[해킹보안] 창과 방패 끝없는 전쟁

■ 최근 원격제어 프로그램 팀뷰어 해킹 공격 기승



Team viewer 프로그램 & 해킹

무료 원격제어 프로그램 (원격 서비스 또는 고객 PC 원격 트러블 슈팅시 유용)

문제는 보안, 보안이 문제로 소이다. 사용자들의 보안의식 부재로 팀뷰어를 통한 해킹이 예전부터

문제되었었고, 해외에서도 피해사례가 많이 발생하였다.


대응방안

- 패스워드를 복잡하게 생성한다. (영문 대소문자, 숫자, 특수문자 혼용 10자리 이상)

 . 홈페이지에서 사용하는 동일한 계정/패스워드는 위험


- OTP 방식으로 인증 강화

 . 스마트폰을 통한 보안코드를 전송받아서 입력하는 OTP 방식으로 인증 권고

- 공인인증서는 PC에 저장하지 않음

- 부재 중, 로그아웃




[출처]

http://www.boannews.com/media/view.asp?idx=49906&skind=O

 

http://hummingbird.tistory.com/6054                                             (울지않는 벌새 블로그 팀뷰어 해킹 가능성 소개)

http://www.dailysecu.com/news_view.php?article_id=10514             (피해사례 경고 기사 게재)               

http://lineage2.plaync.com/classic/board/servernow/view?articleId=6431  (모 게임사에서 팀뷰어 해킹 피해사례)

https://www.google.co.kr/?gfe_rd=cr&ei=wTbmVuOyFqnK8gfxjqNw&gws_rd=ssl#q=teamviewer+hacking&tbm=vid  (팀뷰어 해킹 동영상)

http://backuplist.weebly.com/blog/download-free-teamviewer-hacking-tool                                                             (팀뷰어 해킹 tool)


 ■ 3.20 해킹 대란과 비슷한 징후


 

 

## 3.20 해킹 대란 프로세스


보안업체 해킹 후 전자인증서 탈취    ->   해커는 탈취한 전자인증서를 통한 악성코드 배포    ->    


주요 기반시설 내 PC가 감염 잠복    ->    MBR 이슈로 PC 부팅 불가    ->  3·20 대규모 전산망 마비 발생 

 

 

 

보안업체 4곳 줄줄이 北발 해킹 희생양...경계강화 시급 (= 보안업체 해킹 후 전자인증서 탈취)

http://www.etnews.com/20160309000250

 

 

해킹된 보안업체 고객사 (= 해커는 탈취한 전자인증서를 통한 악성코드 배포)  -> 국정원에서 조사중으로 파악되서 진위여부는 불분명 함. 

다음 단계로 이어지지 않기를 바라며, 모든 국민들이 힘을 합해야 할 시점으로 판단 (제발 보안의 중요함을 알았으면...ㅠㅠ 한방에 훅 갑니다. 기업이든...어디든)

 

 

[기사 내용 중]

 

군 간부 스마트폰 해킹에 국방부 PC 해킹까지 보안 ‘구멍’

스미싱 해킹, APT 공격, 응용프로그램 취약점 및 기타 인프라 취약점 공격 등 가능성이 클 것으로 판단 



우리군의 사이버방어태세는 어느 정도?

북한의 사이버공격 기술력은 지난 10여년간 엄청나게 발전했다. 자료수집 목적의 정보탈취용 악성코드부터, 원격제어, 은닉 형태의 공격기술, 백신탐지 등의 우회기술, 시스템부팅

 파괴, 사회혼란을 야기시키는 심리전술까지 다각도의 전술을 펼치고 있다.

