반응형

 

 

친구가 보내준 파일 하나

'필라테스영상.zip'

(hash : 1657427f193add8c7d3a8643176e156a6013e5fd039f6fda15d6a6395a6daedf)

'모르는 사람이 보냈는데 열어봐도 될까?'

 

1.22MB 짜리 용량의 작은 파일인데

남자들의 호기심을 자극하는 제목으로

모르는 여자에게 받았다는 의심스러운 파일!

 

이런파일 받으시면 절대 다운받지 마세요!

 

그래도 난 꼭 어떤건지 보겠다고

다운받고 압축풀었는데  APK  확장자라면

 

절~~대 실행시키지 마세요!

 

무조건 악성코드입니다!!

 

APK는 안드로이드 앱 확장자인데

영상 파일이라고 준게 앱 설치파일이라니

이상하지 않으세요?

 

zip파일을 푸니 video.apk 파일이 나왔습니다.

 

분석하기는 귀찮으니 그냥 악성코드 검색해주는

virustotal에서 돌려보았더니 당연히 이렇게 나오네요

Trojan.AndroidOS.Fakenocam.C!c

Trojan[Spy]/Android.SmsSpy

Malware.ANDROID/SpyAgent.FHJK.Gen

 

62개의 백신 엔진 중 21개에서 악성코드로

탐지되었다고 결과를 던져주네요

 

탐지명에 나온 SPY앱이란

사용자도 모르게 스마트폰의 

통화내용, 문자, 위치, 통화내용, 데이터 등

모든 곳에 접근하여 유출 및 악용하는

앱입니다. 무섭죠??


혹시 궁금하실까봐

Permissions 내용만 적어놓습니다.

android.permission.GET_TASKS
android.permission.INTERNET
android.permission.ACCESS_NETWORK_STATE
android.permission.READ_PHONE_STATE
android.permission.READ_SMS
android.permission.RECEIVE_SMS
android.permission.READ_CONTACTS
android.permission.FOREGROUND_SERVICE
android.permission.READ_EXTERNAL_STORAGE
android.permission.ACCESS_COARSE_LOCATION
android.permission.CALL_PHONE
android.permission.READ_CALL_LOG
android.permission.WRITE_CALL_LOG
android.permission.PROCESS_OUTGOING_CALLS

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

460만명 회원을 보유한 항공권 특가 정보를 실시간 알림을 통보해주는 여행 플랫폼 플레이윙즈(Playwings)의 회원정보가 다크웹(DarkWeb)에 유출된 것으로 보입니다.

플레이윙즈측에서 별도 공지가 없는걸로 봐서는 아직 KISA에 신고가 안되었거나, 인지를 못한거일수도 있을것 같은데요.

이번에 유출된 정보는 이메일, 이름, 패스워드정보이며, 현재 70여건의 샘플정보가 올라와있는거 같습니다.

그나마 다행인것은 패스워드정보가 hash암호화가 되어있는건데, md5, sha256으로 암호화되어 있다는 점이 좀 우려가 되긴하네요
(※ MD5는 취약한 HASH알고리즘으로 사용하면 안되는 단방향 암호화입니다)

다크웹에 올라온 날짜는 20년4월로 보이며, 추가 정보를 얻기위해서는 따로 연락을 해야 하는거 같은데요.

부디 이 샘플만 유출되고, 실제 410만명의 정보가 유출 된게 아니길(이 사이트 정보가 거짓이길) 바래봅니다.

 

---------------------------

[업데이트 20.06.29]

 

플레이윙즈 해킹 인정.. 그러나..

4월 23일경 허가받지 않은 외부 접속자가 당사 서버 접속 키를 탈취해 일부 회원정보에 비정상적인 방식으로 접근하여 데이터베이스(DB)에 적재된 귀하의 개인정보를 탈취한 것으로 확인되었다고 합니다.

 

문제는 당시 이와 관련 DB 로그를 면밀히 살폈으나 별도 외부유출 정황이 남아있지 않았다고 한점인데, 면밀히 살폈본게 맞는지 의구심이 드는 부분입니다.

 

그리고 4월 23일 의심되는 부분이 있어 서버키를 교체했다고 하는데,  이 때 분명 의심을 했고, 정황이 어느정도 파악되었을 거라 판단했다는데 KISA나 외부업체에 의뢰를 하지 않고, 대응을 종료했다는 것도 아쉬운 부분인거 같습니다.

