블로그 이미지
홍신[弘信]

카테고리

분류 전체보기 (59)
보안 (34)
보안일반 (2)
보안뉴스 (32)
공부 (20)
여행 (0)
문화 (1)
기록 (0)
나름 (3)
Total
Today
Yesterday

달력

« » 2025.1
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

최근에 올라온 글

4천개 이상의 사이트가 SQL 인젝션 공격에 의해 영향받았다(2011.12.05)
매시브 SQL 인젝션 공격이 4천개 이상의 웹사이트에 영향을 준 것으로 나타났다. 인터넷 스톰 센터에 의해 수집된 데이터에 따르면 해당 사이트들은 몇몇개의 테이블이 삽입된 스트링으로 인젝션되어 온 것으로 보인다. 감염된 사이트에 접속한 사용자들은 악성 안티 바이러스 프로그램과 다른 악성코드를 컴퓨터에 설치하기 위해 시도하는 다른 사이트로 리다이렉트 되었다.

4,000+ Sites Affected by SQL Injection Attack(December 5, 2011)
A massive SQL injection attack appears to have infected more than 4,000 websites. Data gathered by the Internet Storm Center indicate that the sites have been injected with a string that is inserted into several tables. Users who visit the infected sites are being redirected to other sites that attempt to place rogue anti-virus programs and other malware on their machines.
http://www.scmagazineuk.com/sql-injection-attack-infects-more-than-4000-websites/article/218104/
http://www.scmagazine.com.au/News/282150,new-mass-sql-injection-attack-could-be-forming.aspx
http://isc.sans.edu/diary.html?storyid=12127
Posted by 홍신[弘信]
, |
한국 데이터 침해는 감염된 소프트웨어 업데이트 서버를 통해 실행되었다(2011.08.12)
한국의 위험에 노출된 3천 5백만개의 개인 식별 정보 침해는 소프트웨어 제공자인 ESTSoft 에 속해있는 서버를 통해 실행되었다. 공격자는 60대 이상의 SK 커뮤니케이션즈 PC를 감염시킨 ALZip 압축 프로그램을 업데이트하기 위한 서버에 악성 코드를 심어놨던 것으로 나타났다. 한번 감염된 머신은 공격자가 이름, 사용자 ID, 해쉬처리된 암호와 같은 정보들로 넘처나는 SK의 Cyworld 사이트의 데이터베이스에 접속하기 위해 사용될 수 있다.

South Korean Data Breach Conducted Through Infected Software Update Server(August 12, 2011)
The breach that compromised personally identifiable information of 35 million South Koreans was launched through a server belonging to software provider ESTsoft. The attackers appear to have planted malicious code on the server used to update the ALZip compression application, which managed to infect more than 60 PCs as SK Communications. Once those machines became infected, the attackers used them to access a database for SK's Cyworld social networking site, which they plundered for the information, including names, user IDs and hashed
passwords.
http://www.esecurityplanet.com/headlines/article.php/3938556/ESTsoft-Update-Server-Used-to-Push-Malware.htm
http://www.theregister.co.uk/2011/08/12/estsoft_korean_megahack/
Posted by 홍신[弘信]
, |
미국 에너지부 연구소가 공격 이후 온라인으로 돌아오다(2011.07.15)

미국 에너지부(DOE: Department of Energy)의 태평양 북서 국립 연구소(PNNL: Pacific Northwest National Laboratory)는 2주전 보안이 뚫리고 나서 오프라인으로 즉시 전환하였으며 현재는 인터넷 접근이 가능한 상태이다. 대부분의 연구소 공개 웹사이트 역시 이용 가능하다. 사이트와 시스템은 아직되지 않으며 여전히 보안 이슈를 가지고 있다. PNNL의 대변인은 공격에서 민감한 정보의 위험 노출은 없었다고 말했다.

단어. spokesperson 대변인

Dept. of Energy Lab Back Online After Attack(July 15, 2011)
The US Department of Energy's (DOE) Pacific Northwest National Laboratory (PNNL) now has Internet access, two weeks after a security breach prompted the lab to take itself offline. Most of the lab's public websites are also available. The sites and system are not up yet and are still having security issues addressed. A PNNL spokesperson said that no sensitive information was compromised in the breach.
http://fcw.com/articles/2011/07/15/pnnl-back-online-after-hack.aspx
Posted by 홍신[弘信]
, |
무선랜 해커가 이웃을 공포에 떨게한 것으로 18년형을 받다(2011.07.12)

Whsconsin에 사는 사람이 그의 이웃 와이파이 네트워크를 해킹하고 기괴한 계산되어진 공포 캠페인으로 설명되어지는 행동을 하여 18년 형을 선고 받았다. Barry Ardolf는 그의 자녀에 대한 부적절한  행위에 관련된 사건을 통해 자신의 이웃에 대한 복수를 했다. 이웃의 와이파이 네트워크는 WEP로 보호되어 있었다. 그의 계획을 자세히 기록한 노트와 이웃집 컴퓨터의 데이터, WEP 해킹 가이드를 포함하는 증거가 Ardolf의 집에서 발견되었다. 조사에서 Ardolf가 다른 이웃들 역시 희롱했다는 증거가 판명되었다.

