태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.
보이기/숨기기 가능합니다^^
분류 전체보기 (264)
이벤트정보 (14)
서버호스팅 (32)
웹호스팅 (8)
가격 및 평가 (2)
도메인 (17)
호스팅 상식 (10)
기타호스팅 (7)
서버 정보 (36)
IDC (8)
가격비교정보 (3)
웹 기획 (1)
웹 제작 (15)
웹 마케팅 (6)
리눅스정보 (15)
윈도우서버 (16)
추천서적 (0)
솔루션가이드 (8)
자료실 (7)
호스팅용어 (6)
문서자료실 (0)
보안 (25)
기타 활용팁 (8)
인터넷기초자료 (2)
IT 이야기 (4)
WinSCP (3)
클라우드컴퓨팅 (4)

보이기/숨기기 가능합니다^^

'보안'에 해당되는 글 8건
웹해킹을 대비하는 SW 웹방화벽 webcon 소개자료 및 도입방법
보안 | 2011. 5. 21. 11:11


웹해킹은 웹서비스의 신뢰성을 떨어뜨리고 관리자의 업무를 증가시켜 궁극적으로 비즈니스 성패를 좌우하는 위협요인으로 등장하기 시작하였습니다. 이에 웹해킹을 대비하는 웹방화벽은 IT 인프라의 비용으로 고려해야 할 뿐아니라 비즈니스의 핵심요소로 생각해야 하는 것은 필수적입니다.

웹방화벽은 HW웹방화벽 SW웹방화벽이 있습니다.
비용이나 시스템의 특수성을 감안하여 도입을 고려해야 합니다.
이 중에서 SW웹방화벽의 대명사격인 webcon에 대한 자료가 있어서 소개하려고 합니다.

도입에 대한 자세한 문의는 allhost.korea@gmail.com

webcon v2.4 개요
 
1.WebCON V2.4는 어플리케이션에 대한 코드레벨에서의 정적 보안과 운영레벨에서의 모니터링, 대처의 동적 보안을 동시적으로 지원함으로써 High Code Integrity를 이루도록 합니다.

2.어플리케이션의 입력값 유효성 검사, 중요정보 유출 검사를 코드 구현없이 설정만으로 자동화해 줄 뿐만 아니라 HTTP Protocol 상의 모든 오브젝트에 대한 보안설정을 지원합니다.

3.아키텍처 설계상으로 보안이 고려되지 않은 어플리케이션에 대하여 소스코드 수정없이 취약점을 보완할 수 있습니다.

4.비즈니스 로직과 보안 로직의 분리를 통하여 소스 수정없이 새로운 해킹 기법에 대한 즉각 실시간 대처가 가능합니다.

5.일회성 이벤트나 코드리뷰가 아닌 Software Life Cycle 전과정을 함께 합니다.
 



webcon v2.4 구조

Distributed Security Agent는 개별 호스트 서버에 독립 모듈로 탑재되어 기존 네트워크 보안 대책의 문제점인 성능 문제와 네트워크 우회 공격에 대한 어플리케이션 보안의 최선의 방법으로, 어플리케이션 로직 독립적인 보안 로직 구성을 통하여, 동적 보안 모듈 업데이트와 RuleSet 업데이트 만으로 Biz. 로직 수정없이 누락된 입력값 검증과 새로운 해킹기법에 대응이 가능하도록 합니다.

기존 어플리케이션의 소스 수정없이 Central Managed Server를 통한 Biz. Ruleset, Security Ruleset 설정을 통하여 어플리케이션 아키텍처 설계시 반영되지 못한 입력값 유효성 검증과 보안 검사 로직구현을 대신합니다.

Central Managed Server는 각 호스트 서버에 분산되어 있는 Distributed Security Agent를 어플리케이션 단위로 그룹핑하여 관리합니다. Distributed Security Agent 에 대하여 동적으로 보안모듈과 RuleSet 업데이트를 수행하고, 각 서버에 분산되어 있는 Distributed Security Agent에 대한 통합 모니터링을 지원하여 해킹 시도와 취약점 보완에 적극 대응할 수 있도록 합니다.

 



webcon v2.4 구성
내.외부망을 가리지 않고, Distributed Security Agent 가 설치되어 있는 어디에서나 직접적인 위협에 대한 대응이 일어나고, Central Managed Server 를 통하여 포괄적이고, 일관된 관리 포인트를 제공합니다.

