국방 정보보호 컨퍼런스 (DISC) 발표자료입니다.



http://www.dsc.mil.kr/security2012.do?setForward=securityDown&leftSeq=00&tabGbn=02#none



2015년 자료는 다운로드 할 수가 없네요.


저작자 표시
신고
Posted by mstoned7

댓글을 달아 주세요


영어 공부 겸 CSI 사이버를 보고 있습니다.


CSI 사이버 시즌 1 에피소드 1은 베이비 모니터를 통한 유괴 (Kidnapping 2.0)입니다.




* 베이비 모니터 (Baby monitor)


미국에서 베이비 캠 등으로도 불리나 봅니다. 영화를 보면 미국에서는 아이가 부모와 따로 자더군요. (저는 아직 애와 잡니다.) 집도 크고 해도 미국에서는 이렇게 베이비 모니터 사용자가 많나 봅니다. 




베이비 모니터 해킹해 부모에게 말을 건 사건은 미국에서 이미 몇 년전 있었습니다.


- Baby Monitor Hacking Alarms Houston Parents (ABC News, 2013년 8월 13일) 

http://abcnews.go.com/blogs/headlines/2013/08/baby-monitor-hacking-alarms-houston-parents/


- Baby monitor hacker delivers creepy message to child (CBS News, 2015년 4월 23일)

http://www.cbsnews.com/news/baby-monitor-hacker-delivers-creepy-message-to-child/





- 현실성 : 높음


* 악성코드 발견


수거한 노트북에서 악성코드를 발견하는 장면입니다


'SYSTEM DIAGNOSIS: EXECUTABLE CODE PARSE-CHECK' 이름을 그럴 듯 하네요.

시스템 진단: 실행 코드 파스 체크 ...



스크립트 악성코드는 위와 같은 텍스트가 나오는 경우가 있지만 요즘은 난독화되어서 바로 보이지는 않습니다.


실제 악성코드 분석은 대체로 바이너리 파일과 분석이고 저렇게 자동으로 결과가 나올 확률은 낮습니다.

게다가 어떤 언어 인지는 모르겠지만 코드를 봐도 악성코드인지는 모르겠네요.

- 수거한 컴퓨터는 윈도우 아니었나요 ? 저건 웬지 유닉스 계열 코드 같네요.


- 현실성 : 보통


* 취약점을 숨기는 제조 회사


특정 베이비 모니터 프로그램이 유괴에 사용되는걸 파악하고 해당 제품에 원인이 있으리라 예상하고 제조 업체를 찾아 갑니다.


취약점을 확인했네요.

그런데 저렇게 빨리 찾을 수 있을가 모르겠네요. 소스코드를 많이 뒤져봐야 할텐데 말이죠. 뭐... 능력이 뛰어나니 빨리 찾을 수도 있겠죠. 



개발자는 뭘 알고 있는 듯 합니다.




개발자로 보이는 사람은 자사 제품에 문제가 있다는걸 알게되고 윗층 (관리자)를 찾아갔지만 무시 했다고 합니다. 보안 문제를 해결하는데 비용이 들기 때문에 무시한게 아닐까 추측해 봅니다.



- 현실성 : 높음 (상당수 업체가 보안과 운영에서 보안 보다는 운영을 선택함)


* 암호 입력


범인들을 검거하고 그들의 시스템에 접속하는 장면입니다. 



그런데 암호가 모두 숫자에 앗 * 는 어디갔죠 ?



아무래도 내부에서 사용하는 시스템이라 암호 입력이 보이게 했나 봅니다.


- 현실성 : 낮음 (암호 보이게 만드는 암호 입력 시스템은 좀....)





