[해킹보안] 창과 방패 끝없는 전쟁

■ 사상 최악 랜섬웨어! 현재 74개국으로 확산중...한국도 피해



해킹 원인 분석

셰도우브로커스 해커그룹이 NSA에서 해킹한 MS 취약점(SMB)을 블랙마켓에서

판매가 힘들어져 전세계에 exploit 공개후, 해당 취약점을 통해 랜섬웨어 공격으로 전세계를 패닉상태로 만들고 있다. 

 

공격 기법

1) MS 취약점을 통해 Client PC 및 기업 내부망을 랜섬웨어 감염시키는 공격


공격 대상

윈도우 OS - Windows 10 제외한 XP, 7 등 해킹 가능

미패치한 윈도우 OS - Windows 10(추가 17.06.07 보안뉴스) 

 

공격 대응 방안

1) 먼저 랜선을 뽑고 와이파이를 끄는 등 네트워크 연결을 해제해 감염경로를 차단

2) 백신 소프트웨어를 최신 업데이트 후, 시스템 검사

3) MS 최신버전으로 업데이트 설치 및 패치 자동 설정

- 업데이트시, PC restart가 수회 반복

4) 대규모 기업의 경우 중앙 관리 시스템에서 패치를 관리할 수 있는 시스템 구축

방화벽 설정: SMB 포트 차단 및 파일 공유 기능 해제

주기적 백업 수행 및 백업 정보의 무결성 검증, 암호화 관리


기업 내, 송수신 모든 이메일을 스캔, 보안 위협이나 실행파일들이 사용자에게 전달되는지 확인

이메일을 통해 전달되는 파일은 매크로 스크립트를 비활성화 및 첨부 오피스 파일들은 뷰어를 통해 확인


이미 랜섬웨어에 감염된 경우, 감염 및 확산을 방지 위해 PC, 다바이스를 네트워크에서 분리

전체가 감염된 경우, 즉시 모든 디바이스를 네트워크로 부터 분리, 완전히 망가지지 않은 감염 디바이스는

전원을 끔으로써 복구 시간을 번다.


사용자 PC에서 감염이 감지된 경우, 백업 시스템을 즉시 네트워크에서 분리후, 백업된 자료가 감염됐는지 확인



너스레

사실 이와 같은 공격은 1-day 공격으로 취약점 패치 개발을 해서MS에서 배포 후, Client(사용자)들이 패치 적용을 해야 막을 수 있는 공격이다. 그러나 NSA에서 MS

에 취약점을 공개하지 않고, 해커에게 취약점을 탈취 당해 전세계가 패닉 상태가 된 사건이다. 전세계는 1-day 공격으로 대 혼란에 빠져 있다. 지금은 소강상태이지만, 

심하면 안되리라. 워너크라이,디크립터 변종들을 이용해서 계속 공격하고 있는 상태인 것을 보면...


블랙해커 덕분에 하루종일 윈도우 최신 업데이트를 한것 같다. 개고생 시킨 블랙해커가 밉지만, 

한편으론 고마워(?)해야 할 수도 있으리라. 뭔 말이냐 하면 해커의 공격이 없으면, 보안 전문가들은 다른 직업을 찾아봐야 하니 말이다.ㅎㅎ


다이하드 4가 갑자기 생각난다.

미래로 가면 다이하드 4같은 사이버 사건도 가능할 것 같다. 해커에 의해 전세계가 아비규환이 되는 이야기인데...