각 서버마다 분산되어 있는 Distributed Security Agent 에서 처리가 이루어 짐으로 인하여 로드 밸런싱과 확장성을 내재하고 있습니다. 또한 네트워크 기반 솔루션과 달리 SSL환경하에서도 변함없는 성능을 발휘합니다.

Application Group, 회사 단위의 롤-기반 관리자 기능을 제공함으로써 각 어플리케이션 담당자, 회사별 전문화된 분산 관리를 할 수 있도록 지원합니다.

Distributed Security Agent에서의 분산처리와 사용량에 따라 확장 가능한 Central Managed Server 구성, 통합 및 회사단위 롤 기반 구성 관리 및 운영지원을 통하여 SaaS 모델의 Cloud computing 을 지원합니다.
 



주요 기능

1. OWASP Top 취약점 차단

2. PCI DSS 요구사항 6.6 충족

3. 개인정보 보호법 대응

4. SSL 환경하에서도 성능저하 없음

5. 다수의 웹 서버에 대하여 네트워크 변경 없이 웹 방화벽 구축 및 관제를 지원하고, 웹 서버 대수에 관계없이 일정한 Response Time 보장

6. 중앙에서 로컬 및 원격 사이트에 대한 통합 보안 정책 설정이 가능하고, 해킹 시도에 대하여 단일 UI화면에서 통합 실시간 모니터링 지원

7. 다양한 웹 환경 지원 IIS, Apache, Tmax WebToB, WAS(Jeus, Tomcat, WebLogic, WebSphere 등), Windows, UNIX, LINUX

8. 웹 서버, 웹 어플리케이션 서버 및 웹 방화벽에 대한 시스템 구성 상황을 그래픽하게 표현

9. 편리한 보안 설정 관리를 위하여 가상 도메인, 도메인, 경로 단위의 상위정책 상속보안 정책 설정이 가능

10. 보안정책 편리성을 위하여 경로 정보를 자동으로 수집하고, 트리 형식으로 표시 지원

11. 경로정보에 대한 보안정책 설정 지원

12. 경로별 허용, 차단 IP 설정기능 제공

13. 신뢰 IP, 블랙 IP 설정 기능

14. 국가별 IP 정책 설정 기능

15. 입력값 유효성 검증

16. 쿠키정보를 자동으로 수집하고, 수집된 쿠키별로 암호화 지원

17. 쿠키를 이용한 해킹 차단을 위한 보안패턴 검사 지원

18. 히든필드 암호화 지원

19. 메소드 보안 정책은 정의된 메소드별 허용, 차단 IP 설정이 가능

20. 헤더 필드별로 허용, 차단 보안정책 설정 지원

21. 업로드 파일은 경로별 파일당 최대 업로드 크기, 최대업로드 크기, 업로드 갯수 정책 설정이 가능하고, 업로드 허용, 금지 확장자 템플릿을 제공하며, 변경된 파일 확장자 검출 가능

22. 경로별 HTML Tag 자동 변환 기능 설정 제공

23. 무차별 대입공격 방어 기능 지원

24. 오프라인 다운로더, 이메일 수집기, 웹 취약점 스캐너 및 해킹 툴 자동 탐지 및 차단기능 제공

25. 주민번호, 카드번호에 대해서는 단순패턴 매치가 아닌 유효검사에 의한 차단 및 마스킹 지원

26. 중요정보유출을 패턴에 의하여 차단 가능, 프로그램 에러 메시지 출력 차단

27. 클라우드 컴퓨팅(Cloud Computing) 환경 지원



주요 특징
네트워크 대역폭, 서버수 증가에 따른 웹서비스 응답 속도 문제점 최소화

1. Distributed Security Agent 에서 분산처리 한다.

2. 웹서버에 위치하는 Distributed Security Agent의 웹서버 내부 자원 사용량은 CPU사용량 : 3% 이하, Memory 사용량 : 10M 이하로 점유율이 크지 않다.

3. 웹서버에서 한번의 Connection 으로 Request Data 검사, 프로세스 처리, Response Data에 대한 검사함으로써 웹방화벽 기능으로 인한 웹서비스 응답 속도의 지연 현상을 최소화 할 수 있다.