저작자 표시
신고
Posted by mstoned7

댓글을 달아 주세요


CSI 라스베가스 시즌 14 에피소드 21 키티 (Kitty)에서 CSI 사이버와 연관된 내용이 나옵니다

http://www.imdb.com/title/tt3589954/


살인 사건이 발생하고 사건을 추적 하던 중 용의자 남편이 10starsVIP.com 이라는 성인 사이트에서 키티라는 여성과 채팅 했다는 사실을 알게됩니다


다른 CSI 처럼 CSI 사이버편의 등장 인물이 함께 수사합니다


드라마 속 내용의 현실 가능성을 알아 보겠습니다


1. 키티의 정체


FBI 요원은 키티가 컴퓨터로 창조된 가상의 인물이라는걸 알고 있습니다.





그녀의 정체를 보여주려고 ? 를 계속 입력합니다.



뭔가 이상 한 듯 하네요.





뭔가 이상합니다.













현실적으로 저런사실적인 모습을 제외하더라도 현재 인공지능 기술로 사람이 못 알아차릴 만큼 완벽한 대화 상대를 만들 수 있을까 하는 의문이 듭니다.


그리고 무작위 ? 를 통해 공격이 가능할지 몰라도 현실에서는 저렇게 그래픽이 깨질 가능성은 낮아 보입니다. 그냥 시스템이 뻗어 버릴 가능성이 높겠죠.


따라서 현실 가능성은 '낮음' 입니다.



2. 몸캠 악성코드 


남편이 용의자라고 생각했는데 성인 사이트를 이용하다가 피해를 입었다는 사실을 밝혀 냅니다


남편의 컴퓨터에서 악성코드가 발견되네요. 'TWO WAY CAM' 


현실에서는 공격자가 진단되지 않는 악성코드를 이용할텐데 동일 악성코드를 여러곳에 뿌려 백신 프로그램에 진단되었다고 가정해 보죠.


진단된 파일이 'C:\USERS\CIPRIAN\MUFILE.TXTFSUTIL FILE' 입니다. 실행 파일 형태의 악성코드라면 보통 확장자가 EXE나 DLL을 가지고 있습니다. 저렇게 파일 이름을 가질 수도 있습니다만 확장자를 EXE나 DLL로 했으면 더 사실적이었을 텐데 살짝 아쉽네요.








채팅을 할 때 사용해 보라고 보낸 파일이 악성코드 였습니다. 이 부분은 실제 흔히 '몸캠'에서 흔히 사용되는 수법입니다. 성인 사이트에서 상대 남성에서 음란 행위를 시키기 전에 캠으로 찍기 위해 악성코드를 보냅니다. 흥분한 남성은 이 파일을 별 생각 없이 실행하고 사용자 컴퓨터의 카메라를 통해 음란 행위가 그대로 녹화되고 그 내용으로 돈을 요구 합니다.











- 현실 가능성 : 높음




* 관련 글


개인 사생활 넘나드는 ‘웹캠’ 주의 (안랩, 2014)

(http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?menu_dist=2&seq=23086)



24시간 스토커, 노트북 웹캠이 범인? (머니투데이, 2015.5.18 일자)

http://news.mt.co.kr/mtview.php?no=2014051311231928277











저작자 표시
신고
Posted by mstoned7

댓글을 달아 주세요


오랫만에 접속한 웹하드

- 몇년 된 듯 합니다.


휴대폰 본인확인을 해야 한다고 뜹니다.


분명 '본인 인증 완료'가 떴습니다.


그런데, '개인정보 수집 및 취급 동의 및 마일리지 조회 약관에 동의합니다'가 함께 뜹니다.

밑에 있는 업체들이 없었다면 깜쪽같이 동의를 선택 할 뻔 했습니다.





약관을 자세히 살펴보니 마일리지 조회 때문에 필요하네요.

하지만, 저는 웹하드만 사용하면 되지 딱히 해당 서비스를 이용할 생각은 없습니다.



게다가 '개인정보 수집/이용/위탁 동의 및 T스토어를 통한 무료어플 설치에 동의합니다.'도 있네요.

무슨 프로그램인가 봅니다.



저는 본인 인증 완료 후에 해당 서비스는 동의 하지 않았습니다.

하지만, 사용자들이 본인 확인 서비스 중의 하나로 착각하기 참 쉽겠죠 ?!