영화 마지막까지 긴장을 늦추지 않고 본 최고의 해킹 영화이다.(강추)



[출처]

http://www.boannews.com/media/view.asp?idx=53773&rccode=lvRc


미패치 윈도우10에도 워너크라이 영향

http://www.boannews.com/media/view.asp?idx=55138&kind=14


워너크라이,디크립터 랜섬웨어 대응방법

http://gunnm.tistory.com/116 


NSA 해킹한 해커그룹 '쉐도우 브로커' 그들은 누구인가?

https://m.facebook.com/groups/416079138584682?view=permalink&id=584639788395282&_ft_=qid.6390674134451673268%3Amf_story_key.584639788395282%3Atop_level_post_id.584639788395282%3Atl_objid.584639788395282&__tn__=*s

https://www.youtube.com/watch?v=dqk-9e4txGw

http://www.kinews.net/news/articleView.html?idxno=105850

http://www.itworld.co.kr/news/104322


워너크라이 공격 주범(북한?!)

http://www.boannews.com/media/view.asp?idx=54761&kind=4


공격 피해 사례

http://www.boannews.com/media/view.asp?idx=54730&skind=O

http://www.boannews.com/media/view.asp?idx=54721&page=1&kind=1&search=title&find=%BF%F6%B3%CA+%B5%F0%C5%A9%B8%B3%C5%CD


워너크라이공격 이후, 피해 사례(~ing)

http://www.boannews.com/media/view.asp?idx=55217&skind=O

http://www.boannews.com/media/view.asp?idx=55228&skind=O


0-day attack, 1-day attack

http://m.blog.naver.com/happyme9/130063098707



다이하드 4.0 현실성 있나?!

http://joynews.inews24.com/php/news_view.php?g_menu=701100&g_serial=273668

http://news.inews24.com/php/news_view.php?g_serial=408329&g_menu=020200

■ 세계로 뻗는 스트럿츠 취약점, 각지에서 빨간불 켜져


해킹 원인 분석

중국 해커로 추정되는 해커에 의한 Struts2 취약점을 이용한 공격  


공격 기법

Apache Struts2 취약점을 이용한 원격 명령 실행 공격  


향후 대응 방안

1) Apache Struts 불필요하면 사용 금지

2) 취약한 버전 사용 금지(양호 버전으로 패치)


- 취약 버전

Struts 2.3.5 - Struts 2.3.31

Struts 2.5 - Struts 2.5.10



너스레

사실 이와 같은 공격도 보안 담당자가 본인이 관리하는 서비스 및 전체 인프라를 철저하게 관리하고, 취약점이 있을 시 최신 버전으로 업데이트를

하면 걱정할 것이 없을 것이다. 하지만, 현실은 그렇게 녹녹한 것이 아니리라... 뭔 소리냐 하면... 저런 실 서비스를 운영하는 입장에서... 보안 담당자가 마음 먹고 

치나 기타 보안 조치를 하기 어렵다는 말이다. 그래도 어쩌겠는가!


내 나라, 내 직장을 책임지는 것이 우리의 사명임을... 그래서 서버 작업 일정을 미리미리 공지하고, 크리티컬한 이슈가 있을 것 같으면 미리 패치 하길 바란다.


나중에 소 잃고 외양간 고쳐도 그땐 후회해도 늦을것이리라.

(보안사고 터지면 책임은 담당자의 몫, 어쩔수 없는 숙명

고로 미리미리 준비합시다!!!)


추가로 한마디 말씀드리면 해킹사고 나면 보안전문가(화이트 햇)들을 가차없이 해고 시키는데, 침해사고의 경험은 엄청 중요합니다.

고로 해고시키는건 바보같은 행동이며, 또 다른 공격에 노출될 소지가 있음을 알려드립니다.




[출처]

http://www.boannews.com/media/view.asp?idx=53773&rccode=lvRc  

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5638  // CVE

http://blog.alyac.co.kr/1002 // 알약블로그 한글 설명

http://m.blog.naver.com/skinfosec2000/220744859080 // Apache struts2 원격코드실행 상세분석

■ 디도스 이어 디페이스 공격! 中 해커들의 사이버 공습 본격화되나

  

 

해킹 원인 분석

중국 해커로 추정되는 해커에 의한 Deface 공격 

 

공격 기법

자동화된 툴로 웹사이트의 취약점을 찾아 특정 웹페이지를 삽입시키거나 변경하는 수법. 

