Introduction

연구활동

센터소식

연구활동 센터소식
[보도자료] [신간] 해킹의 비밀을 푸는 KEY 15 (2…
[신간] 해킹의 비밀을 푸는 KEY 15보안뉴스  |  발행일: 2013.01.22  |  권준 기자 editor@boannews.com  |  원문보기KAIST 정보보호대학원 저자 9인, 사이버 공격방어 실습교재 출간  네트워크, 웹, 시스템, 스마트폰 해킹까지...이론과 실습 모두 가능  [보안뉴스 권 준] 지난 1년간 KAIST 정보보호대학원 학생들이 밤낮을 잊어가며, 수업 내용을 개발하고 집필해온 결과물이 완성됐다. KAIST 정보보호대학원 임채호 교수와 홍현욱 대표저자 등 9인이 발간한 ‘해킹의 비밀을 푸는 KEY 15’(출판사 : 인포더북스)가 바로 그것. 이 책은 기본적인 해킹에서부터 네트워크, 웹, 시스템, 그리고 최근 이슈가 되고 있는 스마트 폰 해킹까지 다양한 분야의 지식을 전달하고자 출간됐다. 특히, 학생들의 눈높이에 맞춰 실습까지 가능하도록 구성됐기 때문에 많은 관련 학과의 사이버 공격방어 실습 교재에 적합할 것으로 보인다. 이 책의 기획 및 관련 업무를 총괄한 KAIST 정보보호대학원 임채호 교수는 “이 책을 통해 해킹기법 및 악성코드 제작을 익혀 사이버범죄를 저지를 수 있지 않을까 하는 기대감을 가질까 염려가 되기도 했지만, 知彼知己면 百戰百勝이라고 공격을 알아야 방어를 잘할 수 있다”며, “사이버 공간에서의 전쟁은 실제 공간에서 일어나는 전쟁과 달리 평상시에도 일어나고 있다. 즉, 사이버전은 해킹사고가 발생하거나 컴퓨터가 악성코드에 감염되어야지만 발생했다고 보는 것이 아니라 정보전 개념으로 인식해야 한다”고 강조했다. 또한, 대표저자인 홍현욱 씨는 “이 책에서는 기본 해킹 기법으로 사이버 공격에 필요한 정보를 수집하는 방법과 압축 파일을 이용한 악성코드 생성을 다루고 있으며, 네트워크 분야에서는 방화벽과 스니핑을 주제로 하고 있다. 웹 분야에서는 XSS, CSRF, SQL 인젝션 등을 다루고 있으며, 시스템 분야에서는 안티 바이러스를 우회하는 방법, 악성코드를 만드는 법과 분석하는 방법 등을 다루고 있다”며, “이러한 내용들이 사이버 보안에 관심 있는 분들과 공부를 하시는 분들에게 많은 도움이 됐으면 좋겠다”는 바람을 피력했다. 이 책의 발간과 관련해서 보안전문가들의 추천도 이어지고 있다. 이철수 한국정보시스템감리사협회 회장(前 한국정보보호진흥원장)은 “책이 출간되기 전에 이 책을 먼저 접한 사람으로 이 책을 한마디로 평가하자면 해킹피해를 근본적으로 예방하기 위한 ‘흙 속의 진주’라 감히 표현하고 싶다”고 평가했다.  또한, 빛스캔의 전상훈 기술이사는 “2011년부터 KAIST 정보보호대학원 학생들과 함께 국내의 인터넷상에서 발생하는 위험을 분석하고 실제 경험을 통해 문제를 해결해 나가는 과정을 계속해오고 있다”며, “이 책은 실제에서 얻은 경험을 바탕으로 실습하고 이론과 실제를 모두 반영하기 위해 고민하고 노력한 내용의 산물”이라고 강조했다.   (이하 생략)※ 출처: http://www.boannews.com/media/view.asp?idx=34527&kind=1

Read more

[보도자료] [기고] 과학기술 질적 성장 이루려면 …
[기고] 과학기술 질적 성장 이루려면 매일경제  |  발행일: 2013.01.14  |  원문보기과거 50년 동안 정권이 바뀔 때마다 새 정부는 `과학기술`을 국정 중심에 두고 과학기술 발전에 많은 애정을 쏟았다. 2012년을 되돌아보면 전체 과학기술 연구개발 사업 규모는 연간 16조원으로 국내총생산(GDP) 대비 비중이 세계 2위로 성장했다. 그 결과 과학논문 편수는 세계 10위권, 국제특허 출원건수는 세계 5위권, 과학경쟁력은 세계 5위로 양적 성장을 이뤘다. 어려운 재정 여건에도 정부가 미래 국부 창출을 위한 과학기술 진흥에 강력한 의지를 보인 데 따른 성과다. 이 같은 양적 성장에도 불구하고 선진국 진입에 필요한 질적 성장은 아직 요원하다. 국민적 염원인 과학 분야 노벨상 수상자를 배출하지 못했으며 세계 10위권 명문대학 배출도 아직은 요원해 보인다. 소프트웨어와 벤처 산업을 통한 일자리 창출, 국가총생산에 대한 과학기술의 기여도도 미미하다. 이런 이슈들은 과거 정부에서도 관심을 갖고 추진했지만 그 성과는 기대 이하다. 그렇다면 질적 성장을 어렵게 하는 장애물은 무엇일까. 분석컨대 △5년 재임 기간 중 큰 성과를 올리려는 정부 △단기 성과를 강요받는 주무부처 담당자의 인센티브 제도 △정부 부처에서 독립된 고도의 전문 분야를 기획ㆍ결정ㆍ평가하는 기관 부재 △외환위기로 생겨난 이공계 기피 의식과 안정된 직장 선호 등으로 판단된다. 이제 과학기술에 대한 정부 조직과 운영에 대한 패러다임 변화가 있어야 한다. 백년지대계라는 긴 안목으로 준비할 때다. 미래 국부 창출을 위한 과학기술의 질적 발전에 대한 정부의 새로운 역할이 필요하다. 먼저, 정부는 최소 10년 이상 지속될 장기적인 과학기술 정책을 수립하고, 정권에 영향을 받지 않는 과학기술 정부조직을 구성해야 한다. 연구자에게 연구환경의 연속성은 매우 중요하다. 5년마다 정권이 바뀔 때 과학기술 컨트롤 타워가 생존을 걱정한다면 장기적이고 지속적인 연구는 불가능하다. 미국과학재단(NSF)은 정부에서 독립된 평가기관인데 과학기술 분야 전문가로 구성돼 과학기술 관련 기획ㆍ선정ㆍ평가를 담당한다. 정부에 독립된 기관이면서 장기적인 연구를 자율적으로 수행해 지난 50년간 MRI, 레이저, 웹브라우저 등을 개발해 현대 과학과 인류 복지에 큰 기여를 했다. 둘째, 적극적인 투자를 하되 절제된 관심을 표명해야 한다. 정부는 단기적인 성과에 매어 있지 않도록 과감하게 투자하고 성과를 기다려 주는 미덕이 필요하다. 세계 저명 대학 순위에 국공립대학보다 사립대학이 강세를 보이는 이유는 상대적으로 사립대학이 많은 독립성과 자율성을 보장받기 때문이다. 셋째, 고급 과학기술인이 자긍심을 갖고 일을 할 수 있도록 국가 지도자의 일관된 관심이 필요하다. 국가 지도자는 언론 등을 통해 과학기술의 중요성을 이야기하고 과학기술인을 우대하는 사회 분위기를 만들어야 한다. 아울러 성공한 과학기술인과 창업자들도 연예인이나 스포츠 스타처럼 TV에 나와 젊은이들에게 과학, 기술, 창업에 꿈을 심어주는 이야기를 들려줘야 한다. 마지막으로, 연구개발과 창업에서 실패를 용인하는 제도와 문화가 필요하다. 현 제도에서 연구사업 실패는 거의 없다. 왜냐하면 연구개발 사업관리 특성상 안정된 것만을 추구하기 때문이다. 앞으로는 실패 확률은 높지만 성공했을 때 더 많은 보상이 제공되는 연구 주제에 연구원들이 과감히 도전할 수 있는 환경이 만들어져야 한다. 이제 우리나라는 선진국 진입을 위해 과학기술 분야의 질적 성장을 추구해야 한다. 정부도 양적 확대를 위한 단기 성과 위주인 평가방식을 지양하고 과학기술 발전을 위해 장기적이고 절제된 역할을 고민해야 한다. [김명철 KAIST 정보보호대학원장] ※ 출처: http://news.mk.co.kr/newsRead.php?year=2013&no=32737

