4년만에 OWASP TOP 10 2017년 RC1 버전이 나왔네요..



아직 확정 버전은 아니지만, 2013년과 비교 했을 때 기본적인 항목에서 크게 변경되는 부분은 없어 보입니다.


취약점 점검 때 많이 참조하고 있는 항목들입니다.


관련 자료는 아래 링크에서 확인 하시면 됩니다.

https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project












얼마전 카스퍼스키랩에서 Winnti라는 조직에 대한 분석 보고서를 발표했는데요..

이 조직은 전 세계 게임업체들을 대상으로 공격하며 국내 메이저 게임회사들로 포함 되어 있다고 밝혔습니다.


해당 악성코드는 64비트에서만 동작하며 감염이 되면 소스코드, 인증서등을 유출시키며 디지털 인증서를 이용하여 악성코드를 정상적인 파일로 위장시켜 추가 감염을 발생하게 됩니다.


그리고 Winnti에서 지속적인 업데이트가 이루어지기 때문에 백신에만 의존하기엔 부족한 부분이 많습니다.

관련 보고서를 충분히 인지하여 피해가 없도록 신경을 써야할 것 같네요..


자세한 부분은 www.securelist.com/en/blog 에서 확인하실 수 있습니다.






Microsoft 에서 2014년 4월 8일을 기점으로 해서 윈도우XP 지원을 전면 종료 한다고 하네요..

상위 버전의 OS보다 보안이 취약한 XP를 더 이상 가지고 가는게 MS에서는 부담스러울 수도 있을거 같습니다.


지원 종료 되면서 업데이트나 지원, 추가로 발견된 취약점 보안 패치도 더 이상 받을 수 없게 되었는데

문제는 국내에서 사용 중인 XP 컴퓨터 대수가 1500만개에 달한다고 합니다.

MS에서는 상위 버전으로 업그레이드를 권고하고 있지만 종료 이전에 얼마나 갈아탈런지는 미지수인거 같네요.


정부가 나서서 대대적인 홍보를 하고 기업 및 일반사람들에게도 많이 알려줘야 최대한 피해를 막을 수 있겠죠..

만약 이 상태로 내년까지 간다면 해킹으로 인한 피해는 불 보듯 뻔해 보입니다.







정말 오래기다렸던 책이네요..



혼자 독학하면서 막힐 때마다 인터넷 검색하여 정보를 찾던 중 이승원님의 블로그를 알게되었는데

책을 집필하고 있다는 소식에 한 참을 기다렸는데 드디어 나왔네요~ㅎ


책 두께만 봐도 애정이 듬뿍 담겨 있을거 같다는... 1000페이지가 넘는다고는 알았지만 꽤나 두껍네요.

아직까지 리버싱에 대한 지식이 얕은지라 이승원님의 책이 저의 든든한 멘토가 될 듯 합니다.


리버싱에 관심있으신 분들에게 굉장한 책이 아닐까 싶습니다.


아래는 이승원님 블로그 캡쳐화면입니다. 댓글도 엄청난 걸로 봐서 이 책을 기다렸던 분들이 많았던거 같네요..





- 책 소개


리버싱 기술의 핵심 원리를 한 권에 담았다!

악성 코드 분석가의 리버싱 이야기『리버싱 핵심 원리』. 프로그램의 내부를 깊이 들여다보고 조작할 수 있는 기법인 ‘리버싱’에 필요한 핵심 원리를 50여개 장을 통해 꼼꼼하게 설명한 책이다. 리버싱 기술의 단순한 소개에 그치지 않고, 각 기술의 핵심적인 원리를 깨닫게 하는 데 목표를 두고 있다. 무엇보다 저자 이승원이 안철수 연구소에서의 오랜 경험을 토대로 직접 작성한 다양한 코드는 물론 리버서라면 꼭 알아야 할 다양한 리버싱 기법을 상세하게 소개하여 리버서를 꿈꾸는 개발자는 물론 실무를 경험해본 모두에게 도움을 준다. 이를 통해 기본기를 튼튼하게 다지는 것은 물론, 시간이 흘러도 가치가 변하지 않는 기술의 진수를 얻을 수 있다.