 

또한 보상이나, 대응방안보다 개인정보가 410만건이 아닌 40만건뿐이라고 강조한 부분도 좋은 대처가 아닌듯하니, 보안에 대한 투자가 더 필요하지 않나 생각이 듭니다.

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

 

 

내 패스워드는 진짜 복잡하고, 안전하게 관리도 잘하는데, 왜 주기적으로 바꿔야 하는걸까?

 

 

지금까지 이런 생각을 하신분들이 많았을거라 생각합니다.

 

마이크로소프트(MS) OS인 윈도우에서 '로컬보안정책'을 보시면 기본적으로 최대암호사용기간이 42일로 설정이 되어있을것을 볼 수 있습니다. (아 귀찮아..;;)

 

 

비밀번호를 주기적으로 바꿔라는 가이드는 2000년대 초중반에 국내외에서 적용되기 시작했는데요.

 

그런데 최근 윈도우 10과 서버용 OS 윈도 서버의 보안 기준에서 패스워드를 주기적으로 변경해야 한다는 조항을 삭제했다고 합니다! lol

 

원래 MS가 기업의 보안관리자에게 권장하기로는 비밀번호를 주기적으로 변경하도록 권고했는데, 이것이 실질적으로 큰 도움이 되지 않는다고 판단을 했기 때문입니다.

 

이 새로운 보안정책은 윈도우10 1903과 윈도우 서버 v1903부터 적용이 됩니다. 그리고 기본 게스트 계정(RID-501)은 관리자 권한을 가진 계정에서만 활성화할 수 있도록 변경이 되며, 윈도우 10에서는 로컬 관리자 계정(RID-500)도 기본적으로는 비활성화되어 관리자 계정이 필요할 경우 별도로 활성화 해야 할 것 같습니다.

 

이러한 MS의 정책을 개인적으로 환영하는데요.

안전하게 잘 관리하고 있다면 굳이 자주 변경하는게 업무에 비효율적일거라고 여러번 생각했었네요.

 

KISA(한국인터넷진흥원)에서도 패스워드 이용 안내서를 개정한다는데요. 패스워드 변경조항이 불편하고 보안에 중요한 역할을 한다고 보기 어려워 조만간 개정된 가이드가 출시될것 같습니다.  lol

 

다만, 이러한 MS의 정책이 전자금융감독규정과 같은 내용에 반영이 되지 않을 것 같아, 실질적으로 회사에서는 주기적으로 패스워드를 계~속 변경해줘야 할 것 같습니다.

 

모든 보안정책들이 현실적으로 반영이 되는 그날이 오기를 기다려봅니다!

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

 

마이데이터(MyData) 사업이란?

개인이 금융기관이나 병원 등에 있는 자신의 정보를 직접 내려 받아 거래하거나 제3자에게 제공해 그 정보에 기반한 각종 서비스를 받는 것으로 본인 신용정보의 체계적 관리를 지원함과 동시에 소비패턴등의 분석을 통해 개인의 신용관리, 자산관리 서비스를 제공하는 서비스를 말합니다.

 

이미 미국이나 유럽등에서는 마이데이터를 이용한 서비스들이 많이 등장하고 있습니다.

 

미국은 Smart Disclosure라는 이름으로, 영국은 Midata라는 이름으로, 프랑스는 MesInfos라는 이름으로, 핀란드는  Mydata라는 이름으로 건강, 에너지, 교육, 통신, 의료, 일산 등의 분야에 정보가 활용될 수 있도록 법제화하고 관련 정책을 만들어 추진하고 있습니다.

 

우리나라 금융위원회에서는 마이데이터 서비스 추진을 위해 고객데이터를 금융기관에서 서비스 업체로 안전하게, 이관, 관리 할수 있도록 표준 API를 도입하기로 하기도 했습니다.

[출처 = 금융위원회]

 


마이데이터(MyData) 사업 선정

과학기술정보통신부(과기부)에서는 의료, 금융, 유통, 에너지 등 국민생활과 밀접한 분야를 대상으로 본인정보 활용 실증 서비스 선정했습니다. 

이 과제선정은 19년 2월부터 진행되었으며, 31개 컨소시엄이 신청하였고, 1차 서면, 2차 발표평가 등을 거쳐 의료, 금융, 유통, 에너지, 기타 5개 분야의 8개 과제를 선정하였습니다.

