본문 바로가기
반응형

보안23

[IT/보안] `이통사 털렸다`…가입자 정보 무더기 유출 [IT/보안] `이통사 털렸다`…가입자 정보 무더기 유출 이동통신사 협력업체가 심부름센터에 가입자의 위치정보를 대량으로 유출한 것으로 드러났다고 한다. SKT와 KT 협력업체 직원이 입건되었다고 하니 SKT와 KT는 또 한바탕 가입자들의 정보유출로 인한 소란이 있을 것 같다. 유출된 정보는 가입자 인적사항과 실시간 위치정보라고 한다. 2012년3월8일 출처: http://www.dt.co.kr/contents.html?article_no=2012030802019931742005 2012. 3. 12.
[IT/보안] 트로이목마란? 트로이목마(Trojan)란? 출처: 알약 정의 : 정상적인 프로그램인 것처럼 위장하여 시스템에 침투하여 일단 실행되면 악성행위를 하는 프로그램이다. 사용자 모르게 설치되어 공격자가 원하는 악의적인 행위를 하며, remote 네트워크에서 시스템을 원격으로 조종할 수 있게 한다. 바이러스와 구분되는 가장 큰 특징은 자기복제능력이 없다는 것이다. 증상 : 일반적으로 사용자가 체감할 수 있는 증상은 거의 없으며, 사용자가 명령하지 않은 작업이 저절로 실행된다. 공격자가 시스템에 마음대로 접속할 수 있도록 해주거나 시스템/사용자의 정보를 빼돌려 사용자 모르게 공격자에게 전달한다. 알약의 탐지명에서 분류하는 트로이목마의 대표적인 형태와 각각의 증상은 아래와 같다. Keylogger 사용자 동의없이 키보드상에서 입력.. 2012. 2. 24.
[보안] 해커들의 5단계 방법론 공격방식 해커들의 5단계 방법론 공격방식 1단계로, 스피어 피싱 형태의 공격이 이루어진다. 여기에서는 플래시, 영화/음악 파일, 웹사이트 방문 유도, 문서 열람 등을 통해 개인을 노린다. 대상자의 링크드인, 페이스북, 트위터 등을 조사해서 해당 타겟의 취향을 파악해 이메일, 메신저, 페이스북, 드롭박스 등 여러 애플리케이션 방식으로 보내기도 한다. 엔드유저와 그의 친구들을 파악하고 그들이 신뢰하고 열만한 문서를 보내 노리는 것이다. 2단계에서는 알려지지 않은 보안 취약점을 지닌 문서 파일 등으로 엔드유저를 노린다. 아주 조그만한 코드가 머신에서 동작하게 되는데, 이를 통해 해킹 전초단계가 성립된다. 이를 업계에서는 'Exploit'이라고도 부른다. 3단계에서는 'Exploit'이 인터넷에서 큰 프로그램 파일을 다.. 2011. 12. 12.
[보안] 악성코드의 악성 행위와 탐지 기법 출처: 하우리 PC와 인터넷의 급속한 발전은 우리에게 편리함을 줌과 동시에 수많은 악성코드들을 만들어 냈으며, 해마다 그 악성코드의 양은 크게 증가하고 있다. 독일의 한 안티바이러스 연구기관인 AV-Test.org 에서는 다음과 같은 흥미로운 데이터를 발표했다. 매년 증가하는 유니크한 악성코드 샘플의 통계를 작성하여 발표한 것이다. 2009년 5월을 기준으로 약 2200만개의 누적 샘플 개수를 보이고 있으며, 최근 2~3년동안 매년 약 2배 이상의 증가 추세를 보이고 있다. 이처럼 악성코드는 백신업체들이 감당하기 힘들만큼 크게 증가하고 있으며, 앞으로 그 양은 점점 더 많아질 것이다. 그럼 이러한 악성코드들을 현재 백신업체들은 어떻게 탐지하고 진단하고 있을까? 먼저 백신업체들은 접수된 샘플들의 악성행위 .. 2011. 11. 28.
[IT/보안] 홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구 홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구 출처: 한국인터넷진흥원 2011. 11. 23.
[IT/보안] 악성코드 분석 방법론 악성코드 분석 방법론 출처: KISA - 동명대학교 정보보호동아리 THINK (2007.10.21) 2011. 11. 23.
반응형