4. SSL(secure sockets layer) Data에 대한 처리도 일반 Data와 동일하게 처리되어진다.

5. 웹 어플리케이션을 웹서버 내부에서 모니터링 함으로써 오탐(false positive)이 최소화 된다.

 
Agent 설치만으로 원격지 통합 보안 관제 지원
1. 네트워크 변경 없이 웹 방화벽 구축 및 관제가능
2. 중앙에서 로컬 및 원격사이트 일괄된 통합보안 정책설정 가능
3. 동일 UI화면에서 통합 실시간 모니터링 기능 지원 가능


 
내부(private)/외부(public) 시스템의 통합 보호

1. 내부망에서 사용하는 시스템도 웹 환경으로 구축이 되고 있습니다.

2. 내부망 해킹, 이메일, 악성코드 다운로드, 좀비PC 등을 이용한 우회 해킹 시도로 부터 웹 서버 및 WAS를 직접적으로 보호합니다.
3. 내/외부망을 가리지 않고, Agent 가 설치되어 있는 어디에서나 직접적인 위협에 대한 대응이 가능토록 합니다.


 
클라우드 컴퓨팅 (Cloud Computing) IDC 센터 최적화

1. 설치에 따른 네트워크 설정변경이 불필요합니다.

2. 네트워크 대역폭, 웹 서버 대수에 관계없이 항상 일정한 웹 서비스 속도 유지합니다.

3. 국내 유일의 소프트웨어 전용 웹방화벽 솔루션으로 IIS, Apache, WebtoB, J2EE Server 모두를 지원합니다.

4. 전체적인 통합관리와 회사단위의 롤 기반 구성, 분산처리 Distributed Security Agent, 사용량에 따라 확장하는 Central Managed Server를 통하여 SaaS 모델의 Cloud computing 을 지원합니다.



주요화면

정책설정
자동 수집된 URL 맵에 따라 기본 제공하는 템플릿을 이용하게 간편하게 정책설정이 가능합니다.
 



탐지로그

각 Agent 로 부터 실시간으로 수집된 탐지로그를 실시간으로 모니터링하고, 다양한 검색조건에 의하여 분석 가능 합니다.
 
대시보드

실시간으로 생성되는 대시보드 데이터를 기반으로 웹 공격에 대한 다차원 분석이 가능하고, 대시보드에서 제공되는 분석정보는 한번의 버튼 클릭으로 보고서  출력 기능을 제공하고 있습니다.
-. 드릴다운, 드릴업을 통한 분석
-. 상세로그 연계분석
-. 차트 확대, 축소, 재배열
-. 실시간 모니터링

 
설치 환경 (가상화 서버 포함)

Central Managed Server 권고사양
-O/S : linux, unix, windows 계열
-CPU : 1.6 GHz 이상
-Memory : 2GB 이상
-HDD : 10 GB 이상
Distributed Security Agent 지원 환경
Web Server
-IIS 5.0, IIS 6.0
-Apache 1.3, 2.x (window, APMSETUP, Unix, Linux)
-Tmax WebtoB 3.x, 4.x
Web Application Server
-Tmaxsoft JEUS 4.x , 5.x, 6.x
-Apache Jakarta Tomcat 4.x, 5.x, 6.x
-BEA WebLogic 5.1, 6.x, 8.x, 9.x
-IBM WebSphere Application Server 4.x, 5.x, 6.x
-Oracle Application Server 9iAS, 10gAS, OC4J
-SUN Application Server 7.x, 8.x, 9.x
-Sybase EAServer 4.x, 5.x
-Macromedia JRun 4.x
-Caucho Technology Resin 2.x, 3.x
-JBoss Application Server 3.x, 4.x
-Apache Jserv
-기타 J2EE 인증 서버


Trackbacks 0 : Comments 0
위로
Ddos 공격으로 서비스가 중지 되었을때 고려할 만한 좋은 방법
보안 | 2008. 11. 21. 13:22


Ddos 공격을 당해서 서비스되던 IP가 블랙홀 처리 될 경우 웹서비스는 중지되고, 더 이상 손쓸 방법이 없어진다.

IDC에 문의를 해도 어쩔수 없다라는 대답밖에 들을 수 없을 것이다.
사실 IDC 말이 맞다. 대량공격에 전체 네트워크가 영향을 받아 부득이하게 그럴 수 밖에 없을 것이다.