저작자 표시
신고
Posted by mstoned7

댓글을 달아 주세요


트렌드 마이크로 (Trend micro)는 중국산 인터넷 공유기 회사인 Netis 제품에서 백도어가 발견되었다고 발표합니다.








이런 일이 한두번도 아니고 (....) 해당 제품 안써야 겠구나 생각했는데 한국에도 판매되고 있다고 되어 있어 확인해 봤습니다.


많이 판매되고 있네요.





보통 이런 경우 관리 목적으로 만들어두는 경우도 있다고 하니 Netis의 해명을 듣기 위해 홈페이지에 갔는데 일주일이 다되어 가도록 별다른 얘기가 없습니다


한국 네티스에 들어가보니 한국에서는 펌웨어를 자체 제작해서 문제가 없다고 합니다.




http://www.netiskorea.com/atboard_view.php?grp1=news&grp2=notice&uid=9034


http://www.netiskorea.com/atboard_view.php?grp1=news&grp2=notice&uid=9060


국내 사용자들에게는 다행이네요.



하지만, 인터넷 공유기의 보안 문제가 계속 제기 되는 상황에서 Netis 등 중국 제품 사용자들은 불안 할 수 밖에 없을 듯 합니다. Netis 의 해명도 들어 봐야겠습니다.




저작자 표시
신고
Posted by mstoned7

댓글을 달아 주세요


기회 될 때 마다 얘기를 했는데 저는 악성코드에 관심이 있고 해킹에는 크게 관심이 없었습니다.

지금까지 보안 업체에서 연구원으로 일한다고 하면 가장 많이 들은 질문 중에 하나가 "해킹 할 줄 알아 ?"입니다.

- 심지어 회사에서도 !!!!

하지만, 그때마다 솔직히 얘기하죠.


"해킹은 할 줄 모르는데요."


과거에는 해킹과 악성코드는 사실상 별개의 이야기 였습니다.


어느 순간 악성코드라는게 이제는 해킹을 자동화 해주는 도구로 활용 되어서 해킹 기법을 알아야지 악성코드도 정확하게 분석 할 수 있습니다.하지만, 전통적인(?) 악성코드 분석가는 파일에서 어떻게 진단/치료 할까를 고민하지 공격 기법이나 취약점에 크게 관심이 없는 것도 사실입니다.


한가지 예로 '이 악성코드는 ARP Spoofing 기법을 이용한다'고 하지만 ARP가 정확히 뭔지도 모르고 얘기를 했습니다.

이른바 기술을 얘기하는 사람이 본인이 말하는게 정확하게 무슨 뜻인지도 모르다는건 조금 부끄러운 일이죠.

- 물론 기술자가 모든걸 완벽하게 안다는 것도 불가능에 가깝겠지만요.


어느 순간..

보안에 대해 좀 더 알기 위해 공격 기법에 대해 알아 보고 정리해 보자라는 생각이 들었습니다.


회사에서는 하기 힘드니 결국 집에서 틈틈히 공부하기로 했습니다.

이게 그 기록인데 앞으로 자료가 어떻게 채워질지는 아무로 모릅니다.

몇 년이 걸리겠죠.

- 이 글을 쓰는 지금도 돌도 안된 제 아들은 울고 있네요.... 빨리 달래주러 가야겠습니다.


일단 그동안 사두고 못 본 관련 책을 몇 권 정해서 일고 추가적인 내용은 인터넷 등에서 찾기로 했습니다.




- 해킹의 비밀을 푸는 KEY 15 (인포더북스, 2013년)

: Network, Web, System으로 나뉘어져 있습니다. 해킹 기법에 대해 기본적인 내용을 담고 있어 관련 내용을 익히고 인터넷에 추가 정보 찾는 방식으로 공부하고 있습니다. 다른 보안 책 처럼 악성코드쪽이 약간 약한데(이건 제가 그만큼 알고 있어서 그렇게 느껴질지도 모르겠습니다.) 어차피 악성코드쪽을 보려고 산 책은 아니다보니...