 

 

 

 

아무리 기술이 뛰어나고 보안이 잘 되어 있다 하더라도 사람들의 보안의식이 나아지지 않는다면 다 무용지물인거 같네요.. 불특정 다수를 겨냥한 악성코드에도 쉽게 감염이 되는데 하물며 APT 공격은 오죽하겠습니까..

SNS의 커다란(?) 발전으로 해커들은 더욱 치밀하고 교묘한 방법으로 APT공격을 시도할 환경이 되어 버린거 같습니다.

 

끊임없이 발생하는 보안사고로 많은 사람들의 개인정보가 유출되었지만 너무 많은 보안 사고로 인하여 어쩌면 그런 부분들에 대하여 무뎌지지 않았나 하는 생각을 해 봅니다.

 

무슨 일이든 습관이 되지 않으면 금방 실증내고 잊어버리기 때문에 끊임 없이 생각하게 하고 보안의식을 높일 수 있는 방법에 대하여 고민하는 것들이 보안담당자들의 숙제인 것 같습니다.

 

보안이라는게 불편한 것이 아니라 우리 모두를 지키는 것으로 인식될 수 있도록 끊임없는 노력과 수고가 필요하겠지요..

 

 

 

 

 

기사원문보기

 

 

 

 

보안과 악성코드의 대결에서도 마찬가지다. 조직원들의 보안의식이 잠자고 있으면 첨단 기술을 적용한 보안 솔루션도 악성코드 앞에 무력해지고 만다.악성코드를 조직에 침투시키기 위해 내부 취약점을 노리는 해커들에게 보안의식이 낮은 내부 직원의 PC는 좋은 먹잇감이 된다.

보안 전문가들은 보안 솔루션만 구축하는 것으로는 악성코드를 막을 수 없으며, 반드시 조직의 보안의식을 높이려는 노력이 동반돼야 한다고 조언하고 있다.

◆ APT 공격 시대, '사람'을 타고 들어오는 악성코드

조직원들의 보안의식은 특히 지능적 지속위협(APT) 공격이 지속적으로 발생하고 있는 현 상황에서 더욱 중요해지고 있다.

ATP 공격은 공격자들이 표적으로 삼은 조직 네트워크망에 침투한 후 오랜 기간 탐지를 회피하며 정보를 수집해 빼돌리는 지능적 표적공격. 해커는 침투, 탐색, 수집, 유출 등 단계적으로 공격을 진행하면서 제로데이 취약점, 루트킷 기법, SQL 인젝션, 악성코드, 피싱, 스팸 등 다양한 공격기법들을 종합적으로 사용한다.



주 목할 점은, 첫 단계인 침투 단계에서 공격자가 노리는 것이 내부 시스템에 접근할 수 있는 임직원, 협력업체 직원 등 '사람'이라는 점이다.공격자들은 보안이 취약한 직원들의 PC를 악성코드로 감염시켜 네트워크 내부로 침투할 수 있는 통로를 만든다.

특 히 공격자들은 표적으로 삼은 사람들이 악성 링크나 악성코드가 포함된 첨부파일을 클릭하도록 유도하기 위해 블로그나 소셜네트워크서비스(SNS) 등을 통해 표적의 생년월일, 인간관계, 관심 분야 등의 정보를 수집, 이를 이용한 피싱 메일을 보내는 등 사회공학적 기법을 동원한다.

결국, 아무리 좋은 시스템과 보안 솔루션을 구축한 조직이라고 해도 조직 시스템에 접근하는 사람들의 보안의식이 허술하면 언제라도 보안 사고가 발생할 수 있는 것이다.

국 내 대표적인 APT 공격 피해사례로 언급되는 농협 전산망 해킹사고와 SK커뮤니케이션즈(대표 이주식, 이하 SK컴즈) 회원정보 유출사고, 넥슨(대표 서민) 게임 이용자 정보 유출사고의 보안 홀 역시 '사람'으로부터 비롯된 것이었다.