 

- NHN페이코

국내 대표적인 간편결제 서비스인 페이코에서는 금융분야의 마이데이터 사업에 선정되었습니다. 페이코는 신용정보뿐만 아니라 보유하고 있는 구매내역이나 결제정보 등 비금융정보를 활용해 고객들에게 생애주기별 특성에 맞는 금융상품 추천 서비스를 제공하기로 하였습니다. 

 

- 강남 세브란스 병원

세브란스 병원은 의료분야에 선정되었으며, 건강검진 및 처방전 데이터를 개인이 휴대폰 어플에서 직접 내려받아 제3의 기업에게 제공해 맞춤형 건강관리 정보나 식단 추천 서비스를 활용할 수 있게 해준다고 합니다.

 

- 다음소프트

에너지분야에 선정된 다음소프트와 세종시는 가구별 상하수도, 전력, 가스 등 사용량 데이터를 활용해 시간대별 사용량 모니터링 및 시각화 분석, 누진제 적용 등의 서비스를 제공한다고 합니다.

 

- 서울대병원

의료분야로 선정되었으며, 마이헬스 데이터 플랫폼을 활용한 건강증진 서비스를 제공한다고 합니다.

 

- 한국기업데이터

소상공인 성장을 돕기 위한 문서, 자금 플랙폼 서비스 등으로 개인이 본인정보 활용의 혜택을 체감할 수 있는 과제를 추진한다고 합니다.

 

- 브이티더블유

응급환자가 응급 진료기록 및 일상생활 속 건강기록을 보관하고, 진료와 처방에 활용할 수 있는 '개인건강지갑' 서비스를 제공한다고 합니다.

 

- 한국신용데이터

신한카드와 함께 컨소시엄을 진행하여, 결제데이터와 가맹점 방문객 정보, 사업장 정보를 활용하여 소상공인 대상 경영 개선 및 개인 대상 할인, 이벤트 정보 제공 서비스를 진행할 예정입니다.

 

- 코난테크놀로지

국회도서관으로부터 수집된 학술 연구자 정보를 활용하여 연구자를 위한 전문서비스 '스칼라뱅크' 구축한다고 하네요

 


마이데이터 보안 위협

마이데이터가 쉽게, 누구나 추진할 수 없는 이유는 보안위협 때문입니다. 

많은 고객정보를 업체에 제공하여 서비스에 무분별하게 활용하게 된다면, 악의적으로 활용되거나 해커들로부터 해당 업체가 공격대상이 되어 많은 피해가 발생할 수 있기 때문입니다.

실제로 2015년 10월에는 호주 멜버른에서 해킹사고로 인해 개인정보가 유출되는 사건도 있었는데요.

그렇기 때문에 보안위협으로부터 적절한 대응을 할 수 있는 업체가 고객들의 정보로 마이데이터 사업을 하는 것이 당연하며, 선정된 업체들도 지속적으로 고객들의 정보를 안전하게 관리할 수 있도록 보안에 대한 노력과 관심을 가져야 할 것입니다.


마이데이터 미래

궁극적으로는 마이데이터가 안전하게 잘 활용된다면 분명 많은 사람들에게 생활의 편의를 제공할 수 있고, 본인에게 더 알맞은 서비스를 안내받을 수 있을거라 생각합니다.

의료, 금융, 에너지, 유통 분야뿐만 아니라 더 많은 영역에서 활용이 되면서 삶의 질이 더 좋아질거 같습니다.

다만 가장 중요한 '안전한 정보관리'가 뒷받침 되어줘야 가능한 미래겠죠.

아직까지는 시범단계 수준인 우리나라에서 과연 해외처럼 활성화되는 날까지 얼마나 걸릴지, 문제점들은 없을지 잘 지켜봐야 할 것 같습니다.

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

 

 

기사에 웹호스팅 업체 가비아에서 7만 7천건의 개인정보가 유출되는 사건이 발생했네요.ㅠ

제가 기사를 늦게 접한건지 어제 가비아 유출 사고 내용을 알게 되었는데요. 

관련사고 내용 정리할 겸 내용 확인해보겠습니다.

 

 

  • 가비아란 어떤 회사인가?

가비아는 메인 등록 대행 및 서버 호스팅 기반의 인프라 서비스를 제공하는 IT회사입니다. 1998년 3월 가비아넷을 설립한 뒤 20년 이상 사업을 하고 있는 국내 대표적인 웹 호스팅 회사인데요.