 

향후 대응 방안

1) 웹방화벽을 사용하면 대부분의 디페이스 공격은 차단(보안관제센터 저렴하게 이용가능)

2) 웹 취약점 진단을 통해 취약점 발견 및 조치 필요

3) 보안 관리자가 지속적 관리 필요




너스레

사실 웹 어플리케이션, 서버, 데이터베이스, 네트워크, WAS, 보안솔루션, PC, 사람 등 보안과 관계되는 모든 홀을 취약 -> 양호로 만든다면 걱정할 것이 줄어 들 것이다. 관계자들이 걱정하는 이유는 단 하나, 취약점이 있는 것을 알면서도 혹은 지금 현재 해킹이 안되었기 때문에 안일한 대처를 하기 때문에 불안한 것이리라. 해커는 조그마한 보안 홀을 뚫고 침투한다고 생각한다. 


조언 하건데, 

해커는 위험도(하) 취약점을 통해서도 지속적인 공격을 통해 내부 망을 뚫고 들어온다는 사실을 명심 또 명심 하길 바란다.. 


 

[출처]

http://www.boannews.com/media/view.asp?idx=53674&skind=O

 

Deface attack

http://www.boannews.com/media/view.asp?idx=45569

http://www.ddaily.co.kr/news/article.html?no=153450


디페이스 해킹 방어법
http://www.boannews.com/media/view.asp?idx=45876

 

 


 

 ■ [긴급] 아시아나항공 해커, 정부사이트 대거 해킹 예고 ‘파장’

  

 

해킹 원인 분석

인도네시아 해커그룹인 ‘AnoaGhost’의 멤버들의 DNS를 이용한 서비스 거부 공격(본인들 말로는 장난으로 해킹 했다는데...???)

DNS Cache poisoning 공격을 통한 아시아나항공 DDoS 공격으로 판단 


공격 기법

1)DNS Cache poisoning 공격서버로 유입되는 트래픽을 공격자들이 지정한 방향으로 전환하는 것 이는 공격자가 악성 DNS 데이터를 다수의 ISP에 의해 운영되는 순환적 DNS 서버(recursive DNS server)들에 침투 시키는데 성공했을 때 일어날 수 있는 공격이다.


2)이메일 하이재킹(Hijacking)

모든 발신 이메일(in-bound email)을 포착하는 것이다. 이것이 위험한 이유는 공격자들이 빼돌린 수신 메일에 기업을 대신해, 기업의 도메인으로 이메일을 전송할 수 있기 때문이다. 이 경우 수신자는 해당 이메일을 진짜 기업이 보낸 것인지, 아니면 이메일을 빼돌린 범죄자들이 보낸 것인지 구별하기란 매우 어렵게 된다.


3)1번 + 2번 공격이 같이 들어올 때는 최악의 공격이 될 것 

 

 

향후 대응방안 

1)감염된 영역을 고립 시키거나 DNS 보안성 확장(DNSSEC, DNS Security Extensions)과 같은
우수한 표준들로 추가적 보호막을 마련하는 전략 등이 가능할 것이다.


2) DNSSEC의 실행이 어렵거나 실행의 효과가 없을 경우 고려해볼 수 있는 이후의 대응책은
보호가 필요한 네임 서버에 순환을 제한하는 것이다. 순환은 어떤 서버가 그것이 캐시에 저장해 둔
정보만을 제출하는지, 혹은 그것이 최선의 결론을 도출하기 위해 인터넷을 통한 타 서버들과의 통신을 진행할 수 있는지를 확인 시켜준다. 


3) “많은 캐시 중독 공격은 시스템 감염에 순환 기능을 이용한다. 따라서 순환의 범위를 내부 시스템으로만 
한정하는 것 만으로도 노출 위협을 (모든 캐시 중독 공격 인자를 해결하기는 어렵겠지만) ‘상당 부분’ 해소할 수 있다. 