Read more

[보도자료] 해킹의 비밀을 푸는 KEY, 궁금해요? (…
해킹의 비밀을 푸는 KEY, 궁금해요?보안뉴스  |  발행일: 2013.01.02  |  권준 기자 editor@boannews.com  |  원문보기KAIST 정보보호대학원 ‘해킹의 비밀을 푸는 KEY 15’ 발간 앞둬  임채호 교수·홍현욱 대표저자 등 공동저자 9명과의 뒤풀이 토크  [보안뉴스 권 준] 어떤 열쇠를 꽂아야만 해킹이라는 ‘비밀의 문’을 활짝 열 수 있을까? 아무리 뛰어난 해커라도 모든 종류의 해킹 공격을 자유자재로 수행할 수 없듯이, 최고의 보안전문가들도 복잡다단한 해킹 공격을 근본적으로 해결할 수 있는 묘안을 찾기란 매우 어렵다. 그렇다고 실망은 금물이다. 전 세계 수많은 보안전문가들과 화이트 해커들이 다양한 해킹 공격을 예방하거나 차단할 수 있는 연구에 매진하고 있으니까 말이다.  우리나라에선 한국과학기술원(KAIST) 정보보호대학원 TA Lab(Trust Architecture) 임채호 교수와 대학원생들이 한데 뭉쳐 해킹의 비밀을 푸는 해법을 찾아 나섰다. 이와 관련된 노하우를 집대성해 ‘해킹의 비밀을 푸는 KEY 15’이라는 책자 발간을 앞두고 있는 것. 이번 책자는 KAIST TA Lab에서 진행된 ‘사이버 공격 및 방어실습’ 과목의 결과물을 바탕으로 만들어졌다. 이와 관련 과목을 담당했던 임채호 교수는 “학생들이 ‘사이버 공격 및 방어 실습’ 과목의 조교 활동을 하면서 경험하고 학습했던 내용을 정리하자고 했는데, 그 결과물이 정식교재로 나오게 됐다”고 그 의미를 부여했다. 또한, 이 책의 대표저자로 가장 많은 분량을 집필한 홍현욱 씨는 “새벽 늦게까지 진행된 실습 과정과 결과를 바탕으로 시스템, 웹, 네트워크, 모바일 등 다양한 분야에서의 해킹사례와 대응방법을 사례 중심으로 소개했기 때문에 보안 분야의 전공 학생에서부터 기업의 보안담당자, 그리고 관련 교수님들에 이르기까지 큰 도움이 되지 않을까 기대한다”고 밝혔다.       그럼 15개의 열쇠를 모아 ‘해킹의 15관문’을 공식적으로 통과하기 전, 공동저자들과의 뒤풀이 토크를 통해 다양한 해킹 문제에 대한 보다 쉬운 접근방법을 모색해봤다. 발간을 앞두고 있는 ‘해킹의 비밀을 푸는 KEY 15’의 대표저자인 홍현욱 씨 홍 현 욱(대표저자) - 일반적인 코드가 악의적인 목적을 가지고 사용되면 악성의 행위를 하는 악성코드가 된다. 악성코드를 만드는 부분에 대해 소개하면서 악성코드 제작이 어렵지 않기 때문에 이에 대한 경각심이 필요하다는 점을 부각시키고자 했다. 또한, 조금만 조심하면 이러한 악성코드에 감염되지 않는다는 점을 알리고 싶었다.  [담당분야 - Making Malware using SFX Archive / Making Malware / Heap Spray] 임 채 호 교수(교재기획, 관련업무 총괄) - KAIST TA Lab(Trust Architecture) 학생들이 ‘사이버 공격 및 방어 실습’ 과목의 조교 활동을 통해 축적한 내용을 집약했다. 특히, 이론적인 배경, 실습, 미션, 수행, 대책 등의 순으로 구성해 많은 대학과 기업, 기관 등에서 실제 활용할 수 있도록 했다. 이 교재가 대한민국 사이버 안보를 굳건히 하는 데 초석이 됐으면 하는 바람이다.   최 현 우(공동저자) - 현재 가장 성행하고 있는 보안위협은 단연 웹 기반 해킹공격이라고 할 수 있다. 웹은 접근성이 용이하고 그 파급효과가 커서 지속적으로 해커의 타깃이 되기 때문이다. 이에 과거부터 지금까지 주로 사용되고 있는 SQL 인젝션, XSS/CSRF 공격기법 실습을 통해 웹 해킹 원리에 대한 이해를 돕고자 노력했고, 환경구축에서부터 공격까지 직접 실습을 통해 웹 보안의 본질을 이해할 수 있도록 하는데 초점을 맞췄다. 무엇보다 중요한 건 현재 웹사이트를 바라보는 시각 자체가 변화해야 한다는 점이다.   [담당분야 - XSS and CSRF / SQL Injection] 이 영 욱(공동저자) - 해킹 분야는 책으로만 공부하는 것이 아니라 실제 악성코드 샘플을 통해 분석해보고 실제 안티바이러스 제품을 우회해 보는 실습을 통해 얻는 것이 많다고 할 수 있다. 트렌드는 분명 중요하다. 그러나 기본이 튼튼히 갖추어져 있을 때 트렌드도 쫓아가면서 대응할 수 있는 것이기에 기본을 튼튼히 할 수 있도록 노력하는 것이 중요하다고 본다. [담당분야 - Malware Analysis / Bypass Anti-Virus] 정 동 재(공동저자) - Arp Spoofing은 네트워크를 해킹하기 위해 가장 기본적으로 쓰이는 중요한 방법으로, 이를 효과적으로 학습하기 위해서는 원리를 이해할 수 있는 이론과 실습을 병행하는 것이 중요하다. SEH Overwrite는 다소 난이도 있는 공격방법에 속하므로, 이론적인 부분을 이해한 뒤, 이를 바탕으로 차근차근 실습해 나가는 것이 효과적이다.  [담당분야 - ARP Spoofing / SEH Overwrite] 이 재 승(공동저자) - 해킹 기술이나 기법은 시간이 지나면서 점차 변하기 마련이나, 그 변화는 늘 기본적인 원리를 중심으로 이루어진다. 무엇보다 중요한 건 기본 원리를 직관적으로 이해하는 노력이 선행되어야 한다는 점이다. 이를 바탕으로 자신의 이해체계를 구축하고, 이를 차츰 확장시켜 나가야 한다.   [담당분야 - Firewall / Making Shellcode] 김 민 수(공동저자) - 인터넷에 각 패커(Packer)마다 간단하게 언패킹하는 방법들이 소개되어 있으나, Case by Case에 대한 트릭이 아닌 원리를 이해하는 일이 중요하다. 전체 패킹에 통용되는 속성들은 아니더라도 최대한 많은 패킹의 공통적인 특징들을 알기 위해 노력하는 일이 필요하리라 본다. 이와 관련해서는 우리 교재와 함께 참고로 현재 절판상태지만 ‘Windows 시스템 실행파일의 구조와 원리’라는 책을 구해 읽어보는 것도 도움이 되리라 생각한다. [담당분야 - Packer and Unpacker] 김 상 원(공동저자) - PC 세대에서 모바일 세대로 변화함에 따라 모바일 보안도 점차 중요해지고 있다. 특히, 악성코드 개발자들이 점차 모바일 분야를 넘보고 있는 상황에서 주목할 점은 PC 세대에서 일어났던 모든 일들이 모바일 환경에서도 똑같이 일어나고 있다는 점이다. 이번 교재에서는 실제 악성 앱을 분석한 정보를 토대로 간단한 실습용 악성 앱을 제작했으며 이를 분석하는 방법을 소개했다. 취약점이 없는 앱을 개발하길 원하는 사람들도 도움이 될 수 있도록 구성했다. [담당분야 - Analyse Malicious Android Application] 권 상 은(공동저자) - 구글이 제공하는 고급 검색 연산자들을 사용하여 원하는 정보, 숨어있는 정보 등을 찾아내는 방법을 소개했다. 이 과정을 통해 인터넷에 있는 수많은 정보들 중 자신이 원하는 정보를 쉽고 빠르게 찾는 법을 익힐 수 있다. 이것은 오늘날과 같은 정보화시대에 기본적이고도 필수적인 기술로, 사이버 공격 및 방어를 위한 여러 기법과 정보들을 학습하기 위해서도 꼭 필요한 내용이라고 할 수 있다. [담당분야 - Collecting Information(Hacking with Google)]   KAIST 정보보호대학원 임채호 교수를 비롯한 ‘해킹의 비밀을 푸는 KEY 15’ 의 공동저자 9명이 원고 탈고를 기념한 뒤풀이 토크 후, 기념촬영을 하고 있다.※ 출처: http://www.boannews.com/media/view.asp?idx=34287&kind=1