참고. turn up : 11번째 뜻 우연히 발견되다. 16번째 뜻 ~임이 판명되다. (어떤 것이 적합한지에 따라 문장 의미가 달라진다)

Wi-Fi Hacker Gets 18 Years for Terrorizing Neighbors(July 12, 2011)
A Wisconsin man has been sentenced to 18 years in prison for breaking into his neighbors' Wi-Fi network and conducting what has been described as a "a bizarre and calculated campaign of terror." Barry Ardolf had a vendetta against his neighbors over an incident involving his inappropriate conduct with their child. The neighbor's Wi-Fi network was WEP protected. Evidence found in Ardolf's home included data from the neighbors' computer and WEP cracking guides as well as notes detailing his plans. An investigation turned up evidence that Ardolf had harassed
other neighbors as well.
http://www.wired.com/threatlevel/2011/07/hacking-neighbor-from-hell/
http://www.startribune.com/local/125466818.html
http://www.wired.com/images_blogs/threatlevel/2011/07/ardolffedssentencingmemo.pdf
Posted by 홍신[弘信]
, |
제우스 변종이 안드로이드 스마트폰을 목표로 하다(2011.07.13)

안티바이러스 제조사는 안드로이드 스마트폰을 감염시킬 수 있는 제우스 트로이 목마의 변종을 탐지했다. 이번 경우의 악성코드는 Zitmo의 변조로 모바일에서의 제우스를 의미한다. 이 악성코드는 Trusteer의 합법적 응용프로그램 이름이자 Rapport라고 불리는 온라인 뱅킹 보안 어플리케이션인 것 처럼 동작한다. 사용자의 모바일 폰으로 보내진 일회성 암호와 서버로 보내지는 암호가 노출될 수 있다.

ZeuS Variant Targets Android Smartphones(July 13, 2011)
Anti-virus vendors have detected a variant of the ZeuS Trojan horse program that can infect Android smartphones. The malware in this case is a variant of Zitmo, which stands for "Zeus in the mobile;" it pretends to be an online banking security application called Rapport, which is the name of a legitimate application from Trusteer. It is capable of stealing one-time passwords that are sent to users' mobile phones as an added layer of security and sending them to a remote server.
http://www.h-online.com/security/news/item/ZeuS-trojan-attacks-Android-1278609.html
http://www.informationweek.com/news/231001685
http://www.scmagazineus.com/zeus-for-android-steals-one-time-banking-passwords/article/207286/
Posted by 홍신[弘信]
, |
애플사, JailbreakMe 소프트웨어에서 사용되는 iOS 의 결함을 수정 중 (2011.07.07)

애플사는 취약한 기기로부터 기밀 정보를 빼낼 수 있는 익스플로잇으로 사용가능한 iOS에 존재하는 결함을 수정 중이다. 이 결함은 아이폰, 아이패드와 특정 아이팟터치 모델에 영향을 준다. 취약점은 사용자가 원격을 iOS 장비를 탈옥할 수 있는 JailbreakMe 웹사이트를 통해 이용된다. 개발자는 JainbreakMe가 아이러니하게도 탈옥된 기기에서만 설치가 가능한 PDF 처리 결함의 패치를 배포하는 책임이 있다. 취약점은 사파리 모바일에서 iOS가 폰트를 파싱하는 방식으로 자리하고 있다.