4) DNS 방화벽 운용
 - 유효하지 않은 질의 요청들을 퇴출시킨다 (그리고 응답들도 검사한다)


5) DNS 캐시 솔루션 운용
 - 충분한 용량을 확보한다


6) 하이재킹 (HIJACKING)에 대한 방어
 - ICSA 인증을 취득했고, 오픈 리졸버로 작동하지 않는 더 강력한 솔루션을 이용한  DNS를 구현

 

 

너스레 

DNS는 만들어질 때 부터 취약점을 가지고 나왔다. 고로 현재 DNS를 이용한 공격을 막을 수 있는 유일한 

방법은 상기에 설명해 놓은 것 처럼, DNSSEC 솔루션과 보안 솔루션 등으로 구축해서 막는 수 밖에 없다고 생각한다. 

비용이 드는 문제이기 때문에, CEO를 보안 관리자들이 설득하는 게 관건이리라.

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=53601&skind=O 

DNS 증폭 공격

https://www.verisign.com/ko_KR/security-services/ddos-protection/denial-of-service/index.xhtml

DNS 캐시 중독 공격

http://www.itworld.co.kr/tags/53874/%EB%8C%80%EC%9D%91/83549

DNS 공격 대응방안

http://m.blog.naver.com/aepkoreanet/220647731382

 ■ 스마트폰 1만 3,501대 감염! 최악의 공유기 해킹 사건 터졌다

 

 

 

해킹 원인 분석

가정이나 공공장소 커피숍(기타 무선 공유기가 설치된 곳 등) 공유기 쥔장들께서 초기 구입시, 귀차니즘에 의한 default password 사용 또는 취약한 패스워드(1234, passw0rd, 패스워드 없음 등)를 사용해서, 해커에 의해 brute force(무차별 대입) 공격에 쉽게 해킹 당한 후, 스마트 폰 와이파이 무선통신을 통해 해커가 만들어 놓은 악의적인 사이트로 접속하면, 스마폰에 악성 앱이 설치되어 개인 문자 메시지가 유출되었을 것으로 판단  

 

공격 기법

파밍(Pharming) 기법을 이용한 공격으로 판단된다. 

파밍(pharming)은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 것을 말한다.


 

  

향후 대응 방안

1. 공유기 구입시 초기 패스워드 변경

2. 공유기 패스워드를 어렵게 변경(영문+숫자 10자리 이상, 영문+숫자+특수문자 8자리 이상)

[   10자리: abcde12345(취약), 8자리: abcd123!(취약)     ] 

3. 패스워드는 3개월마다 변경(Why? 슈퍼컴퓨터로 패스워드 크랙 테스팅 결과, 3개월만에 크랙되었다고 함)


 

 

[출처]

http://www.boannews.com/media/view.asp?idx=52023 

파밍

https://ko.wikipedia.org/wiki/%ED%8C%8C%EB%B0%8D

관련 공격 기법

https://www.krcert.or.kr/data/trendView.do?bulletin_writing_sequence=22125



 ■ 인사혁신처 해킹? 관리소홀? 행시 합격자 명단 공개 파장

 

 

 

유출 원인 분석 

1)관리소홀: 웹 어플리케이션 취약점 중 접근제어 취약점으로 보인다. 홈페이지 소스보기 또는 구글 검색을 

통해서 노출된 URL을 통해서 비인가자(일반인, 해커 등)가 자유롭게 URL에 접근했을 가능성이 있다고 판단된다.

  

2)해킹 

아직까지 별 다른 해킹에 대한 정황이 밝혀지지 않는 것으로 봤을 때, 서버 로그, 방화벽 로그 등 기타 

솔루션에 대한 관리가 잘 이루어 지지 않을 것 같다는 생각이 든다. 이 부분도 관리소홀에 해당(CERT 근무 시절 로그가 없어서 침해사고분석 

을 더 진행하지 못하고 아쉽게 끝내야 했던 아픈(?) 기억이 있다.)