Read more

[보도자료] “KAIST 정보보호대학원, 글로벌 사이…
“KAIST 정보보호대학원, 글로벌 사이버보안 허브로”보안뉴스  |  발행일: 2012.12.18  |  권준 기자 editor@boannews.com  |  원문보기[인터뷰] 김 명 철 한국과학기술원(KAIST) 정보보호대학원 원장 [보안뉴스 권 준] 올해 2월 정규학과인 정보보호대학원으로 전환된 한국과학기술원(KAIST) 정보보호대학원이 저명한 교수진 영입, 산학협력 프로그램 운영과 함께 ‘실습을 통해 배우는 사이버 공격과 방어’라는 책자 발간을 앞두고 있는 등 글로벌 정보보호 분야의 허브로 자리매김하기 위한 야심 찬 행보를 이어가고 있다.  이에 본지는 국내를 넘어 세계 최고의 정보보안전문가를 양성한다는 목표로 활발하게 활동하고 있는 KAIST 정보보호대학원 김명철 원장을 인터뷰했다. 김명철 원장은 KT, ICU를 거쳐 2011년부터 KAIST에서 정보보호대학원 설립을 주도했으며, 모바일 인터넷과 보안을 주 연구 분야로 하고 있다.  KAIST 정보보호대학원이 올해 2월 정규학과인 정보호호대학원으로 전환된 것으로 알고 있다. 정규학과로 전환될 수 있었던 가장 큰 이유는 무엇인가. 무엇보다도 정보보호는 국가적으로 필수적인 분야라는 인식이 확산된 결과라고 할 수 있다. 국가에서 이공계 특수대학으로 설립한 KAIST에서 당연히 공헌을 해야 되는 분야로 판단했기 때문에 정규학과로의 전환이 이루어질 수 있었다고 본다. 정규학과로 전환되면서 KAIST 정보보호대학원에 대한 관심이 매우 높아지고 있다. 여타 대학의 정보보호대학원과의 가장 큰 차별점은 무엇이라고 할 수 있나. KAIST는 이미 글로벌 대학으로써의 명성을 확보하고 있다. 전산학과, 전기및전자공학과, 수리과학과, 산업및시스템공학과 등에서 정보보호관련 연구결과가 세계적으로 인정받고 있기 때문이다. 이러한 관련 학과와의 학제간 협력을 통해 정보보호 분야를 한 단계 더 고양할 수 있다는 점이 가장 큰 강점이라고 생각한다. 이를 통해 글로벌 사이버보안을 이끌어갈 고급 정보보호전문가를 양성한다는 우리의 교육목표를 달성할 수 있을 것으로 본다. KAIST 정보보호대학원의 교수진 및 학생들의 면면에 대해서 간략히 설명한다면. KAIST 정보보호대학원은 현재 관련학과 교수 25명과 대학원생 50명으로 구성되어 있다. 여기에 그치지 않고 정보보호대학원이 관련 교육 및 연구의 구심점 역할을 더욱 활발히 할 수 있도록 탁월한 연구역량과 열정을 가진 전임직 교수를 초빙 중에 있다. KAIST 정보보호대학원의 경우 악성코드 분석 등에 있어 빛스캔과 공동작업을 진행하고 MOU도 체결하는 등 산학협력에 있어서도 많은 신경을 쓰고 있는 것으로 알고 있다. 향후 정보보호산업 육성을 위한 산학협력은 어떤 방향으로 추진해나갈 계획인가.  우선 정보보호에 대한 국가적인 전략이 필요하다. 미국, 이스라엘과 같이 정보보호와 관련된 컨트롤타워가 필요하다고 생각한다. 이를 바탕으로 정보보호 고급인력 양성과 정보보호 산업체 육성에 나선다면, 자연스럽게 산학협력도 이루어질 수 있으리라 본다. 이러한 관점에서 우리 정보보호대학원이 산업체에 고급인력을 지속적으로 공급할 수 있는 역할을 담당할 계획이다. 정보보호 분야는 인재가 자산인 분야이고, 민·관·군 협력이 자연스럽게 이루어지는 분야라고 할 수 있다. 핵, 우주 다음으로 국가간 경쟁분야인 사이버국방에 대한 보다 거시적인 전략 수립이 필요한 때라고 본다. KAIST 정보보호대학원에서 임채호 교수와 대학원생을 중심으로 ‘실습을 통해 배우는 사이버 공격과 방어’라는 책자를 발간할 예정에 있는 것으로 알고 있다. 이러한 정보보호관련 책자 발간의 의미를 간략히 설명한다면.   그 중요성에 비해 관련 교재와 연구가 부족했던 정보보호 분야에서 ‘실습을 통해 배우는 사이버 공격과 방어’라는 책자가 발간된다는 사실은 의미가 매우 크다고 할 수 있다. 다양한 실습을 통해 현장 감각을 익히고 이를 바탕으로 새로운 전략, 기술, 이론 등을 만들 수 있는 토대가 될 수 있다고 본다. KAIST 정보보호대학원을 글로벌 사이버보안 분야의 허브로 자리매김 시키기 위한 향후 청사진이 있다면. KAIST 정보보호대학원 참여교수와 학생들이 정보보호 분야 최고 학술대회인 ‘ACM Computer and Communications Security’에 논문 2편을 발표했다. 우리나라에서 최초로 발표한 것이기도 하지만 전체 발표논문 수로 판단할 때 세계 10위안에 드는 실적이다. 이러한 연구성과를 바탕으로 향후 정보보호 분야 이론 및 기술을 선도하는 글로벌 대학원이 될 수 있도록 노력할 것이다. ※ 출처: http://www.boannews.com/media/view.asp?idx=34145&kind=1