- 칼리 리눅스와 백트랙을 활용한 모의 해킹 (에이콘, 2014년)

: (모의)해킹을 위한 도구를 모아 둔 Kali Linux에 대한 책. 전체적인 모의 해킹 과정에 대해 알 수 있고 접수되는 악성코드가 어떤 경로로 시스템에 침투 했을까하는 생각도 합니다. 집 컴퓨터 중에 한대를 칼리 리눅스 깔고 이제 본격적으로 모의해킹을 시도해 봐야겠네요.


 








저작자 표시
신고

'Security > Hacking' 카테고리의 다른 글

script kiddie 놀이 (1) 해킹을 한번 공부해보자  (0) 2014.08.19
Posted by mstoned7

댓글을 달아 주세요




Xbox One과 PS4, 일일 평균 3만 4천 회 해킹 공격에 무방비 노출 상태?

http://www.bodnara.co.kr/bbs/article.html?D=7&cate=11&d_category=8&num=104601



저렇게 많은 공격이 있었나 싶어 내용 확인을 위해 구글링 해봤습니다.


영어 기사를 살펴봐도 그렇네요.


- PlayStation 4 and Xbox One Attacked By Hackers 34,000 Times A Day, 4.6 Million Malwares Accompany It 

http://gaminggamers.net/playstation-4-and-xbox-one-attacked-by-hackers-34000-times-a-day-4-6-million-malwares-accompany-it/






Kaspersky에서 어떻게 얘기했나 싶어 원본을 찾으려했지만 외국 기사도 출처가 없네요 (...)


우선 Kaspersky와 securelist에서 관련 내용을 찾아봤지만 없습니다. (뭐지 ?!)


구글링으로 원본을 찾아보니 영국지사쪽에서 2013년 12월 13일 보도자료를 배포했네요.


http://www.prnewswire.com/news-releases/christmas-warning-kaspersky-lab-finds-gamers-attacked-117-million-times-in-2013-235755661.html





결과적으로 외국 기자분들이 오독 한걸로 보입니다.


Kaspersky 보도자료는 PC 게이머들 대상으로 공격한 악성코드나 Xbox Live 와 PSN 계정을 목표로 한 걸로 보입니다. 즉, PC 쪽 이슈입니다


XBox One과 PS4에 대한 공격은 추후 발생 할 가능성이지 현재 공격은 아닙니다.

하지만, 장기적으로 인터넷에 연결된 게임기들에 대한 공격은 계속 시도될 것으로 예상됩니다.




신고
Posted by mstoned7

댓글을 달아 주세요

2013년 10월 중순 안랩에서 기업용 맥 백신을 발표했습니다.

(아쉽게도 언제 정확하게 공개되었는지 찾을 수가 없네요. 아.. 마이너 제품이라는건가 ... TT)

 

UI는 간단합니다

 

 

환경설정에 화면입니다.

 

 

 

시스템 검사를 선택하면 전체 검사와 선택 검사로 나뉠 수 있습니다.

테스트 때 전체 검사를 하면 압축 파일이 많아 시간이 꽤 걸렸던 기억이 납니다.

 

 

 

제품 이름은 for Mac이 빠진 AhnLab V3인데...

안랩 홈페이지에는 AhnLab V3 for Mac이라고 되어 있습니다.

 

실수인지 마케팅적 의도인지 모르겠지만 통일해야 하지 않을까 생각됩니다.

 

 

신고
Posted by mstoned7

댓글을 달아 주세요

  1. 2013.11.12 23:52  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  2. 철이 2013.11.13 02:13 신고  댓글주소  수정/삭제  댓글쓰기

    안녕하세요^^
    오랜만에 홈피에 덧글다넹ᆢㄷ.

    위에 맥제품에 스캔된 샘픔들은 윈도우 샘플들이 맞나요? win32라고 되어 있어서요.