  

3)내부유출 

내부유출 같은 경우도 내부 직원에 의해 명단이 유출되었다면, 해당 PC, NAC 등 보안 솔루션 로그를 통해 분석할 수 있다. 

개인적인 생각으로 가능성이 희박해 보인다.

 

 

향후 대응 방안 

1) 보안교육 

매스컴이든 교육기관이든 누누이 강조하는 것 같다.  하지만, 보안사고가 나면 매번 나오는 인재에 의한 사고들...ㅋㅋㅋ 

정말 너무하다고 생각하지 않은가? 개인적인 생각으로는 군댓 말로 '빠져서' 그런 것 같다. 기업의 사장 및 임.직원이하 청소부 아찌.아줌마들 

까지 모두 보안 교육을 받아야 한다고 생각한다. 보안사고는 그 누구에게서도 일어날 수 있으니 말이다. 

 

2) 징계절차 

보안사고에 대한 징계 절차가 아주 미흡하다고 본다. 이것 쯤이야 라고 생각하지만, 안일한 생각들이 국가안보 및 기업을 망하게 할 수도 있다. 

전 세계가 해킹으로 인해 몸살을 앓고 있는 실정이다. 우리나라도 예외는 아니지만, 담당자들의 보안 의식 부재를 뿌리 뽑고, 원칙을 벗어난 이탈 행위를  한다면 

강한 징계를 줘서 이런 인재에 대한 보안 사고를 철저히 막아야 한다. 정말 이런 기사는 다시는 안 봤으면 하는 바램이다.  

 

 

최종 결론 (합격자 명단 공개한 대학원생의 자수로 사건 마무리) 

. 과거 사이트 업로드할 당시 full url을 저장해 놨다가 파라미터 및 파라미터 값을 변경하면서 

합격자 명단이 있는 파일에 접근(관리소홀: 접근제어 취약점)하여 파일 유출(해킹)

 

결론적으로 봤을 때, 파라미터 변조 취약점을 통해서 비인가자가 접근할 수 없는 url에 접근하여 합격자 명단 파일을 내려받은 것으로 판단.

 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=51972&skind=O 

[최종]합격자 명단 유출한 대학원생 자수

http://www.boannews.com/media/view.asp?idx=51997&skind=O 

접근제어 취약점

http://bbhyuk.tistory.com/90 

파라미터 변조 취약점

http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=21624 

소스보기 노출 취약 사례

http://www.technote.co.kr/php/technote1/board.php?board=memberqna&command=body&no=12626

 

■ 2016년 1분기를 강타한 최대 보안이슈 3가지



랜섬웨어

랜섬웨어는 2005년 신종 보안 위협으로 처음 보도됨으로써 국내에 알려졌다. 당시 랜섬웨어는 러시아와 동유럽 국가에 한정되어 있었으나 인터넷의 발달과 유포 방식이 다양해지면서 전 세계로 퍼져나가고 있다. 랜섬웨어는 특정 파일들을 암호화하고, 이를 복원하기 위해서는 결제가 필요하다는 경고문과 그 절차를 안내한다. 이렇게 암호화된 파일을 인질로 삼아 몸값을 요구하는 악성코드를 랜섬웨어(Ransomware)라고 통칭하고 있다. 공격자는 파일의 암호를 풀어주는 대가로 금전을 보낼 것을 요구하는데 페이팔과 같은 온라인 결제 서비스나 비트코인과 같은 온라인 가상화폐를 요구하기도 한다. 다양한 방법을 통해 불특정 다수를 대상으로 할 수 있다는 점과 감염 PC의 데이터 복구를 위해 대가를 지불하는 피해자가 많은 점이 높은 수익성을 보장한다. 따라서 수년간 공격 수법도 진화를 거듭하였으며, 꾸준히 새로운 변종이 등장하고 있어 사용자의 각별한 주의가 필요하다. 