Read more

[보도자료] KAIST GSIS 보안보고서, Exploit-DB에…
KAIST GSIS 보안보고서, Exploit-DB에 잇달아 등재보안뉴스  |  발행일: 2012.12.05  |  호애진 기자 boan5@boannews.com  |  원문보기빛스캔과 협업해 지속적으로 보고서 발표... 세계적인 경쟁력 입증해  [보안뉴스 호애진] 몇년 전까지만 해도 국내 정보보안 업계는 해외 기술에 의존하는 경향이 많았지만, 최근에 많이 달라지고 있다. 다양한 업체들이 해외에 진출하는 성과를 보여주고 있고, 이는 국내 보안 기술이 그만큼 괄목 성장한 결과라고 보여진다. APT 등과 같이 새로운 취약점을 통한 공격이 증가함에 따라 보안 업계뿐만 아니라 공공, 학계 분야에서도 연구가 활발하게 진행되고 있고, 해외 컨퍼런스, 논문, 기술문서 게재 등으로 그 성과가 나타나고 있다. 특히, 카이스트 정보보호대학원(KAIST GSIS)에서는 지난 1월부터 빛스캔과 협업해 제로데이 등 최신 악성코드 분석 및 관련된 보고서를 발표해 오고 있다.   지난 7월에는 국내뿐만 아니라 해외 최초로 MS XML 제로데이 취약점(CVE-2012-1889)에 대한 전문 분석 보고서를 영문으로 발간, 해외 보안 관련 전문 매체인 익스플로잇디비(http://www.exploit-db.com)에 게재됐다. 이는 전 세계 보안 전문가들이 참고하고 있으며, MS의 정규패치를 빠른 시일 내에 적용하도록 기여한 바 있다. 물론 기존에 MS XML에 관련된 기술 문서가 웹상에 공개됐지만, 메타익스플로잇(http://www.metasploit.com/)에서 참조된 자료를 통하거나 제로데이를 통해 최종적으로 다운로드된 악성코드를 기반으로 역추적 해 분석하는 등 한계가 있었다. KAIST GSIS와 빛스캔이 공동으로 발간한 전문분석보고서에는 국내에서 최초로 발생한 실제 공격사례, 제로데이에 관련된 실제 익스플로잇, 다운로드되는 최종 악성파일까지 총망라하여 분석함으로써 그 기술적 수준과 품질에 대해 호평을 받았다. 또한 해외 익스플로잇디비(exploit-db)에서 기술문서는 월간 최대 10건 정도만 게재될 만큼 희소성이 있는 곳에 국내에서 분석된 기술문서를 등록함으로써 세계적인 경쟁력을 입증하고 있다. 지금까지 최초 등록된 MS XML 취약성과 공격구조 분석자료 이외에도 약 5개월만에 4종의 제로데이 취약성 및 대규모 공격에 이용되는 공격기법을 분석해 기술문서로 등록했다.  한편, KAIST 정보보호대학원(GSIS)은 글로벌 사이버보안을 이끌어 갈 수 있는 ‘고급보안전문가 양성’을 목적으로 2010년 12월 정보과학기술대학 소속의 ‘정보보호대학원 프로그램’으로 신설됐으나, 국가차원에서 정보보호분야의 중요성과 이에 따른 고급 전문인력 수요 증가로 정규학과인 ‘정보보호대학원’으로 전환돼 운영되고 있다. 빛스캔은 2011년 5월 창업해 국내 인터넷의 위험상황을 체크하고 분석함으로써 전체의 안정성을 높이기 위해 노력하고 있으며, KAIST 정보보호대학원과의 협력을 통해 기술 중심의 보안인력 양성, 전문 지식의 습득과 활용에 기여하는 한편, 각 분야별 문제를 해결하기 위해 노력하고 있다. 또한 매주 수요일에는 한 주간의 한국 인터넷 서비스를 대상으로 한 공격과 위험성을 알리는 ‘고급보안 정보제공 서비스’를 2012년 1월부터 발행하고 있다. ※ 출처: http://www.boannews.com/media/view.asp?idx=33963&kind=1