지난해 4월 발생한 농협 전산망 해킹사고는 협력업체 직원 노트북이 악성코드에 감염되면서 전산망을 해커에게 장악당한 것으로, 당시 해커는 노트북에 원격 접속이 가능한 백도어 프로그램과 키보드 입력 정보를 저장하는 키로깅 프로그램 등을 추가로 설치하고 농협 전산서버의 IP 주소와 비밀번호를 획득해 전산망을 공격했다.



지난해 7월 발생한 SK컴즈 3천500만 회원정보 유출사고는 내부 직원이 기업용 라이선스를 가진 정품 소프트웨어를 사용하지 않은 것이 화근이 됐다.

해 커는 먼저 이스트소프트의 알집 업데이트 서버를 해킹한 후, SK컴즈 사용자 PC만을 대상으로 악성코드를 감염시켰다. 또한 감염 PC에 접속해 SK컴즈 회원정보가 저장된 DB서버망에 접근할 수 있는 DB 관리자 계정정보 등을 수집했다.

넉 달 후 터진 넥슨의 1천320만 명 이용자 정보 유출 사고 역시, 기업 DB 서버를 바로 공격하지 않고 내부자 PC를 해킹해 악성코드를 침투시키는 APT 공격에 의한 것으로 보안 전문가들은 보고 있다.

◆ 보안의식을 조직 문화 속에 자리잡기 위한 노력 지속해야

구성원 누구나 악성코드의 표적, 해커의 공격 거점이 될 수 있는 상황에서 무엇보다 시급한 것은 보안을 생활화하는 문화를 조직에 안착시키는 것이다.

이를 위해 보안에 대한 투자를 결정할 권한을 가진 CEO의 의지, 조직원 전체를 대상으로 하는 정기 보안 교육, 조직 보안의 파수꾼 역할을 할 보안 전담조직이 필요하다고 전문가들은 강조하고 있다.

안 랩(대표 김홍선) 이호웅 시큐리티대응센터장은 "악성코드를 막으려면 무엇보다 보안이 중요하다는 인식을 조직의 문화 속에 자리잡게 해야한다"며 "특히 한 조직의 보안 정책과 정책 실행력을 좌우할 수 있는 권한을 가진 CEO가 주도적으로 나서 조직원의 보안의식을 제고하기 위한 방향성과 실행방안을 제시해야 한다"고 조언했다.

이스트소프트(대표 김장중) 김윤근 알약대응팀장 역시 "조직원의 보안의식을 높이기 위해서는 누구보다 경영진이 보안의 중요성을 깨달아야 한다"며 "보안 체계를 정비하거나 조직 구성원 개개인의 보안의식을 제고하는 데에 지속적인 투자가 이뤄질 수 있다"고 말했다.

특히 조직의 보안의식을 개선하기 위해서는 전직원에게 정기적인 보안교육이 제공돼야 한다는 조언이다.

잉 카인터넷(대표 주영흠) ISARC 대응팀 문종현 팀장은 "보안의식을 높이기 위해서는 기업 내에 전사적으로 보안을 관리하는 전담조직을 설치해야 한다"며 "이러한 전담조직을 통해 최신 보안 이슈와 트렌드를 파악하고, 이를 조직 구성원들과 공유해 나가야 한다"고 조언했다.

이와 관련해 인포섹(대표 신수정) 관계자는 "직원 PC를 통해 침투하는 악성코드로 기업이 입게 되는 피해가 얼마나 심각한지를 보안 전담조직이 임직원들에게 지속적으로 알려야 하고 개인의 보안의식을 업그레이드하는 것만으로도 보안 위협을 크게 낮출 수 있다는 것을 직원들이 깨달아야 한다"고 주장했다.

개인 소유의 모바일 기기를 업무에 사용하도록 허용하는 BYOD(Bring Your Own Device) 환경 확산과 함께 직원 개개인의 보안 의식의 중요성이 더욱 커질 것이라는 견해도 있다.

포 티넷코리아(대표 최원식) 관계자는 "기업은 BYOD 환경에서 직원 정보와 기업의 중요 정보를 보호하기 위한 보안 전략을 마련할 수 있어야 하며, 사내 임직원을 대상으로 한 교육을 통해 구성원들이 BYOD 적용에 따라 변화된 환경에 맞는 수준의 보안의식을 가질 수 있도록 해야한다"고 전했다.

