| [글로벌 뉴스 클리핑] “중국의 종횡무진?” 外 | 2014.12.05 | ||
오늘의 키워드 : 중국, 케냐, 바운티 버그, 소니 픽처스 중국, 해커와 멀웨어의 온상지인가 소니 픽처스 사태 수사 결과가 아직은 각양각색 [보안뉴스 문가용] 아시아와 아프리카로 수출되는 중국산 저비용 핸드폰 기기들에서 멀웨어가 발견되고 있다는 보도입니다. 아예 제작 단계에서부터 심겨진 것으로 보이는데요, 이런 사건이 자꾸만 반복되는 건 아직까지 시장주의에서는 값싼 게 ‘장땡’이기 때문입니다. 그런 중국이 아프리카 케냐에까지 가서 기숙사까지 차려놓고 해킹을 시도하다가 경찰에 잡혔습니다. 해커와 사이버 담당자의 숨막히는 추적이 벌어진 게 아니라, 불이 나서 현장을 살피던 경찰에 덜미가 잡힌 웃긴 해프닝이기도 했습니다. 이집트의 보안 전문가는 페이팔로부터 두둑한 보상을 받은 가운데, 미국 보안업계는 아직도 소니 픽처스 사태로 초비상입니다. 주말이 지나면 윤곽이 좀 잡힐까요. 외신 기자로서는 일이 덜 끝난 주말을 맞이할 것 같습니다.
1. 중국산 멀웨어 ‘데쓰링’, 스마트폰에 프리로드된 채 발견(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/deathring-chinese-trojan-preloaded/ 데쓰링 : 값싼 안드로이드 전화기에 올라탄 멀웨어(The Register) http://www.theregister.co.uk/2014/12/04/cheapo_androids_prepwned_with_mobile_malware/ 아시아, 아프리카에서 판매되고 있는 모바일 전화에 멀웨어 탑재(Security Week) http://www.securityweek.com/malware-found-pre-loaded-phones-sold-asia-africa-research 아시아와 아프리카에 비교적 값이 싼 로우엔드 스마트폰이 널리 유통되고 있는데요, 여기에 중국산 트로이목마 바이러스가 탑재되어 있는 것으로 드러났습니다. 전화벨 소리와 관련된 애플리케이션처럼 위장되어 있지만 C&C 서버로부터 SMS와 WAP 콘텐츠를 다운로드 받아서 개인 정보를 빼돌린다고 합니다. 게다가 전화기가 꺼졌다가 켜지기를 5번째 반복한 후부터 혹은 ‘자리비움’ 상태가 50번 지난 후부터 활성화되는 주도면밀함까지 갖추고 있다고 합니다. 하지만 이런 경고가 뉴스로 나가더라도 살 사람은 전화기를 살 겁니다. 값이 저렴하니까요. 시장경제 체제에서 값이 싸다는 장점을 이길 단점은 무엇이 있을까요? 2. 케냐 정부, 중국 해커 77명 체포(SC Magazine) http://www.scmagazine.com/kenyan-authorities-arrest-77-chinese-hackers/article/386776/ 중국인 수십 명, 케냐에 잡혀 억류(Security Week) http://www.securityweek.com/dozens-chinese-held-kenya-cyber-bust-report 케냐 통신 시스템 해킹을 시도한 것으로 알려진 중국인 77명이 케냐 경찰에 의해 체포당했고 현재 나이로비 법정에 넘겨진 상태라고 합니다. 재미있는 건 케냐 경찰이나 사이버 수사대 같은 곳에서 이상 징후를 발견해서 사이버 상의 기술적이고 고도화된 추적 끝에 잡은 게 아니라, 미국 대사관 근처 어느 건물에서 불이 났다는 신고를 받고 출동했는데, 마침 그곳이 이 중국인 해커들의 본거지였다고 합니다. 가봤더니 이상한 장비가 많아서 수사를 하다가 밝혀낸 사실이라고 하네요. 이번 일로 중국 대사도 조사를 받고 있고 중국 정부에서도 추가 수사를 위해 인력을 파견한다고 합니다. 3. 보안 전문가, 페이팔 계정에서 버그 발견해 일만 달러 보상금 받아(Security Week) http://www.securityweek.com/researcher-earns-10000-reporting-paypal-account-hijacking-bug 이집트의 보안전문가인 야세르 알리(Yasser Ali)라는 사람이 페이팔에서 적용하고 있는 CSRF 보호 메커니즘을 뚫어내는 법을 알아냈고, 이를 페이팔에 알려서 쏠쏠한 보상을 받았습니다. 사용자 계정을 훔쳐내서 마음대로 결제를 할 수 있게 해주는 취약점이었으며, 알리는 자세한 스크립트 및 동영상 시연 장면까지 함께 페이팔에 전달했다고 합니다. 페이팔은 굉장히 신속하게 이 문제를 처리했고, 알리에게 보상금도 넉넉하게 주었다고 하니 심상치 않은 문제였던 건 확실해보입니다. 4. 소니 픽처스 사건 수사 중 데스토버 멀웨어 발견(Threat Post) http://threatpost.com/details-emerge-on-sony-wiper-malware-destover/109727 소니 픽처스 메가핵 : 보안 업체들 조사에 나서(The Register) http://www.theregister.co.uk/2014/12/04/sony_hack_wiper_malware/ 보안 전문가들, 소니 픽처스 공격에 사용된 자폭 멀웨어 분석에 나서(Security Week) http://www.securityweek.com/researchers-analyze-data-wiping-malware-used-sony-attack 소니 핵 : 데스토버 멀웨어 발견(CU Infosecurity) http://www.cuinfosecurity.com/sony-hack-destover-malware-identified-a-7638 소니 픽처스 사태가 아직까지 시끌시끌합니다. 본지에서는 지난 6.25테러 때 사용되었던 멀웨어와 이번 소니 픽처스 사태에 사용되었던 멀웨어가 같은 것이라는 보도가 단독으로 나간 가운데 외국에서는 데스토버(Destover)라는 멀웨어를 발견했다는 보도가 나오고 있습니다. 데스토버 멀웨어의 다른 이름은 위팔(Wipall)이라고도 합니다. 또한 미국 조직에 이런 종류의 멀웨어로 공격이 일어난 게 이번이 처음이라고도 합니다. 일단 지금 미국 보안 업체들은 한 마음으로 이번 사태를 분석 및 수사하고 있는 것 같아서 여러 매체에서 이런 저런 소리가 나오고 있습니다만, 통일된 결과는 나오고 있지 않습니다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|