직원수는 약 270여명 정도 되며, 시가총액은 1200억원 이상 되는 회사입니다. 

오늘 기사가 많이 떠서 그런지 가비아 주식은 오늘 7프로 정도 하락했네요

 

 

설립일자가 오래되고, 규모가 큰 만큼 많은 고객들이 이용하고 있는 곳인데, 개인정보가 유출되는 사건이 발생해 안타까울 뿐입니다.

 

 

  • 사고 내용

사고 발표가 난 5월 2일에 가비아는 개인정보 유출사고에 대한 보고 및 사과문을 올렸는데요. 

(왜 이때 기사가 안났을까 싶네요...)

일반적으로 팝업으로 사과공지를 한동안 띄워놓는데... 이미 몇일지난 후 홈페이지에 들어가봐서 그런지 팝업으로 공지를 하지 않고 공지사항 게시판에 들어가야 내용이 확인이 되네요. 

아래는 가비아 공지에 있는 사과문 내용입니다.

 

https://www.gabia.com/gabia_notice/view.php?seq_no=19756&page=1&keyword=

[공지] 개인정보 유출사고에 대한 보고 및 사과문

가비아를 믿고 이용해주시는 고객 여러분께 큰 심려를 끼쳐드리게 되었습니다. 고개 숙여 깊이 사과를 드립니다.

가비아는 지난 4월 29일 당사의 고객 정보 침해 사실을 인지하였습니다. 
이로 인해 현재까지 확인된 정보로 일부 고객의 이름, 이메일 주소, 아이디, 연락처 등의 개인정보가 유출되었음을 확인하였습니다.
가비아 사이트 및 메일 계정 로그인을 위한 비밀번호는 노출되지 않았습니다. 

당사는 침해 사실이 인지된 후 한국인터넷진흥원(KISA)에 지체없이 신고하였으며, 내부 시스템 계정에 대한 기술적/관리적 보안 조치를 추가 강화하고 있습니다. 
또한 관계기관과 긴밀히 공조하여 조사에 임하고 있으며 전담 인력 상담 창구를 운영하여 신속하게 대응하고자 노력하고 있습니다. 

아직까지 유출된 개인정보를 악용한 의심 사례나 피해접수는 발생하지 않았으나, 혹시 모를 피해를 최소화하기 위하여 의심되는 전화나 메일을 받으시거나, 관련하여 궁금하신 사항이 있으신 경우에는 아래 담당 부서로 신고하시면 성실한 안내와 상담을 해 드리도록 하겠습니다.
또한 개인정보 유출 내역 조회는 관계기관과의 공조를 통해 빠른 시일 내 조회하실 수 있도록 조치 후 개인별 통지를 드리도록 하겠습니다. 

가비아는 그동안 회원님의 개인정보를 안전하게 보호하기 위해 최선의 노력과 주의를 기울여왔습니다. 
그럼에도 불구하고 고객님의 정보를 제대로 지켜내지 못한 점, 다시 한번 진심으로 사과를 드리며 
향후 이와 같은 일이 다시 발생되는 일이 없도록 철저한 재발 방지 대책을 세우도록 하겠습니다.


* 관련 문의: 가비아 고객센터 (02-829-3830, id@gabia.com)


2019년 5월 2일
가비아 임직원 일동

 

 

이번 보안사고는 가비아 자체 보안점검 과정에서 고객정보 침해사실을 인지하게 되었고, 5월 2일에 KISA(한국인터넷 진흥원)에 신고하였습니다.

유출된 정보는 7만 7천명의 고객 이름, 이메일, 아이디, 연락처 라고 합니다. ㅠㅠ

유출경로는 직원의 개인 계정을 통한 공격으로, 유출을 인지한 것도 직원PC가 이상작동해 인지를 하게 되었다고 하는데요. 

가비아는 이번 개인정보 유출 원인을 '크리덴션 스터핑(Credential Stuffing)' 공격으로 추정하고 있다고 합니다.

크리덴셜 스터핑 공격이란 공격자가 이미 확보한 로그인정보를 다른 계정에 대입하는 방식으로 이용자 정보를 침해하는 것을 말합니다.

오래전부터 많이 사용된 무차별대입공격(Bruteforce)은 값을 임의로 대입하여 시간도 오래 걸리고 성공률이 낮았지만 크리덴셜 스터핑은 다른 곳에서 정상적으로 사용된 로그인 정보를 대입하는 것이므로 공격 성공율이 높습니다.