Apple Developing Fix for iOS Flaw Used in JailbreakMe Software(July 7, 2011)

Apple is working on a fix for flaws in its iOS that could be exploited to steal confidential information from vulnerable devices. The flaws affect iPhones, iPads, and certain models of iPod touch. The vulnerability is used by software available through the JailbreakMe website, where users can remotely jailbreak their iOS devices. The
developer responsible for JailbreakMe has also released a patch for a PDF handling flaw, which, ironically, can only be installed on devices that are jailbroken. The vulnerability lies in the way iOS parses fonts in Safari mobile.

http:www.informationweek.com/news/231001147
http:www.computerworld.com/s/article/9218233/Apple_developing_fixes_for_dangerous_iOS_vulnerabilities?taxonomyId=17
http:www.h-online.com/security/news/item/Public-exploit-puts-iPhone-users-at-risk-1275364.html

http:www.scmagazineus.com/new-ipad-2-jailbreak-tool-leverages-ios-flaw/article/206914/
http:www.scmagazineuk.com/flaws-in-apple-ios-can-be-exploited-by-a-malicious-pdf/article/206926/
Posted by 홍신[弘信]
, |
Washington Post Jobs 웹사이트로 부터 데이터 털리다(2011.07.07)

Washington Post는 구인 웹사이트가 인가받지 않은 제 3자에 의헤 접속되었다고 말했다. 이 사고로 거의 130만개의 계정이 위험에 노출된 것으로 나타났다. 6월 27일과 28일에 발생했던 공격에서는 사용자 ID, 이메일 주소가 위험에 노출되었으며 암호나 다른 개인 정보는 노출되지 않았다. Washington Post는 "취약점을 재빨리 식별하고 처리했다"고 말했다. 이 공격의 결과로 사용자들이 스팸을 받을 수도 있다고 경고했다.
 

Data Stolen from Washington Post Jobs Website(July 7, 2011)
The Washington Post says that its Jobs website was accessed by an unauthorized third party. The incident appears to have compromised roughly 1.3 million accounts. The attacks, which occurred on June 27 and
28, compromised user IDs and email addresses but no passwords or other personal data. The Post said it "quickly identified the vulnerability and shut it down." Users are being warned that they could receive spam
as a result of the attacks.
http:www.h-online.com/security/news/item/Washington-Post-jobs-site-breached-1275228.html
http:www.washingtonpost.com/business/economy/posts-jobs-section-hacked-exposing-16-million-user-ids-e-mail-addresses/2011/07/06/gIQAy1eP1H_story.html
http:www.computerworld.com/s/article/9218230/Washington_Post_reports_data_breach_on_job_ads_section?taxonomyId=17
Posted by 홍신[弘信]
, |
미국 에너지부 연구소가 복잡한 사이버 공격의 타겟이 되다(2011.07.06)

미국 에너지부는(DOE:Department of Energy)는 사이버 공격의 계기로 2개의 시설을 오프라인으로 변경했다. 7월 1일, Washington Richland에 있는 태평양 북서 국립 연구소(PNNL:Pacific Northwest National Laboratory)와 Virginia Newport News에 있는 토마스 제퍼슨 연구소 국립 가속기 시설(
Thomas Jefferson Laboratory National Accelerator facility) 이 공격당했으며 인터넷 연결 차단의 스텝을 밟았다. PNNL을 운영하고 있는 Battelle Memorial Institute과 2개의 연구소로부터의 임원(Officials)이 조사중이다. 올해 초, Tennessee에 있는 Oak Ridge 국립 연구소는 사이버 공격에 의해 고통받았으며 시스템을 보호하기 위해 동일한 절차를 취했다. 그 사고가 성공적인 스피어 피싱 공격의 결과라고 믿어진다.

참고. '스피어 피싱 공격'이란 조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 일종의 피싱 공격.   회사의 인력 부서나 기술 부서에서 직원들에게 이름 및 패스워드 업데이트를 요구하는 것처럼 스피어 피싱 행위가 행해지며, 해커는 이로부터 데이터를 획득하여 네트워크에 잠입할 수 있다. 또는 사용자로 하여금 스파이웨어가 수행되는 링크에 클릭하도록 유도하는 스피어 피싱도 있다. (네이버 지식사전)

US Dept. of Energy Labs Targeted in "Sophisticated Cyberattack"(July 6, 2011)
The US Department of Energy (DOE) has taken two research facilities offline in the wake of a cyber attack. On July 1, officials learned that the Pacific Northwest National Laboratory (PNNL) in Richland, Washington, and the Thomas Jefferson Laboratory National Accelerator facility in Newport News, Virginia, were being attacked and took steps to cut off Internet connectivity at the facilities. Officials from the two laboratories as well as from Battelle Memorial Institute, which operates PNNL, are investigating. Earlier this year, Oak Ridge National
Laboratory in Tennessee suffered a cyber attack and took the same measures to protect its systems. That incident is believed to be the result of a successful spear phishing attack.