사이버 공격이 입체적으로 전개되는 상황에서 CEO는 물론, 구성원 개개인의 의식 변화 없이는 악성코드를 막아낼 수 없다는 게 전문가들의 공통적인 지적이다.

◆ 악성코드에 당한 기업들, 보안의식 제고 활동 강화



실제로 이미 악성코드에 호되게 당한 기업들은 똑같은 피해를 입지 않기 위한 방편으로 조직 구성원의 보안의식 제고 활동을 강화해 나가고 있다. APT 공격으로 홍역을 치른 농협, SK컴즈, 넥슨 등이 그렇다.

농 협의 경우, 보안 사고 이후 IT 담당 직원 대상 교육의 횟수를 배로 늘렸다. APT 사고 발생 이전에는 상반기와 하반기에 각각 한차례씩 외부 전문가를 초빙해 진행해 오던 IT 담당자 보안교육을 사고 이후부터 분기별로 실시하고 있다.

이와 함께 농협은 내부 온라인 교육 시스템을 활용해 전직원을 대상으로 하는 보안교육을 반기에 1회씩 진행하고 있다. 특별한 보안 이슈가 발생했을 때에는 지역 단위로 정기 교육 이외에 특별 교육을 실시하고 있다.

농 협 IT본부분사 IT전략기획팀 김건호 차장은 "조직의 보안의식을 향상시키는 효과적인 방법은 주기적인 교육"이라며 "현재 농협은 주기적인 교육을 통해 IT관리자와 전직원에게 개인정보 취급요령, 개인정보 관리방안, 해킹 피해 예방 교육, 보안 시스템 활용 교육 등을 실시하고 있다"고 밝혔다.

SK컴즈는 지난해 개인정보 유출사고가 발생한 이후, 직원들 보안 수칙 위반 여부를 점검하는 '클린데스크'를 더욱 엄격히 시행하고 있다. 보안 수칙을 어기고 있는 것으로 판명된 직원들은 별도의 보안 교육을 받도록 하고 있다.

'클린데스크'는 SK컴즈가 지난 2008년부터 매일 9시 이후에 시행해 온 내부 보안 프로그램으로, 이를 통해 직원들이 이동식 저장매체, 노트북 등을 방치하고 퇴근하진 않았는지 등을 점검한다.

또한 SK컴즈는 정보보호 환경에 변화가 있을 때나, 내부적 이슈로 새로운 보안 정책을 수립해야 할 때, 전문적인 검토를 받을 수 있도록 지난해 8월부터 보안강화 특별자문위원회(위원장 염흥열)를 구성해 운영하고 있다.

이 와 함께 내부 직원이 반드시 준수해야할 보안 수칙을 담은 '10대 구성원 보안 수칙'을 제정해 시행중이며, CEO, 임원, 전사 팀장, 본부장을 대상으로 하는 전문가 초빙 보안교육과 전직원을 대상으로 하는 온라인 보안교육을 각각 연 1회 실시하고 있다.

지난 2월에는 정보보호 컴플라이언스 변화에 따른 대응 방안을 논의하기 위해 CEO와 전사 임원, 직책자를 대상으로 하는 보안 워크숍을 진행하기도 했다.

넥슨은 올해 7월 직원들이 지켜야할 보안 수칙을 담은 '보안 10계명'을 작성해 넥슨과 관계사에 공지했다. 이 '보안 10계명'은 월 2회, 메일을 통해 전사에 지속적으로 공지되고 있다.

또한 넥슨은 넥슨과 국내 관계사의 개인정보 취급자를 대상으로 연 2회 보안교육을 실시하고 있으며, 넥슨 각 팀내 보안 담당자를 대상으로 하는 교육을 연 1회 진행하고 있다.

이밖에 월 2회 보안교육이 포함된 신규입사자 교육 프로그램을 진행하고 있으며, 직책 발령자 대상 보안교육을 한 달에 한 번씩 실시하고 있다.