 


[기술 분석]


- 정보탈취용 악성코드

http://erteam.nprotect.com/513

http://www.boannews.com/media/view.asp?idx=49809

 

- 원격제어

http://erteam.nprotect.com/333

 

- 은닉 형태의 공격기술

http://erteam.nprotect.com/501

http://erteam.nprotect.com/486

http://erteam.nprotect.com/388

 

- 백신탐지 우회기술

http://erteam.nprotect.com/507

http://erteam.nprotect.com/506

http://erteam.nprotect.com/496

http://erteam.nprotect.com/448

http://erteam.nprotect.com/346

http://erteam.nprotect.com/319

 

- 시스템부팅 파괴

http://erteam.nprotect.com/search/MBR 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49886

 

http://training.nshc.net/KOR/Document/virus/2-20130320_320CyberTerrorIncidentResponseReportbyRedAlert.pdf    (3.20 사고 대응 보고서)

http://training.nshc.net/KOR/Document/virus/5-20130322_320CyberTerrorIncidentResponseReportbyRedAlert.pdf    (3.20 대란 분석 보고서)

http://www.i2sec.co.kr/bv_cmi2secTech_2132                                                                                                (3.20 악성코드 분석)

http://www.kisa.or.kr/uploadfile/201310/201310071957453995.pdf                                                                       (국내 주요 인터넷 사고 경험을 통해 본 침해사고 현황)

http://www.police.go.kr/portal/main/contents.do?menuNo=200287                                                                    (스미싱 해킹)

http://www.police.go.kr/portal/bbs/view.do?bbsId=B0000011&nttId=15599&menuNo=200067                                  (사이버경찰청: 해킹피해 종류 및 건수)

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130212114620                                                          (공인인증서 해킹)

http://download.boho.or.kr/vacc_care/vacc_board_frame.jsp#nohref                                                                (3.20 악성코드 검사/치료 백신)

 

■ RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지

 

 

윈도우 파워쉘 

윈도우 파워셸(Windows PowerShell)은 마이크로소프트가 개발한 확장 가능한 명령줄 인터페이스(CLI) 셸 및 스크립트 언어이다. 객체 지향에 근거해 설계되고 있어 닷넷 프레임워크 2.0을 기반으로 하고 있다. 이전에는 마이크로소프트 셸(MSH, 코드네임 Monad)로 불리고 있었다. 

현재 윈도우 XP, 윈도우 서버 2003, 윈도우 비스타, 윈도우 서버 2008, 윈도우 7, 윈도우 8, 윈도우 서버 2008 R2를 모두 지원한다.

  

스테이지프라이트와 비슷한 모바일 취약점 

스테이지프라이트(Stagefright)는 2.2버전에서 그 이후까지의 안드로이드 운영 체제에서 원격으로 조종되어 취약점 공격을 받을 수 있는 소프트웨어 버그이다. 이 버그는 공격자가 안드로이드 기기를 공격할 때, 공격자가 악성 코드를 희생자의 안드로이드 기기에 심어 원격 작업을 가능하게 한다. 유용성 증명이 함께 쓰여진 버그를 이용하여 안드로이드 필수 요소중 하나인 "스테이지 프라이트"라는 멀티미디어 라이브러리를 공격하면, 악성코드가 심어진 MMS 메시지를 기기에 보내고 악성코드를 심을수 있게 된다. 이 과정에서 최종 사용자 권한은 메시지를 받는데 전혀 필요하지 않아 사용자는 알 수 없으며, 이런 타겟팅에 필요한 정보는 오직 핸드폰 번호뿐이다. 밝혀진 보안 취약점들은 CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829 그리고 CVE-2015-3864 (후자는 나중에 배정되었음)이며, 이들을 통틀어 스테이지 프라이트라고 부른다.

  

개발자들도 안전하지 않아 – 엑스코드고스트 

애플이 정식으로 개발자들을 위해 내놓은 엑스코드(Xcode)라는 개발자 툴에다가 백도어를 심어서 그 툴로 만든 모든 앱들을 오염시킨 공격

  

사회 기반시설 공격 

스카다시스템 공격, 소니픽쳐스 공격, 3.20대란 등 사회 주요 기반시설을 공격하여 사회혼란 및 인명살상까지 할 수

있는 해킹 공격

 

외부 소프트웨어의 약점 공격하기 

개발자에게 시큐어 코딩을 닦달한다고 해결 될 문제가 아니에요. 소프트웨어 개발 전체 프로세스를 처음부터 바꿔야지요. 시스템의 체질 개선이 이루어져야 할 문제입니다.”