    진단된 이름을보니 asd를 이용한 클라우드 잔단같은데 맞는지요^^

    • mstoned7 2013.11.22 23:31 신고  댓글주소  수정/삭제

      테스트에 사용한건 마침 USB 메모리에 있던 윈도우 악성코드들입니다. 아직 맥 제품에는 ASD가 포함되어 있지 않습니다. 추후 추가될 예정이라고 합니다.



- '3800 만명 사용' 다음 해킹 위협에 노출, 원인 못찾고 대응책 없어 .. 가입자 분통 (파이낸셜뉴스, 2013년 8월 22일)

http://www.fnnews.com/view?ra=Sent0901m_View&corp=fnnews&arcid=201308220100199760011076&cDateYear=2013&cDateMonth=08&cDateDay=21




이런 기사가 뜨면 사람들이 '포털이 해킹되었나 ?'라고 오해 할 수 있습니다.

사실 포털 사이트 이용자에 대한 해킹 시도라고 할 수 있겠죠.


인기 사이트의 로그인 시도는 예전부터 있었습니다.



네이버에도 유사한 일이 있을텐데하고 봤더니 제 계정이 해외 로그인이 막혀있네요.

(세팅을 했었나 ???)




다음은 아직 해외 로그인이 가능합니다.

(회원정보 -> 회원정보 관리 -> 내정보 보호)





제 계정에도 일본에서 엄청나게 로그인 시도가있네요.








이렇게 집요하게 로그인 시도하는건 아마도 광고겠죠.

그동안 제 쪽지 함에 쌓인 광고쪽지입니다.





로그인 실패라는건 공격자가 어디선가 해킹되어 유출된 ID와 암호로 로그인 시도를 한다고 예상 할 수 있습니다.



사용자가 해야 할 일은 크게 다음과 같습니다.



 1. 주요 포털 사이트 암호 변경 (다른 사이트와 다른 암호 사용)

 2. 필요하다면 다른 사이트와는 다른 포털만의 ID 만들기

 3. 필요하다면 해외 로그인 차단 (로그인 시도를 국내로 바꾸는건 쉬우니 장기적으로는 큰 도움 안됨) 



예전 SK컴즈에 대한 로그인 시도와 동일합니다


네이트/싸이월드 해킹 및 중국에서 접속 시도

http://xcoolcat7.tistory.com/785


다시 한번 강조하자면...


보안은 다른 사람(서비스 제공자)이 전부 해줄 수는 없습니다.

본인도 보안에 신경써야 합니다.





신고
Posted by mstoned7

댓글을 달아 주세요


사기메일이 계속 진행되고 있습니다.

많은 사람들에게는 영어니 그냥 삭제해 버릴 수 있겠죠.

저도 삭제하려다가 이전 메일하고 좀 다른 점이 있어서 글 남깁니다.


이번에는 메일 받는 사람의 국적을 파악해 메일 내용에 포함되어 있습니다.

신뢰성을 높이기 위함이 아닐까 합니다.

 





신고
Posted by mstoned7

댓글을 달아 주세요

  1. 2013.04.05 14:21  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  2. pkell 2013.04.08 15:26 신고  댓글주소  수정/삭제  댓글쓰기

    저도 정확히 같은 내용의 메일을 받은적이 있습니다. 보낸이가 kelly freeman 맞지요?

    정확히 저메일이 몇월 몇일에 온 메일인지 알려주실수 있나요?

    저한테는 3월 26일까지 이 유산상속받는 일을 진행해야된다고 하더군요

    영국 무슨 듣보잡은행에 계좌도 열어야되고

    • mstoned7 2013.04.08 15:57 신고  댓글주소  수정/삭제

      전 영어로 되어 있어서 사기메일이구나라는 느낌이 들었을 때 자세히 읽어보지도 않았습니다 ^^ 한국 사람이 낚이려면 아무래도 이들이 한국어를 배워야 하지 않을까 싶네요.

  3. 2013.04.08 16:03  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  4. pkell 2013.04.08 16:15 신고  댓글주소  수정/삭제  댓글쓰기

    그러면 저게 몇일전인 최근에 온메일은 맞지요?? 대략 어림잡아서요 ㅎ