 

국내를 타깃으로 한 북한의 사이버 공격

핵실험에 대한 의견을 수렴하는 제목의 ‘청와대 사칭 이메일’이 이슈가 됐는데, 해당 이메일 발신 IP는 지난 2014년 북한 해커의 소행으로 추정되는 한수원 해킹 사건과 동일한 지역대의 IP라는 경찰청의 발표가 있었다. 또한, 사칭 메일에 포함된 문구는 국내에서 잘 사용하지 않는, 북한에서 사용되는 단어라는 사실도 밝혀졌다. 사칭 메일 수신자 대부분은 국내 연구소에서 북한 관련 업무에 종사자인 것으로 알려졌다.

 

1)APT 공격 

공격기법

이메일에 악성코드(트로이목마 등)를 첨부해서 Victim이 내려받은 악성코드를 클릭하면 PC가 해커에게 장악되며, 동일 네트워크 또는 서버로 침투가 가능하다. 북한의 표적은 군 내부 중요 정보 탈취가 주요 업무이며, 때로는 돈이 되는 게임계정 탈취 등 돈이 되는 건 다 하는 것 같다.

 

2)공격방어

첫째, 내부 보안의식을 강하게 만들기 위해 내부 전체(PC업무자) 보안 교육을 철저히 시키고, 규정을 어길 시, 불이익을 줘야 한다. 둘째, 의심스러운 이메일에 파일 첨부가 되어 있으면 일단은 의심하고 virustotal.com에 업로드 후, 악성코드 유무를 확인하고 실행 시키든지, 찝찝하면 걍 삭제를 권장한다. 누누히 말하지만

소 잃고 외양간 고쳐봤자... 그땐 후회해도 늦는다. 이점 명심 하시길...


3월 7일에는 군 장성 스마트폰이 해킹되는 사건 

스마트폰 악성 앱을 다운로드 받게 한 뒤, 악성코드가 실행이 되면 해킹하는 방식인 듯 보인다.

이런 해킹도 사용자의 보안의식만 있다면 충분히 방어 가능하다. 일단 기본적인 백신을 설치하면 악성코드로 부터 어느정도 방어가 가능하며, 중요한 내용이나 통화 를 할 때는 인터넷이 불가(Wifi off, 3G off)하게 만들거나, 군 장성 정도되면 2D폰을 이용해서 해야 한다고 개인적으로 생각한다. 왜냐하면 인터넷이 가능하면 어떻게든 해킹은 가능하기 때문이다. 사용자들이 불편해서 그렇지 조금만 생각을 하면 해킹으로 부터 안전할 수 있다고 생각한다. 정말 좋은 방법은 옛날로 돌아가는 것이지만(올 수기 시절 ㅎ) 그건 현실적으로 불가능할 것 같고, 최소한의 보안 의식만 가진다면 충분히 막을 수 있다.

  

애플과 FBI의 치열한 법정공방 

이 문제는 국가안보냐? 개인 사생활 보호냐? 이 문제인가 싶다. 찬.반 양론은 있겠지만, 테러범으로 확실하게 증거가 있다면 스마트폰 lock 해제 시키고 조사하는게

맞을 수도 있다고 생각한다. 왜냐하면 그 사람이 테러범일 수도 있고 아닐 수도 있겠지만, 정말 테러범일 경우에 그 테러범으로 인해 많은 무고한 시민들이 살해 당할 수도 있기 때문이다. 이 얼마나 끔찍한 일인가? 물론 개인 사생활 보호도 중요하다. 어느 정도 사생활 침해가 발생하지 않는 선에서 안보를 위한 협조는 해야 한다고 생각한다. 내가 이 기사를 봤을때는 애플이 너무 융통성이 없다고 보인다.

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=50720&skind=O


1)랜섬웨어

http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=24340&key=&dir_group_dist=&dir_code=  (개념)

http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=2&seq=24337  (대응방안)


■ 철도운영기관 노린 북한 해킹 공격, 피해 및 대응현황은?