사(악한)물 인터넷 

사물 인터넷(Internet of Things, 약어로 IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서 사물이란 가전제품, 모바일 장비, 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 된다. 사물 인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 아이피를 가지고 인터넷으로 연결되어야 하며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다. 모든 사물이 해킹의 대상이 될 수 있어 사물 인터넷의 발달과 보안의 발달은 함께 갈 수밖에 없는 구조이다.

정보 기술 연구 및 자문회사 가트너에 따르면 2009년까지 사물 인터넷 기술을 사용하는 사물의 개수는 9억개였으나 2020년까지 이 수가 260억 개에 이를 것으로 예상된다. 이와 같이 많은 사물이 연결되면 인터넷을 통해 방대한 데이터가 모이게 되는데, 이렇게 모인 데이터는 기존 기술로 분석하기 힘들 정도로 방대해진다. 이것을 빅 데이터라고 부른다. 따라서 빅 데이터를 분석하는 효율적인 알고리즘을 개발하는 기술의 필요성이 사물 인터넷의 등장에 따라 함께 대두되고 있다.

시스코 시스템즈의 조사에 따르면 2013년부터 2022년까지 10년간 사물 인터넷이 14조 4천억 달러의 경제적 가치를 창출할 것으로 기대된다.

  

랜섬웨어, 랜섬웨어, 랜섬웨어 

몸값을 뜻하는 ransom과 제품을 뜻하는 ware의 합성어로 사용자의 동의 없이 컴퓨터에 불법으로 설치되어서, 사용자 문서 등을 암호화하여 돈을 요구하는, 그야말로 사용자의 파일을 인질로 잡는 악성 프로그램을 말한다.  

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49841

 

윈도우 파워쉘

https://ko.wikipedia.org/wiki/%EC%9C%88%EB%8F%84%EC%9A%B0_%ED%8C%8C%EC%9B%8C%EC%85%B8

http://www.powershellempire.com/

http://www.exploit-monday.com/2012/08/Why-I-Choose-PowerShell.html

 

스테이지프라이트

https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%85%8C%EC%9D%B4%EC%A7%80%ED%94%84%EB%9D%BC%EC%9D%B4%ED%8A%B8

 

Xcodeghost 대규모 애플앱 해킹

http://researchcenter.paloaltonetworks.com/2015/09/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store/

http://www.macrumors.com/2015/09/20/xcodeghost-chinese-malware-faq/

 

사회 기반시설 공격(우크라이나 대규모 정전사태 발생)

http://www.itworld.co.kr/news/97552

http://story.malwares.com/73      (상세분석보고서)

http://www.symantec.com/connect/tr/blogs/disakil-0      (killdisk)

 

외부 소프트웨어의 약점 공격하기

http://www.moi.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000012&nttId=42152   (시큐어코딩 가이드)

 

사(악한)물 인터넷

https://ko.wikipedia.org/wiki/%EC%82%AC%EB%AC%BC_%EC%9D%B8%ED%84%B0%EB%84%B7

http://www.asiae.co.kr/news/view.htm?idxno=2015010323564224549

http://cn.moneta.co.kr/Service/mobile/view.asp?n_id=4975&ArticleID=2014011809011000178   (최초 IoT 해킹 사례)

https://www.google.co.kr/#q=IoT+%ED%95%B4%ED%82%B9

http://internetofthingsagenda.techtarget.com/definition/thingbot   (IoT hacking tools)

 

랜섬웨어

https://namu.wiki/w/%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4

https://www.ahnlab.com/kr/site/download/product/productVaccineView.do?seq=117   (랜섬웨어 복구 툴)

http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=23506