넥 슨 관계자는 "넥슨은 화장실, 엘리베이터, 사무실 등 직원들의 시선이 머무는 곳에 보안 수칙을 부착해 직원들이 보안의식을 높일 수 있도록 하고 사내 인트라넷으로 모든 직원들이 보안 관련 이슈를 인지할 수 있도록 하며 보안 캠페인도 진행하고 있다"고 설명했다.


금융 피싱 사이트가 한창이네요..

역시 개인정보 유출의 힘이 큰 가 봅니다.

지난 번에도 문자로 보안승급하라고 하더니 오늘도 또 받았네요.

대부분 인터넷 뱅킹이 활발한 30,40대가 타겟이라고  하니 모두들 조심합니다.



위 이미지가 정상적인 사이트 이고 아래가 가짜 사이트 입니다. 정상적은 사이트와 거의 흡사하군요..





가짜 사이트에 접속하면 모든 링크가 보안승급을 유도하도록 링크되어 있으며,

클릭 시 실명확인을 진행하도록 하고 있습니다.





개인정보보호를 위해 실명확인을 먼저 하라고 유도하며, 실제 실명확인은 이루어지지 않습니다.




테스트를 위해 아무거나 입력하고 다음화면으로 넘어갑니다.





실명확인 후 사용자의 출금계좌, 비밀번호, 보안카드 일련번호, 보안카드 비밀번호등을 입력하게 하여,

사용자의 금융정보를 탈취하는 방법입니다. IP주소 추적결과 미국쪽으로 확인이 되네요.


입력 후 정상적으로 보안승급이 이루어졌다고 하며, 1~2시간 동안 서비스가 제한 된다라고 공지하면서

그 사이 인증서를 새로 발급받아 통장에 있는 돈을 빼내어가는 전형적인 피싱 수법입니다.

자세히 보시면 뭔가 어설픕니다. "완료되엿습니다"로 써놨네요. 한국어 공부 좀 더 해야할 듯..ㅋ














통합진보당 공식 홈페이지가 20일 새벽 해킹당했다. 홈페이지 초기 화면은 북한 인공기 수십 장과 '김 위원장 사망 소식에 오열하는 북한 주민'이라는 자막이 붙은 사진으로 바뀌었다.  오열하는 북한 주민 사진에 이정희 통합진보당 공동대표 얼굴이 합성됐으며, 통합진보당 명칭도 통합종북당으로 바뀌어 게시됐다. 통합진보당 측은 이를 의도된 해킹으로 규정했다.

[기사 원문 보기]





















드디어 아이폰4S와 아이패드2 기기 탈옥이 가능해졌습니다~
저도 집에가서 언능 해보고 싶네요 ㅋ


[기사원문보기]


아이패드2와 아이폰4S 사용자들이 iOS5.0.1 기반 단말기를 탈옥할 수 있게 됐다. '그린포이즌 압생트(GreenPois0n Absinthe)'라는 해킹툴을 통해서다.

 
 영국 지디넷은 23일(현지시각) 한 해커그룹이 아이패드2와 아이폰4S를 탈옥할 수 있는 소프트웨어를 공개했다고 보도했다.

 
 탈옥한 단말기는 애플이 허용하지 않은 프로그램 코드나 애플리케이션(이하 '앱')을 실행할 수 있게 된다. 앱스토어에 공식 등록되지 않은 앱이나 불법복제한 유료 앱을 설치해 쓸 수 있고 운용체계(OS)가 개방하지 않은 특수 기능을 이용한 탈옥기기 전용 앱도 작동시킬 수 있다.

 
 기존 탈옥툴은 A4 프로세서를 품은 아이폰4, 아이패드, 아이팟터치까지만 적용됐다. A4 프로세서의 취약점이 알려져있었기 때문에 새 iOS 버전이 나오더라도 금방 업그레이드할 수 있었지만 A5칩을 탑재한 기기에 적용할 수 없었다. iOS 사파리 브라우저의 PDF리더 취약점을 이용한 웹기반 탈옥툴 '제일브레이크미' 3.0 버전은 아이패드2를 탈옥할 수 있었지만 iOS5 환경을 지원하지 못했다.
 