2월 지방 철도운영기관 사칭한 피싱 사이트 제작... 피싱 메일 유포

철도운영기관 노린 신규 악성코드도 잇따라 포착

 

 

 

피싱

컴퓨팅에서, 피싱(phishing)은 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 social engineering의 한 종류이다. ‘피싱’(phishing)이란 용어는 fishing에서 유래하였으며 private data와 fishing의 합성어이다. (phreaking에서 영향을 받았을 것으로 추정) 즉 점점 더 복잡한 미끼들을 사용해서 사용자의 금융 정보와 패스워드를 ‘낚는’다는 데서 유래되었다. 피싱 사고에 대한 신고가 늘어감에 따라, 피싱을 막으려는 방법들이 필요하게 되었다. 이런 방법들에는 법, 사용자 교육, 그리고 기술적인 도구들이 있다. 최근에는 컴퓨터를 이용한 피싱 외에도 보이스피싱(voice phishing)이라고 하여 전화를 이용한 피싱도 등장하고 있다.


프리킹(일명, 폰 프리킹)

해킹과 프리킹은 다른 것이다. 


프리킹이란 전화 회사의 입장에서는 응당 내야할 전화요금을 내지 않고, 

자기네가 어렵사리 만들어 놓은 시스템을 마음대로 사용하는 것이다.  

 

보이스피싱(or 전기통신금융사기)

전기통신금융사기 또는 보이스 피싱(voice phishing)은 범행 대상자에게 전화를 걸어 

허위 사실을 이야기하고, 송금을 요구하거나 특정 개인정보를 수집하는 사기 수법

 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49869&skind=O

 

- 피싱

https://ko.wikipedia.org/wiki/%ED%94%BC%EC%8B%B1 

 

- 폰 프리킹

http://asuka002000.com.ne.kr/phone2.htm

http://blog.ohmynews.com/choe0ho/231060

http://korea.gnu.org/people/chsong/yys/paper3-3.html

 

- 보이스 피싱

https://ko.wikipedia.org/wiki/%EC%A0%84%EA%B8%B0%ED%86%B5%EC%8B%A0%EA%B8%88%EC%9C%B5%EC%82%AC%EA%B8%B0  (전기통신금융사기)

https://www.youtube.com/watch?v=tj-CACrod8Y                          (보이스피싱 사례1: 웃긴 동영상)

https://www.youtube.com/watch?v=jMn-wWEXDxs                      (보이스피싱 사례2: 웃긴 동영상)

https://www.facebook.com/polinlove1/videos/971899099501213/    (보이스피싱 사례3: 경찰청)

■ 최근 원격제어 프로그램 팀뷰어 해킹 공격 기승



Team viewer 프로그램 & 해킹

무료 원격제어 프로그램 (원격 서비스 또는 고객 PC 원격 트러블 슈팅시 유용)

문제는 보안, 보안이 문제로 소이다. 사용자들의 보안의식 부재로 팀뷰어를 통한 해킹이 예전부터

문제되었었고, 해외에서도 피해사례가 많이 발생하였다.


대응방안

- 패스워드를 복잡하게 생성한다. (영문 대소문자, 숫자, 특수문자 혼용 10자리 이상)

 . 홈페이지에서 사용하는 동일한 계정/패스워드는 위험


- OTP 방식으로 인증 강화

 . 스마트폰을 통한 보안코드를 전송받아서 입력하는 OTP 방식으로 인증 권고

- 공인인증서는 PC에 저장하지 않음

- 부재 중, 로그아웃




[출처]

http://www.boannews.com/media/view.asp?idx=49906&skind=O

 

http://hummingbird.tistory.com/6054                                             (울지않는 벌새 블로그 팀뷰어 해킹 가능성 소개)

http://www.dailysecu.com/news_view.php?article_id=10514             (피해사례 경고 기사 게재)               

http://lineage2.plaync.com/classic/board/servernow/view?articleId=6431  (모 게임사에서 팀뷰어 해킹 피해사례)

https://www.google.co.kr/?gfe_rd=cr&ei=wTbmVuOyFqnK8gfxjqNw&gws_rd=ssl#q=teamviewer+hacking&tbm=vid  (팀뷰어 해킹 동영상)

http://backuplist.weebly.com/blog/download-free-teamviewer-hacking-tool                                                             (팀뷰어 해킹 tool)