http:news.cnet.com/8301-27080_3-20077268-245/sophisticated-attack-targets-two-energy-dept-labs/?tag=mncol;title
http:gcn.com/articles/2011/07/06/cyber-attacks-take-2-energy-labs-offline.aspx
http:fcw.com/articles/2011/07/06/pnnl-cyber-attack-shuts-down-internet-email.aspx
http:www.computerworld.com/s/article/9218208/Second_DOE_lab_is_likely_victim_of_spear_phishing_attack?taxonomyId=85
http:www.eweek.com/c/a/Security/DOE-Lab-Shuts-Down-EMail-Web-Access-After-Sophisticated-CyberAttack-161664/
http:seattletimes.nwsource.com/html/localnews/2015528333_apwanationallabcyberattack2ndldwritethru.html

Posted by 홍신[弘信]
, |
구글, 보호되지 않은 WI-FI 네트워크로부터 패킷을 스니핑하여 고소당할 수 있다. (2011.06.30)

캘리포니아 연방 판사는 구글 스트리트 뷰 특성때문에 이미지와 정보를 모으는 중 보호되지 않은 무선 네트워크로부터 데이터 패킷을 수집한 것 때문에 고소당할 수 있다고 판결했다. US 지방 판사 James Ware는 구글과 관련된 여러개의 결합된 소송에 대한 의장을 맡고 있다. "법원은 원고가 무선 도청 방지법(WireTap Act)의 위반에 대해 변론하기에 충분한 사실을 이유로 내세운 것을 발견하였다(안다). 구글은 AM/FM 라디오, 경찰 무전 네트워크와 같은 오픈된 무선 네트워크와 비교하면서 안전하지 않은 무선 네트워크로부터의 데이터 차단은 불법이 아니라고 말하며 소송을 기각하려고 시도하였다. Ware 판사는 암호화되지 않은 무선 네트워크인 전통적인 라디오 네트워크에 적용된 법이라고 말하며 동의하지 않았다. 구글은 또한 독일 당국으로부터 문의받기 전까지 패킷을 스니핑하는 것을 깨닫지 못했다.  

 Judge Says Google Can be Sued for Sniffing Packets from Unprotected Wi-Fi Networks (June 30, 2011)
A federal judge in California has ruled that Google can be sued for collecting data packets from unprotected wireless networks while gathering images and information for its Street View feature. US District Judge James Ware is presiding over about a dozen combined lawsuits filed against Google over the issue. "The court finds that
the plaintiffs plead facts sufficient to state a claim for violation of the Wiretap Act." Google was seeking to dismiss the cases, saying that intercepting data from unsecured wireless networks is not illegal, comparing open wireless networks to AM/FM radio and police band radio. Judge Ware did not agree, saying that the law applies to traditional radio networks, but not to unencrypted wireless networks. Google also maintained that it did not realize it was sniffing the packets until its practices were questioned by German authorities.

http://www.wired.com/threatlevel/2011/06/google-wiretap-breach/
Posted by 홍신[弘信]
, |
올 여름 260여명의 학생들이 참가하는 미국 사이버 챌린지 사이버 캠프가 열린다.(2011.06.30)

올 여름 260여명의 학생들이 참가하는 미국 사이버 챌린지 사이버 캠프가 열린다. 미국 사이버 챌린지의 일환으로, 사이버 캠프는 200여개 이상의 대학(college)과 고등학교 학생들에게 사이버 보안 능력을 개발하고 연마할 수 있는 기회를 제공하기 위해 미국 전역에 걸쳐서 개최된다. 사이버 챌린지는 사이버 보안 인력을 강화하기 위한 "헌터와 툴 개발자" 10,000을 식별하는 것을 목표로 한다. 학생들은 다양한 경쟁속에서 점수에 기초하여 선택될 부트 캠프에 참석하기 위해 초대될 것이다. 작년에는 3개의 학교가 55명의 학생을 위해 부트 캠프를 열었으며 올해에는 260명의 학생들이 고등학생을 위한 Maryland를 포함하여 5개 대학(College)의 캠프에 참석할 것이다. 

US Cyber Challenge Cyber Camps to Host 260 Students This Summer(June 30, 2011)
As part of the US Cyber Challenge, cyber camps are being held at colleges across the US to provide more than 200 college and high school students the opportunity to develop and hone their cyber security skills. The Cyber Challenge aims to identify 10,000 "hunters and tool builders" to enhance the country's cyber security work force.  Students must be invited to attend the boot camps; they are selected based on their scores in a variety of competitions. Last year, three schools hosted boot camps for 55 students; this year, 260 students are attending
the camps at five colleges, including one in Maryland for high school students.

http://gcn.com/Articles/2011/06/30/cybersecurity-boot-camps-Cyber-Challenge.aspx?Page=1
Posted by 홍신[弘信]
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함