Read more

[보도자료] [칼럼]디지털 페스트(2) (2012.11.29)
[칼럼]디지털 페스트(2)메가뉴스  |  발행일: 2012.11.29  |  전상훈 보안칼럼니스트  |  원문보기중세 유럽 인구 감소의 결정적인 원인. 통계에 의하면 전체 유럽 인구의 최대 절반에서 1/4 가량이 단 5년 만에 '페스트'의 영향으로 죽은 것으로 발표 되고 있다. ​페스트와도 같은 인터넷상의 악성코드들은 대규모 감염 매개체를 통해 확산을 거듭하고 있다. 페스트가 나돌던 중세유럽의 상황과 다를 바가 없다. 인터넷 생활 비중이 높은 지금의 사회는 악성코드에 직접적인 영향을 받고 있다. ​페스트의 사망률보다 높은 60% 이상의 치사율을 가지는 공격코드가 난무하고, 때로는 제로데이(패치가 없는 취약성 공격)라도 나오면 그 비율은 상상 이상으로 높아진다. 페스트가 공기를 통해 감염되는 것이 가장 무섭고 대책이 없듯이, 생활 속에서 무심결에 하는 웹서핑 만으로도 감염이 되는 현재의 상황은 더 나을 것이 없어 보인다. ​급기야 악성코드의 공격기법은 자동화된 도구로 인해 사용자의 브라우저와 애플리케이션을 직접 공격하는 형태로 변하고 있다 . 사용자 PC를 공격하는 기법은 이제 운영체제를 넘어서 애플리케이션까지도 직접 공격하는 형태로 전환 된지 오래다. ​IE 브라우저와 Flash, Java를 공격 대상으로 하는 공격도구들은 단 한 순간이라도 빈틈이 보이면 완벽하게 권한을 장악한다. 패치를 한다해도 수시로 출현하는 제로데이 공격코드들은 강력한 영향력을 행사하고 있다.​이에 대한 대응은 느리게 진행되고, 공격은 급진적으로 기술을 향상시켜 전체에 영향을 끼치고 있다. 어디를 지켜야 하고 무엇을 보호해야 하는지 개념조차 없는 최전선에서, 진내사격을 뜻하는, 브로큰애로우(Broken arrow)가 난무 할 수 밖에 없는 현 상황은 어쩌면 스스로 초래 했는지도 모를 일이다. ​오래 전부터 경고한 내용이지만 지금껏 그에 대한 대비나 대처도 방향성 측면에서 변화를 따라가지 못한 면이 있다. 이 링크의 칼럼 조차도 2010년에 작성된 것이며 컬럼 내에 언급된 대책은 2008년에 언급된 내용이다.(http://www.zdnet.co.kr/column/column_view.asp?artice_id=20100307155931) ​■ 심화된 위협 ​지난 디지털페스트 칼럼의 경우 추정을 통해 상당히 높은 수준의 위험이 계속 되고 있음을 알렸었다. 그러나 2012년 상반기에 수집된 공격자의 로그를 통해 치명적인 공격 성공률에 대한 데이터를 확보 할 수 있었다. 그 결과는 사뭇 충격적인 현실을 나타내고 있다. < 특정 일시의 새벽 3시간 동안 국내 사이트 2곳을 통해 유포된 악성코드 감염 실태 >통계데이터를 살펴보면 다양한 공격 기법들이 사용자 PC에 영향을 미쳤고, 최종 결과로는 새벽 3시간 동안이지만 전체 57000명 가량의 순수 방문자들중 3400명 이상의 유니크한 PC의 권한을 장악한 것으로 나타나고 있다. 즉 공격 성공률이 60% 가량 됨을 알 수 있다. ​기간이나 감염비율 상으로 볼 때 인터넷의 페스트라 할 수 있는 악성코드의 전파력과 전염력은 이미 중세의 치명적인 페스트를 한참 앞서고 있는 상황이다. 일상생활에 밀접한 인터넷 어디에도 악성코드는 존재하고 있고 불특정 다수를 향해 수시로 공격코드는 실행이 된다. ​윈도 패치를 제때 하는 사람들이 과연 얼마나 있을까. Java와 Flash의 패치를 매번 확인해 적용하는 사람들은 얼마나 있을까. 그리고 그 패치들은 얼마나 자주 나왔던가. ​프로그램의 문제를 없애주는 패치를 적용해도 무용지물인 공격코드들이 난무하는 세상에서 안전한 곳은 어디에도 없다. 지금의 문제는 대량감염이 가능하게 된 것이다. 그 감염의 도구로 이용 되는 곳은 대부분의 웹서비스들이 된다. ​그리하여 방문만 해도 공격코드는 자동으로 사용자 PC로 내려와 실행돼 결국 권한을 획득하게 된다. 이후에는 공격자의 의도대로 모든 것이 이루어 지는 상황이다. ​공격자들은 현명하게도 과시보다는 이득을 택했으며 그 결과 웹페이지의 화면을 바꾸거나 하는 짓들은 하지 않는다. 웹서비스의 모든 권한을 가지고 있으면서도 단지 한 줄의 소스를 변경 하거나 추가 할 뿐이다. ​그 결과는 해당 웹서비스를 방문하는 모든 사용자들에게 공격코드의 실행으로 돌아간다. 10명중 6명이 감염이 되고 새로운 공격기법이라도 추가 되는 날에는 당장 90% 가량이 직접적인 영향을 받을 수 밖에 없는 현재의 위험은 상상 이상의 위협이 현실화된 것을 보여주고 있다. ​경험으로부터 배우지 못하고 애써 외면하며 등 돌린 결과는 부메랑이 되어 겁 없이 세상을 지배하고 있다. 페스트라는 용어 이외에 더 적절한 의미를 찾을 수는 없는 상황이 지금의 상황이다. 악성코드는 지금 이 순간에도 너무 가까운 곳에 존재한다. 마치 공기처럼! ​■ 공격 전략 - 효과의 극대화 ​하나의 새로운 취약성을 발견하거나 공격기법이 발견되면 이제는 눈 깜짝할 사이에 전체가 영향을 받는 구조를 공격자들은 만들어 선보이고 있다. 모든 것이 네트워크로 구축돼 조종되는 봇넷 처럼 악성코드를 유포하는 네트워크 체계를 멀웨어넷(MalwareNet)이라 할 수 있다. 멀웨어넷의 심각성과 전략에 대해서 알아보면 다음과 같다. < 공격 전략의 도식화 >여러 악성링크를 사전에 만들어 두고 취약성이 있는 다수의 서비스나 광고를 이용하는 언론사 등에 침입을 한다. 침입 이후에는 웹 소스를 변경해 화면상으로는 아무런 징후를 느낄 수 없으나 자동실행 돼 브라우저를 통해 직접 공격을 하도록 만들어 둔다. 일반적인 예로 다음과 같이 변경을 하는 사례들이 많이 발견 된다. < 공용 함수 역할을 하는 Js 파일 내에 사용자가 인지 할 수 없는 사이즈의 링크를 추가해 실행 >Js 파일의 경우 웹서비스 방문 시 자동으로 사용자 PC로 불려지며 사용자의 브라우저 상에서 서비스의 기능들을 수행하도록 만들어 주는 역할을 한다. 아주 쉽게 웹페이지에서 주민번호 입력을 체크하거나 전화번호를 체크해 잘못된 숫자나 범위가 입력 되는 것을 검토하고 방지하도록 하는 기능들도 대부분 공용 JS 파일에 넣어두고 활용 한다. ​사용자가 회원가입을 위해 서비스를 방문하는 순간 숫자의 범위나 입력 값을 체크하는 기능들도 기본적으로 사용자 PC에 내려진 상태에서 실행이 됨을 말한다. 그 상태에서 위의 코드가 실행이 된다는 것은 악성링크를 사용자 PC로 불러와서 실행 하라는 것과 동일한 의미가 된다. ​A라는 웹서비스에 악성링크가 들어 있다면 방문하는 모든 사용자들은 그 내부의 악성링크를 찾아서 클릭하지 않더라도 자동으로 실행이 되고 영향권 내에 들어가 있는 상태라 할 수 있다. ​만약 A라는 웹서비스 이외에도 수없이 많은 웹서비스에 동일한 악성링크를 넣어둔다면? 그리고 공격자는 위의 이미지처럼 'S.asp'라는 악성링크의 내용만 변경 한다면 어떻게 될까? 순식간에 수십에서 수백여 개 이상의 웹서비스들은 또 다른 형태의 악성코드들을 즉시 전송하는 새로운 패러다임이 형성된다. 디지털 페스트라고 부를 수 있는 강력한 영향력은 여기에서부터 출발이 된다고 할 수 있다. ​일반적으로 바이러스나 공격이라고 하는 것들은 기존의 관념 대로라면 이메일을 통해서 바이러스를 받거나 이상한 프로그램을 다운 받아서 설치할 경우에 발생하는 것이다. 그러나 그 시기에도 대규모 유포 시도들은 산발적으로 계속돼 왔으며, 지금에 이르러서는 네트워크를 구성한 다단계 유포 형태로 고착화 된 상황이라 할 수 있다. ​■ 대안은? ​사실상 전 국민의 PC에 대해 동시에 각 애플리케이션과 운영체제에 대해서 패치를 한다는 것은 불가능하다. 현재 공격자들의 전술을 살펴 볼 때 대규모 유포에 이용 되는 악성링크를 빠르게 발견하고 선제적으로 차단하여 감염이 확산 되지 않도록 하는 것이 최선이라 할 수 있을 것이다. ​1. 공격 링크의 조기 발견 및 피해 범위 최소화 2. 근본적인 문제 원인이 되고 있는 취약한 웹 서비스들의 주기적 관리 체계 및 보호 방안 3. 보안이라고 하는 것은 이제 일상 생활에 직접적인 영향을 미치므로 전체적인 지식 강화 ​1, 2, 3 단계별로 나누어서 진행이 돼야 하며 가장 급한 것은 피해 범위의 최소화가 될 것이다. 2008년에 제시한 해결책은 여전히 유효하다. 그리고 아직도 상황은 그대로이다. 전자상거래의 기반이 되는 공인인증서 부분에서도 인증 관련 서비스에서 조차도 악성코드 유포가 발생 되는 현실은 공포감을 넘어선 심각한 상황이다. ​상대를 알아야 이길 수 있고 최소한의 통제력은 지니고 있어야만 조절이 가능하다. 그러나 지금은 그 어느 것도 하지 못한 상태이다. 디지털 페스트는 날이 갈수록 더 강력해 지고 있다.※ 출처: http://www.zdnet.co.kr/column/column_view.asp?artice_id=20121129150108