 
 


▲ 지난주 팟2g가 공개한 iOS5.0.1버전의 탈옥한 아이패드2가 정상 가동되는 모습.
 
 
iOS용 그린포이즌 압생트는 iOS5와 iOS5.0.1 버전이 돌아가는 아이패드2와 아이폰4S 단말기를 탈옥할 수 있다. 맥과 윈도 환경에서 사용 가능하다.
 
 
 보도에 따르면 iOS용 해킹툴을 만들어 공개한 '크로닉데브팀'은 "A5칩을 탑재한 아이패드2와 아이폰4S를 탈옥하기 위해 '취약점의 취약점'을 어처구니없을 정도로 복잡하게 조합해서" 탈옥툴을 개발한 것이라고 주장했다. 지난주 크로닉데브팀 소속 해커 팟투지(pod2g)는 탈옥에 성공한 기기 작동 영상을 먼저 시연한 바 있다.

 
 다른 크로닉데브팀 소속 해커 조슈아 힐은 공식블로그에 "새 단말기가 출시될 때마다 탈옥을 위한 우리의 끝없는 싸움은 점점 더 어려워져간다"며 "A5 기기용 탈옥툴이 사용한 iOS 취약점의 세부 내용은 아직 결정하지 않았지만 내년 열리는 컨퍼런스를 통해 공개할 것"이라고 썼다.

 
 이번 탈옥툴이 등장한 시기는 A5를 탑재한 아이패드2가 출시된지 10개월, 아이폰4S가 시판된지 4개월만이다.

 
 힐은 지난달 어떤 해킹툴을 선보인 뒤 1주일만에 1천만건이 넘는 오류 보고를 받았다고 밝혔다. 이에 크로닉데브팀은 A4와 A5단말기를 위한 탈옥툴 개발이 가능한 취약점을 찾도록 고무됐다고 설명했다.

 
 또 힐은 "팀이 실제로 A5기기를 탈옥할 수 있는 소프트웨어를 개발하기로 확정한 시기는 아이폰4S가 출시된 지난해 10월부터"라며 "그 결과 A5 탈옥에 대한 요청은 밤새 기하급수적으로 늘어났다"고 덧붙였다.


9월 1일 부터 이상하게 PC가 간헐적으로 재부팅 되는 현상이 발생했다.

OS를 새로 설치한지 얼마되지도 않았는데 말이다..

나와 비슷한 사람들이 속속 나타나고 여기저기서 자기 PC 고쳐달라고 난리다..ㅡㅡㅋ


이거 혹시 바이러스..?? 제발 바이러스만 아니길 바라면서

구글에 검색을 해보았더니 컴터를 재부팅 하는 웜바이러스가 있단다..

헌데 일자를 보니 4~5년 전 일이고 이미 패치가 된 상태라 그 것과는 거리가 있다고 판단이 되었다.

혹시나 해서 안전모드 부팅하여 바이러스 검사를 해봤지만 딱히 걸리는게 전혀 없다.

시스템 모니터링을 해봐도 다 정상이었다.

그럼 도대체 무엇이 문제란 말인가... 다시 미궁으로 빠졌다..


그러던 중 혹시나 해서 이벤트 로그를 보니 발생시점부터 2시간 간격으로 시스템이 비정상적으로 종료되고 있었다.

나와 비슷한 상태를 가진 PC를 다 조사해보니 동일하게 2시간 간격으로 종료된 것을 확인할 수 있었다.


그래서 나는 다시 구글 형님들에게 여쭈어 보았다..

이런.. 윈도우 정품인증이 제대로 되지 않으면 MS에서 2시간 마다 부팅이 되도록 해놨다는 것이다... 헉...ㅠㅠ

정말.. 이건 뭥미..??


그래서 내 PC의 정품상태를 확인 해봤지만 정상적으로 인증이 되었다고 나온다.. 쩝..

그래.. 그렇다면 다시 인증을 해주마..


인증 프로그램을 입수하여 확인 결과 정품인증이라고 떠 있는 내 PC가 인증 프로그램에서는

Trial 버전이라고 나와있었다..ㅡㅡㅋ


된장.. 결국 다시 인증 받고 나니 괜찮아 졌다..