요즘 서핑을 하다가 발견한 사이트인데(www.antiddos.kr), 아마도 S사에서 제공되는 서비스인 것 같다.

아마도 가입자수가 많다 보니 많은 공격을 받았을 것이고, 이에 대한 대처 노하우도 쌓인 것 같다.

antiddos 서비스 중에 SOS 긴급대피서비스가 있다. 이것은 웹서버의 IP주소를 방어시스템으로 돌려서 필터링한 후 로드밸런싱을 이용해 정상 패킷을 돌려주는 방식이다.

서버를 이전할 필요없이 네임서버에서 웹서버 IP만 변경해 주면 된다.

임시로 공격을 피하는 방법이므로 1~2주 이내 다시 원래 사용하던 IP로 변경하여야 한다.

가격은 주당 150만원으로 나와 있는데, 한 2주 사용한다면 300만원이 된다. 사용 대역폭에 따라 가격은 달라진다.

요약하면 300만원의 비용으로 잠시 Ddos 공격을 피하면 된다라는 건데, 좀비PC 공격의 한계로 인해 장시간 공격을 하지 못한다라는 사실에 착안된 서비스이다.

공격을 받아 서비스가 정지 중이거나 공격 협박을 받은 경우 가장 좋은 대안이 될 것 같다.
 


Trackbacks 0 : Comments 0
위로
시스템 권한 획득에 대한 MS 긴급패치 발표
보안 | 2008. 10. 24. 10:34


취약점을 통한 시스템에 대한 완전 권한획득할 수 있는 취약점이 발견하여 2008년 10월 23일 MS에 긴급패치를 발표했습니다.

공격자는 Server Service에 조작된 RPC 요청을 전달하여 공격합니다.
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한을 획득하게 됩니다.

Server Service : 윈도우에서 파일, 폴더 및 주변장치 등을 공유하기 위해 지원하는 기능으로
네트워크의 다른 사용자들이 해당 리소스에 접근할 수 있음.

RPC(Remote Procedure Call) : 분산환경에 컴퓨터간 서비스 요청에 사용되는 프로토콜

영향 받는 OS
Windows Server 2000, 2003, 2008
Windows XP
Windows 비스타

차단방법

1. TCP 139,445 통신포트가 필요하지 않으면 방화벽에서 차단
2. 2008년 10월 23일 이후 최신 업데이트로 패치


Trackbacks 0 : Comments 0
위로
KISA, 홈페이지 해킹통로 탐지프로그램 휘슬 보급 20일부터
보안 | 2008. 10. 21. 10:28


한국정보보호진흥원(KISA, 원장 황중연)은 웹 서버 해킹에 악용되는 악성 프로그램(이하 웹쉘)을 탐지하는 홈페이지 해킹통로탐지프로그램, 휘슬(Whistl, Web Hacking Inspection Security Tool)의 개발을 완료하고 20일부터 보급한다고 16일 밝혔다.

최근 악성코드 은닉 등 홈페이지 해킹사고 후, 해당 사이트를 복구한 후에도 같은 사고가 재발하고 있는데, 이는 해커가 웹서버에 설치한 비밀통로 격인 ‘웹쉘’을 통해, 해커가 언제든지 재침투 할 수 있기 때문이다. KISA의 조사에 따르면, 2007년 한해동안 해킹피해를 입은 서버 약 80건에 대한 분석 결과, 피해 서버 90% 이상에서 웹쉘이 발견된 것으로 나타났다.

이번에 KISA에서 보급하는 해킹통로탐지프로그램, 휘슬(Whistl)은 해커가 설치한 웹쉘을 탐지하는 기능을 가지고 있으며, 탐지된 웹쉘은 관리자가 삭제하여 해커의 재침입을 차단할 수 있다. 웹쉘을 탐지하기 위한 패턴은 KISA에서 지속적으로 연구, 지원할 예정이다.

KISA 해킹대응팀 최중섭 팀장은 ”웹쉘을 악용한 사고가 빈번하게 발생하고 있음에 따라, 악성 웹쉘을 탐지 할 수 있는 프로그램을 개발하여 보급하게 되었다“며, ”본 프로그램을 사용하여 정기적으로 점검하면 홈페이지의 보안성도 높아질 것“이라고 말했다.

휘슬(Whistl) 사용을 원하는 기업은 10월 20일부터 KrCERT/CC 홈페이지(http://www.krcert.or.kr)에서 신청서를 내려받아 작성하여 접수하면 된다.