Read more

[보도자료] [ET단상]정보보호 주도 인력 양성 시…
[ET단상]정보보호 주도 인력 양성 시급하다전자신문  |  발행일: 2012.11.08  |  원문보기최근 수년간 다양한 정보보호 사고가 지속적으로 발생하면서 정보보호 전문인력 수요가 급증했다. 이에 따라 여러 기관이 다양한 정보보호 전문인력 양성 프로그램을 운영한다. 정보보호 기초 기능인력, 고급 화이트 해커, 최고정보보호책임자(CISO) 등을 양성하는 프로그램과 대학의 정보보호 교육 프로그램 등이 그것이다. 그런데 정부의 자원 배분 정책을 보면 정보보호 문제의 핵심을 놓치고 있는 것 같다. 현재 기업 정보보안의 가장 큰 문제는 정보기술(IT) 부서와 정보보호 업무의 이해 상충이다. 대부분의 기업에서는 정보보안을 IT담당 중역, 즉 최고정보책임자(CIO)가 맡고 있다. 정보보안은 정보를 보호하는 일이니 IT부서의 일이므로 CIO가 이 문제를 다뤄야 한다고 생각할 수 있다. 그러나 IT부서의 성과평가는 정보시스템에 얼마나 신속하게 접근할 수 있는지, 편리하고 효율적으로 활용할 수 있는지 등 생산성을 중시한다. 반면에 정보보안을 위한 제반 통제 사항 도입은 단기적으로 업무 수행의 효율성을 떨어뜨릴 수 있다. 정보보안은 업무의 단기적 효율성 추구를 목적으로 하는 IT부서의 이해와 충돌하고 다양한 갈등을 일으킨다. 최근에 발생한 농협 사건 등 정보보안 사건 대부분의 기저에는 이 문제가 깔려 있다. 정보보호 업무가 IT부서의 IT업무에 종속되면 정보보호 문제는 해결되지 않는다. 미래 사이버 공격을 제대로 막으려면 정보보호 부서를 IT부서에서 독립시키고 정보보호 부서의 권한을 강화해야 한다. 그런데 지금의 정보보호 인력 양성 방향을 보면 정보보호 부서를 IT부서의 보조적인 일부로 본 인력 확보 위주로 진행된다. 인터넷에서 한번 검색해 보면 정보보호 인력 양성 학원이 난무한다. `정보보호 전문가 6개월 과정`과 같이 마구잡이식으로 정보보호 인력이 양산되고 있다. 마치 엑셀이나 파워포인트 사용법을 가르쳐 사무 보조원을 양산하는 것처럼 침입탐지시스템(IDS)과 방화벽 사용법 하나를 익히게 한 후 정보보호 인력을 양성하고 있다. 이들에게 독립된 정보보호 부서를 권한과 책임을 가지고 운영해 나가기를 기대하는 것은 무리다. 대학의 정보보호 교육 프로그램을 보면 대부분 전산학의 틀에서 벗어나지 못하고 있다. 기업에서 정보보호를 전사적으로 주도해 나갈 수 있는 교육 내용이 제대로 설계돼 있지 않다. 대학생을 정보보호 주도 인력으로 키우기 위해서는 전산학뿐만 아니라 경영학, 리더십 강좌를 통해 독립적인 부서를 운영할 능력을 키워줘야 한다. 한 기업에서 독립되고 권한과 책임을 가진 정보보호 부서를 운영·관리하는 일을 맡을 CISO로 커 나갈 수 있게 해야 한다. CISO의 업무는 쉬운 일이 아니다. CISO는 정보보호 신기술을 모두 이해해야 하고, 조직의 정보 흐름을 알아야 하며, 조직 안의 다른 부서가 정보보호 정책이나 지침을 따르도록 이끌 리더십과 관리기술을 알아야 한다. 정부는 고급 화이트 해커 양성 사업에도 더 많은 비중을 둘 필요가 있다. 이들이야말로 기업에서 독립된 정보보호 부서를 권한과 책임을 가지고 운영할 사람들이기 때문이다. 그동안 우리나라에서 열린 각종 해킹 대회에서 두각을 나타낸 많은 해킹 고수들은 과연 기업에서 정보보호를 위해 얼마나 근무하고 있을까. 관료화하고 거대한 IT부서에 속한 자그마한 정보보호 부서에서 억압된 사내 분위기를 견디지 못하고 프리랜서로 돌아가는 사례가 많다. 이들에게는 이들의 무대가 필요하다. 이들이 자리를 잡고 기업에 기여할 수 있는 곳은 독립되고 권한과 책임을 가진 정보보호 부서다. 이제는 이러한 정보보호 주도 인력을 양성하고 이들이 자리를 잡고 활동할 수 있는 방향으로 정책을 수립해야 한다. 김세헌 KAIST 정보보호대학원 교수 shkim@kaist.ac.kr ※ 출처: http://www.etnews.com/201211080254