● 윈도우 무한 재부팅 원인 확인 및 해결방법 (2011/09/16)

 



 



이상하게 회사 컴퓨터에서는 압축프로그램을 설치했는데도 마우스 우클릭 시 보이는 탐색기 메뉴가
보이지 않아 몇 번이고 재설치 하고 여러 다른 프로그램을 설치 해봤지만 동일했다.

포맷하기도 그렇고 다른 걸 쓰자니 기업용이라 사용할 수가 없었는데
우연히 반디집이란 압축프로그램을 알게 되었다.

해당 사이트에서 확인 해보니 기업에서도 무료로 쓸 수 있단다..ㅋㅋ





혹시나 하는 맘에 설치를 했는데 웬 걸 마우스 우클릭 시 전혀 보이지도 않던
탐색기 메뉴가 반디집을 설치하니 보인다.




쓰기도 편하고 가볍고 웬만한 압축 다 지원하니 이거보다 좋은게 있을까~~

더 좋은건 무료라는거..ㅋㅋ

앞으로 반디집 많이 사랑해줘야겠다 ㅋㅋ


사용해보고 싶으신 분은 아래 링크 클릭하세요~
http://apps.bandisoft.com/bandizip/











사상 최대의 개인정보 유출사고가 발생한 네이트닷컴에서
개인정보 유출여부 확인 할 수 있는 공간을 마련해 놨다.

개인정보 유출여부 확인

3500만명 이라니 당연히 유출되었을거라 믿고 해보니 역시나..ㅋ



비번이랑 개인정보를 바꾼지 얼마되지 않았는데..쩝..
그래도 다행인건 사이트 마다 비번을 다르게 사용하고 있어서 별로 신경은 안쓰이지만 기분은 안좋다..ㅡㅡㅋ

이 번 해킹사고의 주범인 악성코드 탐지를 위해 KISA 보호나라에서 전용백신을 배포하고 있으니
한 번 검사 해보는 것도 좋을 듯 싶다.

o 진단/치료 대상 악성코드 명: Trojan/Infostealer.Ntn

o 악성코드 위험도
- 시스템: 높음
- 네트워크: 보통
- 확산: 보통

o 감염시 증상
- C:\Documents and Settings\All Users\ 폴더에 winsvcfs.DLL 파일을 생성
- 해당 dll를 레지스트리에 서비스로 등록하여 부팅시 자동으로 실행되도록 함
- Proxy 서버를 설정하여 데이터를 전송하는데 사용함


* 본 프로그램은 PC내에 설치되지 않으며, 특정 악성코드에 대한 1회용 검사/치료 프로그램 입니다












네이트, 싸이 해킹당해 개인정보가 개 털렸다네요..ㅡㅡㅋ

그것도 3500만명.. 헉..
저도 예외일 순 없겠군요..

이 번 해킹은 중국에서 시도 된 것으로 2011년 7월 26일날 해킹을 당했고 업체에서는 28일날 해킹 사실을 알았답니다.

현재까지 유출 확인 된 개인정보는 ID, 이름, 핸펀, 이멜, 비번, 주민번호 등입니다.
비밀번호와 주민번호는 암호화가 되었다고는 하지만 그래도 불안하기는 마찬가지겠죠..

안그래도 네이트온으로 인한 피싱 공격이 많은데 이메일, 핸드폰 번호는 암호화 되지 않기 때문에
유출된 개인정보를 통해 스펨메일이나 전화 피싱 같은 사회공학적인 방법으로 추가적인 피해가 있을 것으로 예상됩니다.

네이트닷컴에서는 고객정보 유출 여부 확인을 오늘 오후부터 운영할 예정이라고 합니다.
우선 추가적인 피해를 막기 위해서 비밀번호 변경은 꼭 합시다~!

참고로 네이트닷컴에서 로그인 기록을 남기고 있으니 확인 해보는 것도 좋을 것 같네요..

중국발 네이트닷컴 로긴 시도 흔적 확인










에브리존에서 개발한 캐릭터 백신이라고 하네요..

옛날 터보백신을 기반으로 개발된 백신이며 지금 무료로 배포중이랍니다.