※ 휘슬(Whistl, Web Hacking Inspection Security Tool) : 호루라기/신호/경적의 의미를 가지고 있으며, 웹쉘을 탐지하고 제거하여 재침입 등의 해킹 사고를 예방하기 위한 홈페이지 해킹통로 탐지 프로그램의 이름
※ 웹 쉘 : 해커가 웹 서버를 해킹한 후 재침투를 위해 설치하는 비밀통로 프로그램으로, 공격자는 웹쉘을 사용하여 재침투해 악성코드 유포, 개인정보 유출, 홈페이지 변조 등의 악성행위를 할 수 있다.


Trackbacks 0 : Comments 0
위로
웹 사이트 88%가 보안에 취약점 가지고 있는 것으로 확인
보안 | 2008. 9. 29. 13:02


웹 사이트 분석 결과, 88%가 보안에 취약점 가지고 있어

-고객 정보를 유출 시킬 수 있는 XSS, SQL 인젝션 공격이 95% 이상 차지
-호스트웨이IDC, 프로모션 실시 등 고객 시스템 보안 위해 서비스 강화
-오늘부터 2차 웹 취약점 무상점검 실시, 호스트웨이IDC 고객이면 누구나 신청 가능

(2008년 8월 26일 화요일) 글로벌 IT서비스 기업 호스트웨이IDC(대표 김성민 www.hostway.co.kr) 가 100개의 고객 사이트를 대상으로 실시한 웹 취약점 분석결과에 따르면 조사 대상의 88%에 해당하는 웹 사이트가 보안에 취약점을 가지고 있는 것으로 조사됐다.

호스트웨이IDC는 지난 7월부터 약 두 달 동안 고객 웹 사이트 분석을 통해 해킹과 불법 공격을 사전에 차단해 더욱 안전하고 신뢰 있는 사이트가 될 수 있도록 15만원 상당의 웹 취약점 분석 점검 및 리포트 무료제공 프로모션을 진행했다.

취약점 점검 결과의 평가기준은 ‘매우 위험’, ‘위험’, ‘취약’, ‘안전’ 등 4단계로 나누었다.
‘매우 위험’은 서비스 제공업체가 보유한 사용자의 개인정보가 유출될 위험을 가지고 있는 사이트, ‘위험’은 서비스 이용자에게 피해를 줄 수 있는 위험을 가진 사이트, ‘취약’은 프로그램 소스를 노출 시킬 수 있는 백업파일, 취약한 어플리케이션 사용 등 위험 요소를 가지고 있지만, 삭제나 업데이트 등 간단한 조치로 위험요소를 제거할 수 있는 사이트로 분류했다.

분석 결과를 살펴보면 ‘매우 위험’ 단계의 웹 취약점을 가지고 있는 웹사이트가 72%, 위험 4%, 취약 12%, 안전 12%로 나타나 88%가 웹 취약점을 가지고 있는 것으로 확인됐다.

72%에 해당하는 ‘매우 위험’의 경우는 웹사이트에 접속한 사용자가 공격의 대상이 되는 기법인 크로스사이트스크립팅(XSS)과 데이터베이스에 저장되어 있는 사용자 정보를 유출시킬 수 있는 SQL 인젝션의 (SQL Injection) 공격이 가능한 것으로 분석돼 이미 수 많은 사이트에서 개인정보가 유출 되었을 가능성이 높은 것으로 조사됐다. 사용하고 있는 운영체제 별로 비교해 봤을 때 윈도우 (Windows) 고객의 ‘매우 위험’ 단계의 수치가 79%, 리눅스 또는 유닉스 고객이 60%로 윈도우 운영체제에서 더 많은 웹 취약점이 있는 것으로 분석됐다.

호스트웨이IDC 보안담당 김훈 과장은 “취약점이 발견된 웹 사이트들은 프로그램 코드에서 특수문자(Meta-character)를 필터링 해주는 것만으로도 70%의 웹 취약점을 줄일 수 있다. 또한 웹 방화벽, 웹 취약점 점검 및 관리 서비스, 나아가서는 모의 해킹 등을 통해 웹 보안 수준을 강화하는 것이 중요하다.”라고 전했다.

