| [글로벌 뉴스 클리핑] “안드로이드 문자에 악성 코드” 外 | 2014.10.28 | ||
오늘의 키워드 : bit.ly, 콜러, 타깃 공격, 사법부와 입법부 안드로이드 사용자들 bit.ly 링크 들어간 문자 열어보지 말 것 [보안뉴스 문가용] 안드로이드 문자메시지, bit.ly라는 인기 단축 URL이 요즘 멀웨어를 데리고 넷을 돌아다니고 있습니다. 한달 전 발견된 쉘쇼크는 계속해서 진화 중이며 공격 목표도 바꾸고 있습니다. 인터넷이란 공간은 말 그대로 정글입니다, 정글. 그래서 무거운 벌금에 징역까지, 사법계도 칼을 뽑았습니다. 당연히 입법계도 따라 움직이기 마련이죠. 캐나다에서는 법안을 개정하려는 움직임이 일고 있고요, 삼성은 이래저래 논란이 끊이지 않네요.
▲ 아무 문자나 따라가지 말 것. 1. 구글, 악성 이유로 Bit.ly 링크 일시적으로 차단(Security Week) http://www.securityweek.com/google-temporarily-flags-bitly-links-malicious 구글의 세이프 브라우징 기능이 도메인 주소를 짧게 만들어주는 bit.ly 링크들을 전부 악성처리하고 있습니다. 아직 그 이유는 정확히 밝혀지지 않고 있는데요, 구글 측은 91854개의 페이지를 실험해본 결과 735개에서 악성 소프트웨어가 다운로드 되는 걸 발견했다고 일단 보고서를 냈습니다. 아직은 bit.ly 링크들만 이런 문제를 겪고 있다고 하고, bit.ly측은 새로 생성된 링크들을 전부 bltly.com으로 대체하고 있습니다. 2. 콜러(Koler) 랜섬웨어 SMS 타고 번지는 중(Threat Post) http://threatpost.com/new-koler-variant-spreading-through-sms/109026 1번 기사에 대한 내용이 쓰레트 포스트에서는 조금 더 상세하게 밝혀졌습니다. 현재 안드로이드 사용자들 사이에서 악성 코드가 삽입된 문자 메시지가 퍼지고 있는데요, 이 악성 코드가 bit.ly를 포함하고 있다고 합니다. 클릭할 경우 악성 APK가 다운로드 되고 화면이 잠긴다고 합니다. 3. 미국 통신망사업자에게 천만 불 벌금형 내려져(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/us-operators-fined-10-m-data/ 테라콤(TerraCom)과 유어텔(YourTel)이라는 통신업체에게 총 천만 불의 벌금형이 내려졌습니다. 3십만 명이 넘는 고객의 정보를 공유 폴더에 저장했다는 게 벌금의 이유입니다. 퍼블릭으로 설정되어 있었을 뿐 아니라 그 어떤 보안 조치를 취하지 않은 채였다고 합니다. 4. 에스토니아의 사이버 범죄단 두목 11년형 선고받아(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/estonian-cybercrime-worldpay/ 지난 2008년 월드페이를 해킹해서 9백만 불을 탈취한 사이버 범죄단의 리더가 11년 징역살이 신세가 되었습니다. 에스토니아 출신의 세르게이 니콜라에비치 추리코프(Sergei Nicolaevich Tsurikov)은 갱단을 이끌어 데이터 암호화를 뚫고 월드페이에 침입해 카드 정보를 훔쳐낸 후 ATM 등을 통해 돈을 훔쳐냈다고 합니다. 5. 캐나다, 데이터 유출시 알림 메시지 필수로 정할 듯(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/canada-mulls-mandatory-data-breach/ 캐나다에서는 기업 및 조직에서 유출사고가 발생했을 때 고객 및 해당 개인 및 기관에 필수로 알리게 하는 법안을 마련 중에 있습니다. 디지털 프라이버시 법이 지금 하원의원에서 검토 중에 있고, 그중에서도 개인 정보 및 전자 문서에 관한 법이 바뀔 수 있다고 합니다. 사법계와 입법계의 움직임이 바쁩니다. 6. 2014년은 타깃형 공격의 해(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/costly-targeted-attacks-see-sharp/ 미국에서 실시된 조사에 따르면 올 한 해 94%의 기업이 적어도 한 번 이상의 사이버 범죄에 당했고 적어도 한 번 이상 사이버 범죄에 당했다는 개인은 지난 해 9%에서 12%로 늘었다고 합니다. 그 중에서도 타깃형 공격이 올해는 눈에 띄게 증가했는데, 타깃형 공격은 성공했을 경우 그 어떤 공격보다 높은 피해를 입힌다는 결과도 나왔습니다. 눈 가리고 방망이를 휘두르는 것보다 누군가를 노리는 편이 실제로도 더 많은 상처를 입히기도 하죠. 7. 삼성, 녹스 취약하다는 보고서에 정면 부정으로 맞서(The Register) http://www.theregister.co.uk/2014/10/26/samsung_denies_knox_security_vuln_allegations/ 익명의 독일 블로거가 삼성 녹스를 비판했었죠. 암호키가 약하고 암호를 기기 내에 저장시킨다는 것 때문에요. 그밖에도 구멍이 많다는 주장을 했습니다. 그래서 지난 주말 즈음해서부터는 여러 언론에서 삼성 녹스가 취약하다는 걸 앞다투어 보도했습니다. 삼성은 공식 녹스 블로그를 통해 그 주장은 틀리며 암호 및 키 관리 시스템은 최고라고 주장했습니다. 8. 삼성, 녹스 취약점에 대한 해명 나서(Threat Post) http://threatpost.com/samsung-rebuffs-criticism-of-knox-crypto-password-management/109023 삼성 측은 “녹스 1.0에서는 암호 기반 키 유도 함수(PBKDF2)가 사용되었으며 녹스 2.0에서는 키 유도 기능을 강화시켰다”고 해명했습니다. 제일 처음 녹스 취약점을 보고한 블로거도 자신이 실험한 건 2.0버전이 아니고 그 이전 버전이라고 밝혔습니다. 암호가 기기 내에 저장되는 것에 대해서 삼성은 “사실이지만 기기내 저장된 암호에 접근하는 건 굉장히 어려운 일이고 강력하게 통제되고 있다”고 해명했습니다. 9. 쉘쇼크, SMTP 서버를 주로 노리는 것으로 밝혀져(Threst Post) http://threatpost.com/shellshock-exploits-targeting-smtp-servers-at-webhosts/109034 처음 쉘쇼크가 드러난 지 한 달이 지났습니다. 1달이 지난 지금 가장 최근 공격은 주로 SMTP 서버를 사용하는 웹 호스트들을 대상으로 이루어진다는 연구 결과가 나왔습니다. 즉 쉘쇼크의 최근 근황을 알려면 SMTP로 가보라는 뜻이죠. 쉘쇼크는 발견되자마다 순식간에 해커들 사이에 퍼져서 지금 가장 빈번하게 활용되고 있어서, 지금은 SMTP이지만 또 어떻게 바뀔지 모르는 일입니다 [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|