Read more

[보도자료] KAIST 주대준 부총장, Israel HLS 201…
KAIST 주대준 부총장, Israel HLS 2012에서 한국 사이버보안정책 강연 보안뉴스  |  발행일: 2012.11.06  |  권준 기자 editor@boannews.com  |  원문보기이스라엘 국토안보 국제 컨퍼런스, 오는 11월 11~14일 개최 이스라엘 총리실 초청으로 ‘한국 사이버보안 정책과 현황’ 발표   [보안뉴스 권 준] 한국과학기술원(원장 서남표) 대외부총장겸 사이버보안연구센터장인 주대준 박사는 이스라엘 정부 초청으로 2012년 11월 11일부터 14일까지 개최되는 ‘Israel Homeland Security 2012: The 2nd International Conference’에서 ‘한국 사이버보안 정책과 현황’에 대해 발표할 예정이다. 국내 지식정보보안 산업계 및 연구소, 학계 전문가들이 다수 참가하는 이번 Israel HLS 2012는 이스라엘을 비롯한 50여개 국가의 국토안보 정책을 결정하는 정부, 공공기관의 최고책임자 및 보안전문가, 관련 산업체 관계자들이 대거 참여하는 국제 컨퍼런스다. 이번 컨퍼런스에서는 사이버보안, 안전한 스마트 도시, 주요 인프라 보호 및 비상사태 대비 등 국토안보에 관한 최신 핵심 이슈들이 비중 있게 다뤄질 전망이다. 이번 발표는 한국의 사이버보안 현황이 전 세계 전문가들에게 최초로 소개되는 것으로, 지난 7월 13일 이스라엘 총리실 소속 ‘사이버보안이사회’ Coronel Rami Efrati 의장이 KAIST 사이버보안연구센터를 공식 방문하여 센터에서 수행하는 국가 사이버보안정책과 핵심기술에 관한 연구개발 활동의 우수성을 확인한 후, 전격 초청해 성사된 것이다. 발표를 맡게 된 주대준 부총장은 “이번 국제회의는 개최국인 이스라엘 경찰청이 지난 10월 27일부터 악성코드를 포함하는 메일에 의해 타깃 공격(Targeted Attack)을 받음에 따라 경찰청의 모든 컴퓨터 가동을 중단하고 인터넷을 차단하는 등 이스라엘 정부가 국가간 사이버전쟁이 시작됐다고 밝힌 시점에서 개최됨으로써 그 의미가 더욱 크다”며, “이스라엘 정부는 물론 각 국가들의 초미의 관심사가 될 행사로, 한국으로서는 사이버보안과 관련한 국제 협력과 대응 협조, 정보 공유가 이루어지는 소중한 기회가 될 것”이라고 설명했다.※ 출처: http://www.boannews.com/media/view.asp?idx=33545&kind=1

Read more

[보도자료] 정부, 정보보호 업무 유공자 포상 (20…
정부, 정보보호 업무 유공자 포상보안뉴스  |  발행일: 2012.10.26  |  김태형 기자 boan@boannews.com  |  원문보기학계·기업·기관 등 단체와 개인 총 20점 장관 표창 수여 ‘2012년 전자정부 정보보호 세미나’ 개최 [보안뉴스 김태형] 행정안전부는 2013년 전자정부 정보보호 사업추진 방향 등 주요정책 공유 및 의견수렴을 통한 정보보호 업무 개선·발전을 위해 지난 10월 25일부터 26일까지 천안 지식경제공무원교육원에서 2012년 전자정부 정보보호 세미나를 개최했다. 이번 행사는 중앙·지방 정보보호 담당자간 업무 협력방안을 논의하고 교류·협력을 강화하기 위해 매년 상·하반기 2회 개최하는 행사로 행정안전부가 주최하고 한국인터넷진흥원이 주관한다. 이번 세미나에는 중앙행정기관 및 17개 시·도 정보보호 담당자들과 행정안전부 정보보호정책과, 통합전산센터 정보보호 담당자, 그리고 한국인터넷진흥원, 지역정보개발원 담당자 등이 참석했다. 주요 내용은 2013년 전자정부 정보보호 정책 추진방향에 대한 설명과 SW 개발 보안제도 소개 등 주요 사업내용 설명과 의견수렴이 이루어졌다. 특히 최근 사이버 공격 동향 및 정보보호 담당자들의 역량강화를 위한 특강과 정보보호 업무 개선방향 분임토의, 애로사항 개선에 관한 논의가 이루어졌다.     아울러 이번 세미나에서 행정안전부는 정보보호 업무 유공자에 대한 포상을 수여했다. 학계, 기업, 기관 등 단체와 개인에게 총 20점의 장관 표창이 수여됐으며 이번 장관 표창 수상자는 아래 표와 같다.  소속 직위 (직급) 대외직명 성명 (단체명)(주)엘지유플러스단체-(주)엘지유플러스고려대학교교수교수이동훈한국레노버대표이사대표이사강용남(주)인포섹부장부장김소웅숭실대교수교수전문석이글루시큐리티부장부장김정중(주)하우리책임연구원차장최상명한국인터넷진흥원책임연구원책임연구원김민경한국지역정보개발원선임선임노희관서울디자인재단과장과장김상진대구도시철도공사사원사원이종운한국전자통신연구원책임연구원팀장은성경한국과학기술원팀장팀장전상훈국방부소령소령임성준정부통합전산센터방송통신주사보주무관윤창호대검찰청전산주사주무관김봉우대전경찰청전산주사보주무관이정열대구시단체-IT산업과전북(전주시)전산주사보주무관이은숙경기도(부천시)전산주사보주무관김은영※ 출처: http://www.boannews.com/media/view.asp?idx=33409&kind=1

Read more

[보도자료] 신규 자바 제로데이 공격 발견 주의 (…
신규 자바 제로데이 공격 발견 주의디지털데일리  |  발행일: 2012.08.21  |  이유지 기자 yjlee@ddaily.co.kr  |  원문보기웹사이트 방문자 대상 악성코드 유포, 수십만명 감염 추정 [디지털데일리 이유지기자] 새로운 자바 취약점을 이용한 제로데이 공격이 발견됐다. 웹사이트를 통해 사용자를 감염시키고 있어 주의가 필요하다.  빛스캔은 KAIST 사이버보안연구센터(CSRC)와 공동 분석한 결과, 지난 24일 저녁부터 국내외 웹사이트에서 신규 오라클 자바 취약점을 이용한 악성코드가 급속하게 유포되고 있다고 밝혔다. P2P 사이트에서 최초 발견된 후 주말(25~26일) 사이에만 기업·패션·연예·언론·커뮤니티 69개 웹사이트에서 방문자들에게 악성코드 감염을 시도, 수십만명 이상이 피해를 입었을 것으로 추정되고 있다. 이번 공격은 취약한 웹사이트에 악성코드를 유포하는 URL을 교묘하게 숨겨두고, 사용자들이 사이트를 방문하는 즉시 감염되는 드라이브바이다운로드(Drive-by-Download) 공격 방식을 사용하고 있다. 분석 결과, 공격 코드는 sun.awt.SunToolit 클래스의 getField 메소드를 통해 자바 시큐리티 매니저를 우회하는 방법으로 실행시킨다. 이번 공격은 새로운 자바 취약점만 공격하는 단순한 형태가 아니라 기존 자바 취약점도 함께 이용하는 방식을 통해 효율성을 극대화한 것이 특징으로 나타났다. 빛스캔측은 “자바 제로데이를 함께 사용함으로써 감염 성공률을 기존 60% 정도에서 적어도 75% 이상으로 증가할 가능성이 높였을 것"이라며, "공격 횟수가 이번주 들어 급격하게 줄어든 것이 그 추정 근거”라고 설명했다. 자바 제로데이와 함께 사용된 자바 취약점은 CVE-2011-3544, CVE-2012-0507, CVE-2012-1723이다. 자바는 윈도, 맥, 리눅스 등 PC 운영체제뿐만 아니라 안드로이드와 같은 모바일 운영체제에서 지원한다. 게다가, 자바는 IE뿐만 아니라 크롬, 사파리, 파이어폭스까지 국내에서 사용할 수 있는 거의 모든 브라우저를 지원하기 때문에 자바 제로데이 취약점의 영향력은 윈도보다도 클 것으로 보인다. 그러나 현재까지 완벽한 대응 방안은 없는 상황이어서 문제다. 빛스캔측은 “제로데이의 특성상 오라클에서 패치를 제공하지 않는 한 꾸준히 공격이 발생할 것으로 예상된다”며 “최종 다운로드돼 실행되는 악성코드 파일을 안티바이러스와 같은 보안 제품이 진단해 예방, 치료하는 방법도 있지만 현실적으로 어렵다. 대안으로는 자바의 실행을 중지시키는 방법이 현재로선 유일하다”고 강조했다. ※ 출처: http://www.ddaily.co.kr/news/article.html?no=94738