호스트웨이IDC 김성민 대표는 “보안이 매우 중요한 이슈가 되고 있는 상황에서 호스트웨이IDC는 인프라 이외에도 고객 시스템 보안을 위한 웹 취약점 무상 점점 프로모션 등 서비스 부분에 매우 심혈을 기울이고 있다. 각 사이트들도 이용자들의 개인 정보에 대해 책임을 느끼고 이용자들에게 신뢰와 안전을 줄 수 있도록 철저한 대응을 해야 할 것이다.”라고 밝혔다.

호스트웨이IDC의 2차 웹 취약점 무상점검 프로모션은 오늘 26일 접수를 시작으로 선착순 100고객에게 웹 취약점 점검 및 리포트를 제공한다. 자세한 내용은 홈페이지 www.hostway.co.kr를 참고하면 된다. (끝)

출처 : 호스트웨이 IDC


Trackbacks 0 : Comments 0
위로
[세미나안내] DDos 공격의 최근 사례부터 효과적인 대비책까지
보안 | 2008. 7. 10. 13:29


최근 Ddos 공격으로 서비스가 마비되는 일이 잦아 지고 있습니다.
다음 무료세미나를 통해 Ddos 공격에 대비하시는 것도 좋을 것 같아 교육정보를 올립니다.

기존 성인사이트 중심으로 시도되던 DDoS 공격이 여행사, 쇼핑몰 등 심지어 은행, 증권사 까지 확대되고 있습니다. 

공격량은 줄면서 수법은 점점 지능화되는 DDoS 공격의 유형과 피해사례 등 DDoS의 최근 공격 방법에 대해 실무 전문가가 알려 드립니다. 


일시 : 2008-07-17 (목요일) 14시 ~ 17시 (총 3시간)
장소 : 서울 구로구 구로 3동 대륭포스트타워 2차 11층 가비아 교육장
진행 : 안철수 연구소, 가비아
비용 : 무료
모집인원 : 80명 선착순 마감


강의 내용 세부 내용
1강 (1시간)  DDoS 공격 유형과 대응장비 
- DDoS 공격유형과 피해사례 등 DDoS 공격 최근 동향
- CISCO Guard & Detector 장비의 DDoS 공격차단방법 소개  

2강 (1시간)  DDoS 공격차단 시연 동영상
- DDoS 공격 시뮬레이션과 이에 대한 대응장비 효과
- 관련 동영상 시연   

3강 (1시간)  효율적인 DDoS 공격 대응서비스 
- DDoS 대응 네트워크 서비스 구성
- 최적의 비용으로 DDoS 공격을 무력화 시키는 서비스 소개 

출처 : http://hosting.gabia.com/server/security/seminar.php


Trackbacks 0 : Comments 1
위로
From. Favicon of http://www.ddoskorea.com BlogIcon 김도형 2008.09.26 21:53
PERMALINKDELETE/MODIFYREPLY
하드웨어 장비를 다 구입하기는 힘듭니다.... 소프트웨어 솔루션으로 WANGUARD 라는 루마니아 제품이 있습니다. 한번들 체크해 보세유..
안철수연구소, 상반기 7대 보안 이슈 발표
보안 | 2008. 7. 10. 11:25


(서울=뉴스와이어) 2008년07월10일-- 글로벌 통합보안 기업인 안철수연구소(대표 오석주 www.ahnlab.com)는 최근 ‘시큐리티대응센터 리포트’에 올해 상반기 7대 보안 이슈를 발표했다.

이 보고서에 따르면 올해 상반기에 국내에서 새로 발견된 악성코드 및 스파이웨어는 10,580개로 전년 동기 4,376개 대비 2.4배 증가했다. 종류별로는 트로이목마가 2.7배 급증했으며 스파이웨어도 2.1배 증가했다. 이렇게 급증한 이유는 악성코드를 손쉽게 제작하고, 만들어진 악성코드로 자동 공격할 수 있는 툴들이 지속적으로 제작, 공유됨에 따른 것으로 분석된다. 이는 돈을 노린 범죄화 경향과 밀접한 관련이 있다. 해커들은 은밀하고 조직적으로 특정 시스템이나 조직을 겨냥한 국지적 공격으로 금전적 이익을 취하고 있는 실정이다.