뿌까 캐릭터를 이용한거라 많은 사람들이 한 번씩은 꼭 사용해 볼 거 같다는..ㅋㅋ


뿌까백신의 기능은 일반 백신 기능과 차이는 없구요

검사할 때나 업데이트 할 때 뿌까가 나와 지루하지는 않을거 같네요 ㅋ

 





네이트온이나 싸이월드 쪽지를 이용한 피싱공격이 많이 발생됨에 따라
네이트닷컴(nate.com)에서 로그인 기록을 확인 할 수 있는 서비스를 제공하고 있습니다.

해당 서비스는 2010.12.1 에 오픈되어 최근 3개월(최대90일)의 로그를 확인 할 수 있습니다.

네이트닷컴에 접속하여 고객센터 --> 회원정보 --> 개인정보 보안관리 --> 로그인기록
다음 주소를 클릭하셔도 됩니다.
http://helpdesk.nate.com/userinfo/exMemberInfo.asp?pgcode=myself




저도 혹시나 하고 확인 해봤는데 5월 22일, 29일 두 차례나 접속 시도가 있었으며 해당 IP 확인결과
중국 IP로 확인 되었습니다. 이 짱깨넘들~!

네이트 악성코드 감염된 적이 없었던 것으로 보아 아마 다른 사이트에서 수집된 계정일 가능성이
아~주 높아 보입니다.

저도 요즘에 비번의 중요성(?)을 깨달아 인터넷 사이트 마다 비번을 다르게 하고 있습니다.
저 나름대로의 방식으로 까먹지 않게..ㅋㅋ

사이트마다 다른 비번을 사용한다는게 여간 귀찮은 일이다 보니,
대부분 동일한 비번을 사용하시는 분들이 많죠...

하지만 취약한 사이트에서 계정이 유출되기라도 한다면 연쇄적으로 피해를 입을 수 있으니
귀찮더라도 꼭 비번은 다르게 설정하시고, 주기적으로 바꾸는 습관을 들입시다~!!






[기사원문보기]


어도비 플래시 플레이어 취약점 공격 84%가 한국 겨냥

어도비 플래시 플레이어의 최신 취약점인 CVE-2011-2110(메모리 충돌 취약점)을 이용해
사용자의 PC를 장악하는 형태의 공격이 증가하고 있다.

마이크로소프트 악성코드 대응센터는 CVE-2011-2110 취약점을 이용하는 악성코드가 지난 6월 17일경에 최초 출현했으며
19일 경 감염된 수치는 약 17,000여대로, 그 수치가 증가하고 있다고 밝혔다.




국가별로 살펴본 결과 한국의 PC가 약 15,000대에 달해, 전체 공격 중 84%정도를 차지하는 것으로 나타났다.

CVE-2011-2110 취약점을 이용하는 공격은 주로 취약한 웹사이트의 콘텐츠에 익스플로잇(main.swf)을 삽입하거나
SQL Injection 공격을 통해 DB상에 익스플로잇을 유포하는 경유지 URL을 삽입해 변조하는 방법이 주로 이용되고 있다.

문일준 빛스캔 대표는 “앞서 국내에서 감염된 사례를 분석해 보면 P2P(파일 공유), 온라인 매체, 커뮤니티 사이트를 대상으로
삼고 있다”며 “이들 대부분은 일방문자 수가 최소 1만명 정도를 넘어서는 것으로 파악돼 감염 시 피해가 크게 확산될 수 있어
우려된다”고 밝혔다.

백신(안티바이러스)에서 진단하지 못하는 경우 사용자가 해당 사이트를 방문하는 동시에 감염되는 심각한 문제가 발생할 수 있다.
따라서 백신에만 의존할 것이 아니라 PC 보안을 위한 사용자의 적극적인 자세가 필요하다.

문일준 대표는 “인터넷 서핑 시 의심스럽거나 불법적인 사이트는 방문을 자제하고 매달 정기적으로 제공되는 윈도우 보안 패치를
반드시 설치해야 한다”며 “아울러 어도비 아크로뱃 리더, 플레시 등의 제품을 수시로 업데이트 하는 것이 좋다”고 당부했다.