 ■ 3.20 해킹 대란과 비슷한 징후


 

 

## 3.20 해킹 대란 프로세스


보안업체 해킹 후 전자인증서 탈취    ->   해커는 탈취한 전자인증서를 통한 악성코드 배포    ->    


주요 기반시설 내 PC가 감염 잠복    ->    MBR 이슈로 PC 부팅 불가    ->  3·20 대규모 전산망 마비 발생 

 

 

 

보안업체 4곳 줄줄이 北발 해킹 희생양...경계강화 시급 (= 보안업체 해킹 후 전자인증서 탈취)

http://www.etnews.com/20160309000250

 

 

해킹된 보안업체 고객사 (= 해커는 탈취한 전자인증서를 통한 악성코드 배포)  -> 국정원에서 조사중으로 파악되서 진위여부는 불분명 함. 

다음 단계로 이어지지 않기를 바라며, 모든 국민들이 힘을 합해야 할 시점으로 판단 (제발 보안의 중요함을 알았으면...ㅠㅠ 한방에 훅 갑니다. 기업이든...어디든)

 

 

[기사 내용 중]

 

군 간부 스마트폰 해킹에 국방부 PC 해킹까지 보안 ‘구멍’

스미싱 해킹, APT 공격, 응용프로그램 취약점 및 기타 인프라 취약점 공격 등 가능성이 클 것으로 판단 



우리군의 사이버방어태세는 어느 정도?

북한의 사이버공격 기술력은 지난 10여년간 엄청나게 발전했다. 자료수집 목적의 정보탈취용 악성코드부터, 원격제어, 은닉 형태의 공격기술, 백신탐지 등의 우회기술, 시스템부팅

 파괴, 사회혼란을 야기시키는 심리전술까지 다각도의 전술을 펼치고 있다.

 


[기술 분석]


- 정보탈취용 악성코드

http://erteam.nprotect.com/513

http://www.boannews.com/media/view.asp?idx=49809

 

- 원격제어

http://erteam.nprotect.com/333

 

- 은닉 형태의 공격기술

http://erteam.nprotect.com/501

http://erteam.nprotect.com/486

http://erteam.nprotect.com/388

 

- 백신탐지 우회기술

http://erteam.nprotect.com/507

http://erteam.nprotect.com/506

http://erteam.nprotect.com/496

http://erteam.nprotect.com/448

http://erteam.nprotect.com/346

http://erteam.nprotect.com/319

 

- 시스템부팅 파괴

http://erteam.nprotect.com/search/MBR 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49886

 

http://training.nshc.net/KOR/Document/virus/2-20130320_320CyberTerrorIncidentResponseReportbyRedAlert.pdf    (3.20 사고 대응 보고서)

http://training.nshc.net/KOR/Document/virus/5-20130322_320CyberTerrorIncidentResponseReportbyRedAlert.pdf    (3.20 대란 분석 보고서)

http://www.i2sec.co.kr/bv_cmi2secTech_2132                                                                                                (3.20 악성코드 분석)

http://www.kisa.or.kr/uploadfile/201310/201310071957453995.pdf                                                                       (국내 주요 인터넷 사고 경험을 통해 본 침해사고 현황)

http://www.police.go.kr/portal/main/contents.do?menuNo=200287                                                                    (스미싱 해킹)

http://www.police.go.kr/portal/bbs/view.do?bbsId=B0000011&nttId=15599&menuNo=200067                                  (사이버경찰청: 해킹피해 종류 및 건수)

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130212114620                                                          (공인인증서 해킹)

http://download.boho.or.kr/vacc_care/vacc_board_frame.jsp#nohref                                                                (3.20 악성코드 검사/치료 백신)