또한 7대 보안 이슈로는 웹 통한 악성코드 설치 유도하는 ARP 스푸핑 기승, 특정 애플리케이션 취약점을 악용하는 악성코드 급증, 검색 엔진을 이용한 자동화된 SQL 인젝션 급증, 스파이웨어의 악성화, 전통적인 악성코드 감염 기법 증가, 스피어 피싱(Spear Phishing) 급증, 플로그(Splog)의 등장과 블로그를 이용한 스팸의 악성화 등을 들었다.

1) 웹 통한 악성코드 설치 유도하는 ARP 스푸핑 기승

2007년 상반기에 확산되어 많은 피해를 준 ARP(Address Resolution Protocol; 주소결정 프로토콜) 스푸핑이 6월에 다시 발생해 큰 피해를 일으켰다. ARP 스푸핑 공격을 당한 PC는 동일 IP 대역폭에 있는 모든 PC의 ARP 값을 변조한다. 이후 정상적인 PC가 인터넷 익스플로러로 웹사이트에 접속할 때, 감염된 PC를 먼저 거친 후 웹사이트에 접속하게 되며, 이때 악성코드를 내려받는다. 최근에는 이러한 ARP 스푸핑을 악용하는 악성코드를 자동으로 제작해주는 자동화 툴이 널리 공유되어 다수의 변종이 만들어져 피해가 커지고 있다.

2) 특정 애플리케이션 취약점을 악용하는 악성코드 급증

최근 공격 유형은 윈도 시스템 관련 취약점보다는 대중적으로 사용되는 특정 애플리케이션으로 집중되는 현상을 보이고 있다. 특히 중국발 악성코드 제작 도구를 이용하여 대량 생산되고 있다. SWF, ARP, PDF, 오피스 관련 취약점 및 네트워크 공격 도구들이 엄청난 피해를 주고 있고 앞으로도 이러한 현상은 상당 기간 지속될 것으로 예상된다. 이같은 피해를 줄이려면 시스템 보안 패치 외에도 사용자 시스템에 설치된 수많은 애플리케이션들에 대한 점검이 필요하다.

3) 검색 엔진을 이용한 자동화된 SQL 인젝션 급증

검색 엔진을 통해 공격 대상을 수집하고, 취약한 웹 서버와 연계된 데이터베이스의 모든 테이블에 악성 스크립트를 삽입할 수 있도록 설계된, 자동 SQL 인젝션 툴을 이용한 공격이 많이 발생했다. SQL 인젝션 공격을 받은 웹사이트는 데이터가 손상되는 피해를 입게 되며, 해당 웹사이트에 접속한 PC에는 악성 스크립트가 실행되어 특정 웹사이트로 연결되어 악성코드를 내려받게 된다.

4) 스파이웨어의 악성화

악성코드를 다운로드하는 프로그램을 숨기거나 스파이웨어의 삭제를 방해하는 기능을 가진 것들 것이 많이 발견되었다. 또한 분석 도구의 실행을 방해하고 분석을 어렵게 하는 스파이웨어가 다수 발견되었다.

5) 전통적인 악성코드 감염 기법 증가

도스(DOS) 시절의 전통적인 방법을 사용하는 악성코드가 증가해 큰 이슈가 되었다. 이러한 악성코드는 운영체제가 작동하기 전 자신이 먼저 실행되고, 파일이나 레지스트리 어디에도 존재하지 않는 것이 특징이다. 이 때문에 일반 사용자들이 감염 여부를 알기가 매우 어렵다. 또한 진단/치료하기가 매우 까다롭다.

6) 스피어 피싱(Spear Phishing) 급증

스피어 피싱은 특정 조직에 신뢰할 만한 발신인으로 위장해 메일을 보내 가짜 사이트로 유도하여 악성코드 설치 및 아이디와 비밀번호 입력을 유도하는 것이다. 취약점이 담긴 문서 파일을 보내 실행을 유도하기도 하는 일종의 피싱 공격이다. 최근 들어 일반인보다는 특정 기업 및 조직 내 특정 인물이나 그룹과 같이 목표를 정해 공격하는 경우가 급증했다.

7) 스플로그(Splog)의 등장과 블로그를 이용한 스팸의 악성화

블로그(Blog)가 1인 미디어로 자리잡자 광고나 스파이웨어 배포 수단으로 악용하는 ‘스플로그(Spam + Blog)’가 급증했다. 인기 검색어를 이용해 검색 엔진을 통해 방문을 유도하고 스파이웨어를 설치하거나 광고를 전달하는 것이다. 댓글이나 트랙백을 이용한 블로그 스팸의 경우 과거에는 영문에 국한됐으나, 최근에는 스팸 필터를 우회하기 위해 한글이나 다른 언어로도 등록되고 있다.