 

국내 크리덴셜 스터핑 공격 사례로는 2018년 6월 우리은행 웹사이트에서 5일간 총 85만회의 로그인시도가 있었던 사례가 대표적입니다.

해외에서는 HSBC은행에서 약 10일간 승인되지 않은 접속시도가 발생하기도 했습니다.

 

  • 예방법은?

KISA와 방송통신위원회에서 조만간 개인정보 유출 사고 조사에 착수할 계획이라고 합니다. 

 

이런 사고의 경우 공격자가 정상적인 정보로 로그인을 시도하기 때문에 가장 중요한 것은 비인가 접속시도를 탐지할 수 있는 모니터링 체계를 잘 구축하는 것이라 생각합니다.

 

금융권이나 전자금융업자의 경우 FDS 이상징후탐지시스템을 갖추고 있어 이러한 공격시도를 탐지할 수 있는 체계를 갖추고 있기도 하고, 보안관제센터가 있는 곳은 24x365 모니터링을 통해 최대한 빨리 탐지하고 대응할 수 있는 체계를 마련해야 합니다. 

 

아무리 FDS, 보안관제를 운영하더라도 평소에 임계치 설정같은 정책을 제대로 적용해놓지 않는다면 아무 소용없겠지만요....

 

그리고 개인사용자도 자신의 정보가 어디에서 유출될지 모르니 사이트마다 다른 아이디 및 패스워드를 사용하는 것을 추천드립니다.

 

아이디 패스워드를 사이트마다 다르게 하기 어렵다구요?? 사실 그렇죠....

 

그래도 좋은 방법이 있다면... 자신의 독특한 규칙을 만들어 보면 어떨까 싶네요.

 

예를 들어  NAVER 의 계정일 경우 NAVER의 가장 앞 영문자를 자신이 쓰는 아이디나 패스워드에 앞뒤로 붙인다거나...  NAVER가 영문자 5개니깐 숫자 5를 아이디나 패스워드에 적당히 넣는다거나...ㅋㅋㅋ

 

자신의 안전한 계정관리를 위해서 잠시 눈감고 고민해보세요. 자신만의 독특한 규칙을 만들어 낼 수도 있을테니까요

 

^.^a

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,

carbylamine

IT/Security 2012. 9. 28. 10:26
반응형

Carbylamine PHP Encoder is a PHP Encoder to 'Obfuscate/Encode' PHP Files

Syntax: carbylamine.php <file to encode> <output file>

 

http://code.google.com/p/carbylamine/

 

example:\> php carbylamine.php index.php index1.php

 

 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형

Link : http://www.exploit-db.com/exploits/15498/

FireFox버전(3.6.12)에 취약한 0-Day Remote Denial Of Service 취약점입니다.


Source Code



 

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
반응형


[CBK특집] 정보보안의 ABC, CBK를 이해하자-①CBK의 개요
http://www.boannews.com/media/view.asp?idx=17351&kind=1


[CBK특집] 정보보안의 ABC, CBK를 이해하자-②정보보안과 위험관리
http://www.boannews.com/media/view.asp?idx=17792&kind=1


[CBK특집] 정보보안의 ABC, CBK를 이해하자-③접근통제 
http://www.boannews.com/media/view.asp?idx=18511&kind=1


[CBK특집] 정보보안의 ABC, CBK를 이해하자-④암호학
http://www.boannews.com/media/view.asp?idx=19184&kind=1


[CBK특집] 정보보안의 ABC, CBK를 이해하자-⑤물리적 보안
http://www.boannews.com/media/view.asp?idx=19433&kind=1


[CBK특집] 정보보안의 ABC, CBK를 이해하자-⑥보안 아키텍처와 설계
http://www.boannews.com/media/view.asp?idx=19796&kind=1


[CBK특집]정보보안의 ABC, CBK를 이해하자-⑦CISSP는 아는데 CBK를 모르세요? Part1 
http://www.boannews.com/media/view.asp?idx=20471&kind=1


[CBK특집]정보보안의 ABC, CBK를 이해하자-⑧CISSP는 아는데 CBK를 모르세요? Part2
http://www.boannews.com/media/view.asp?idx=20849&kind=1

반응형
블로그 이미지

NINEx

일상과 IT의 만남

,
-->