to.html
http://www.v3.co.uk/v3-uk/the-frontline-blog/2159673/androids-pattern-lock-security-confounds-fbi-forensics-team
Posted by 홍신[弘信]
, |
시만텍, 트로이안이 사용자가 알지못하거나 승인 없이 윈도우7 프로세스의 권한을 상승시킬 수 있다고 경고하다(2012.03.15)
시만텍은 32비트와 64비트 버전의 윈도우7을 감염시킬 수 있는 트로이안 목마에 관하여 경고했다. 이 악성코드는 공격자가 제한된 프로세스의 권한을 상승시키는 것을 허가할 수 있다.

Symantec Warns Of Trojan That Can Elevate The Privileges Of A Win7 Process Without The User's Knowledge Or Permission(March 15, 2012)
Symantec has issued a warning about a Trojan horse program that is capable of infecting both 32- and 64-bit versions of Windows 7. The malware can allow attackers to elevate privileges of restricted processes.
http://www.v3.co.uk/v3-uk/news/2159725/symantec-warns-bit-windows-trojans
Posted by 홍신[弘信]
, |
CIA 웹사이트가 DDoS 공격당하다(2012.02.13)
미국 중앙정보부(CIA)의 웹사이트가 늦은 지난 주 공격당했으며 월요일부터 2월 13일까지 계속해서 간헐적인 연결에 대한 문제를 경험한 것으로 나타났다. 익명의 제보자가 처음에는 서비스 거부 공격에 책임이 있다고 주장했지만 나중에는 통신이라 주장했다. "해킹이나 DDoS 공격이라고 보고한다면, 그것은 반드시 우리가 한 것은 아니다".

CIA Website Attacked with DDoS(February 13, 2012)
The website of the US Central Intelligence Agency (CIA) came under attack late last week, and appears to be continuing to experience intermittent connectivity issues as of Monday, February 13. Anonymous initially claimed responsibility for the distributed denial-of-service (DDoS) attack, but later communications claimed, "If we report a hack or DDoS attack, it doesn't necessarily mean we did it."
http://www.informationweek.com/news/security/attacks/232600729

Posted by 홍신[弘信]
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함