이 밖에 상반기 동안 피해를 일으킨 것으로 대표적인 중국산 악성코드인 디스크젠(Win32/Diskgen)과 동영상 코덱으로 위장하여 성인사이트 중심으로 확산되는 스파이웨어 즐롭(Win-Spyware/Zlob)의 변형이 확산된 것이 특기할 만하다. 즐롭에 감염되면 툴바 설치, 허위 경고 메시지 노출, 허위 안티스파이웨어 프로그램 설치 등의 증상이 나타난다.

안철수연구소 시큐리티대응센터 조시행 상무는 “상반기에 나타난 보안 위협의 공통적인 특징은 예전처럼 금전적인 이득을 취하는 목적이 변하지 않고 지속되고 있다는 것이다. 그로 인해 악성코드의 숫자가 급증하고 있다. 또한 특정 목표를 정해 공격하는 국지적인 특성을 가지며 악성코드, 스파이웨어, 피싱, 해킹 등과 같이 다수의 위협이 동시에 피해를 준다. 악성코드가 거래되는 사이버 암시장이 형성되어 있을 정도로 조직적인 범죄와 연결되어 있다. 따라서 기술력과 체계적인 긴급 대응 시스템을 갖춘 보안 전문 업체의 역할이 더욱 중요해지고 있다”라고 말했다.


안철수연구소 소개

안철수연구소(www.ahnlab.com)는 1995년 3월 창립되어 국내 백신 전문 기업에서 글로벌 통합보안 솔루션 개발 기업(Integrated Security Solution Developer)으로 성장하고 있다. 통합보안 솔루션과 통합보안 관리 솔루션을 비롯해 안티바이러스 V3 제품군, 악성 코드 사전 방역 서비스, 보안 ASP 등 정보 네트워크 시대 최적의 보안 솔루션을 개발 공급하고 있으며 정보통신부지정 정보보호 컨설팅 전문업체로서 보안 컨설팅도 제공하고 있다. 안철수연구소는 세계적 기술력을 보유한, 국내 보안 업계에서 가장 오랜 역사와 가장 큰 규모를 가진 업체이다. 세계적으로 정보보안 시장이 형성되기 시작한 1988년부터 쌓은 안티바이러스 노하우를 기반으로 보안 분야를 개척해왔으며, 설립 이래 꾸준한 매출 성장을 보여 국내 보안 업계 선두를 유지하고 있다.

언론문의처 : 안철수연구소 커뮤니케이션팀 황미경 차장 2186-6033 이병철 대리 2186-7955

출처 : 안철수연구소

홈페이지 : http://www.ahnlab.com


Trackbacks 0 : Comments 0
위로
사용자 유료결제 유도 스파이웨어 기승
보안 | 2008. 2. 1. 13:03


무제한 동영상 서비스를 미끼로 유료 결제를 유도하는 스파이웨어가 기승을 부리고 있다.

정보보호업체 안철수연구소의 최신 리포트에 따르면 다운로드 프로그램 `코애드웨어\\'(Win-Downloader/KorAdware)에 의해 설치되는 `숏컷\\'(Win-Adware/Shortcut.SDabada)을 통해 무제한 동영상 서비스를 미끼로 사용자들에게 유료 결제를 유도하는 사례가 늘고 있다.

※ 이하 내용은 저작권법과 관련하여 전문 게재가 불가하오니,  관련 매체를 통하여 검색해 주시면 감사하겠습니다.

http://www.dt.co.kr/contents.htm?article_no=2008020102010860713002



Trackbacks 0 : Comments 0
위로
이전 페이지
[1]
다음 페이지
보이기/숨기기 가능합니다^^
2016년 2016
손님 2014
최재복 2013
아 진짜 정말 너무 유용한 정보였습니다. 2013
스마일서브 2013
유료랍니다.소송도 진행되는,, 2013
illa 2013
오래쓴사람 2012
써봤더니... 2012
초보자 2012
김성민 2012
skup złota 2012
금융경제 인사이드 2011
올호스트 URECA 2011
올호스트 URECA 2011



  RSSFeed