Read more

[보도자료] 더욱 강력해진 APT 악성코드가 왔다 (…
더욱 강력해진 APT 악성코드가 왔다 전자신문  |  발행일: 2012.08.21  |  장윤정 기자 linda@etnews.com  |  원문보기지난주에 다수 발견됐던 지능형지속위험(APT) 악성코드가 더욱 강력해진 성능으로 재발견됐다. 빛스캔, KAIST 사이버보안연구센터, 정보보호대학원이 공동으로 발표한 `8월 3주차 국내 악성코드 동향` 보고서에 따르면 지난 주 발견됐던 APT로 의심되는 악성코드들이 추가 악성코드를 다운로드하기 위한 `다운로더` 형태로 계속 발견되고 있다.<빛스캔 8월 3주차 5대 감염취약점 리스트>악성코드 중에서는 ARP 스푸핑(poisoning) 공격과 동일 네트워크 대역에 대한 적극적인 정보 수집 활동이 늘어난 형태가 주를 이룬다. 이 악성코드는 웹페이지에 대한 변경을 통해 정보를 빼가고 조작하는 기능까지 가지고 있다. 빛스캔 측은 “원격에서 사용자의 원격화면 정보, 내부 파일 ,캠 실행 등을 직접 제어할 수 있는 Ghost RAT(Remote Administration Tool) 유형의 악성코드 유포가 대량으로 감지됐다”며 “향후 정보 유출이나 내부망 침입 및 ARP 스푸핑 증가로 인한 현상들이 나타날 것”이라고 전망했다. 8월 3주차 주간 공격동향으로는 신규 악성링크 48건, 악성링크 도메인 34건, 신규 악성코드 28건으로 집계됐다. 신규 악성링크를 통해 수집된 악성코드들은 다운로더 10건, 게임계정 탈취 9건, 루트킷 3건, 분류미상 3건으로 나타났다. 특히 파일변조와 다운로더 역할을 모두 수행하는 악성코드도 2건이 출현했다. 주요 감염 취약점으로는 CVE-2012-1889(44건, 26.2%), CVE-2012-1723(35건, 20.8%), CVE-2011-3544(33건, 19.6%), CVE-2012-0507(30건, 17.9%), CVE-2011-1255(21건, 12.5%) 순으로 각각 집계됐다. 또 금주의 시간별 통계를 살펴보면 금요일 저녁과 일요일 오후에 집중적으로 유포가 있었던 사실을 확인할 수 있다. 특히 금요일 저녁 시간대(18시~22시)에 걸쳐 악성링크가 집중적으로 유포되고 있었다. 추가적으로 광복절 이전 501징검다리 연휴를 이용한 악성링크 삽입을 통한 공격이 이뤄진 것을 확인할 수 있다. 국가별 악성링크 도메인 통계로는, 미국이 22건으로 전체 도메인의 45.8%를 차지하고 있으며, 한국 11건(22.9%), 중국 10건(20.8%)으로 집계됐다. 그 외에도 스웨덴 국적 도메인이 처음 4건(8.3%)이 출현했으며, 홍콩도 1건(2.1%)이 발견됐다. ※ 출처: http://www.etnews.com/201208210303

Read more

[보도자료] 자바 애플릿•플래시 취약점 지…
자바 애플릿•플래시 취약점 지닌 당신의 PC 노린다! 보안뉴스  |  발행일: 2012.08.03  |  권준 기자 editor@boannews.com  |  원문보기MalwareNet의 활성화와 함께 자바 취약성 공격 급증세   빛스캔-KAIST 사이버보안연구센터 7월 4주차 보안위협 보고서 결과   [보안뉴스 권 준] 최근 자바 애플릿(Java Applet) 관련 취약점을 이용한 악성코드 유포와 함께 플래시 취약점(CVE-2012-0754)이 가파르게 증가하고 있는 것으로 나타났다. 이는 빛스캔과 KAIST 사이버보안연구센터에서 공동 운영하는 보안정보 제공 서비스의 7월 4주차 국내 인터넷 환경의 위협분석 보고서에 따른 것으로, 7월 4주차 감염 취약점 통계를 살펴보면, 전체 취약점 비율 62%가 Java Applet 관련 취약점인 것으로 집계됐다. 이와 관련 빛스캔 측은 “Java Applet 관련 취약점은 힙 스프레이(Heap Spray)와 같은 부가적인 공격기법을 필요로 하지 않고 단순히 Java JRE 버전에 의존적이므로 공격 측면에서 손쉽게 악성코드를 유포시킬 수 있다는 장점이 있다”며, “이를 공격자들이 악성코드 유포에 적극 활용하고 있다”고 밝혔다. 취약점별 감염비율 [자료 : 빛스캔-KAIST 사이버보안연구센터]위 그림에서 보듯 7월 4주차에는 Java Applet, 플래시 관련 취약성 비율이 매우 많이 증가하고 있으며, 다양한 악성링크 유형에 대부분 포함되어 있어 감염비율이 매우 높다는 게 빛스캔 측의 설명이다. 이에 사용자들은 주기적인 보안 업데이트를 통해 항상 최신 버전의 Java JRE 및 플래시를 사용하고, 적극적인 패치 노력을 기울여야 한다는 것. 7월 4주차 보안위협 동향에 있어 또 하나의 주목할 만한 특징은 바로 MS XML 취약점(CVE-2012-1889) 관련 공격이 7월 3주차부터 다시 증가하고 있는 추세로 7월 4주차의 악성링크에 모두 포함되어 있다는 점이다. 패치를 발표했음에도 불구하고 관련 공격이 증가 추세에 있다는 것은 그만큼 사용자들이 패치를 하지 않는다는 반증이기도 하다. 이에 빛스캔 측은 자동 업데이트 서비스를 활성화 해놓거나 http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043를 통해 반드시 패치를 할 것을 당부했다.  빛스캔과 KAIST 사이버보안연구센터에서 발표한 7월 4주차 공격의 특징은 다음과 같다.- MalwareNet의 활성화(5~20개 규모의 신규 Malwarenet 출현) - MalwareNet인 한 전자 카탈로그 솔루션 전문업체 사이트가 또 다시 악성코드 중계지로 악용 - P2P 및 언론 매체를 통한 악성코드 유포뿐만 아니라, 호스팅 업체, 거래 사이트, 온라인 쇼핑몰, ebook 등 다양한 사이트들을 활용한 악성코드 유포 - 최초 악성링크 내에 추가적인 연결 링크들을 갖추고 있는 형태 및 다양한 취약성을 공격하는 복합적인 형태의 악성링크 공격 계속 - 다운로더 및 백도어 형태의 악성코드 유포 증가 - 게임 계정 이외에 문화상품권 및 게임머니 거래 사이트에 대한 계정탈취형 악성코드 계속 발견 - 대부분의 게임 계정 탈취 및 백신 서비스 킬링(killing)은 계속 됐으며, 계정 탈취는 BHO(Browser Helper Object)를 이용한 유형이 가장 많이 발견 또 한 가지 최근에 언론지상에 많이 나타나고 있는 은행권에 대한 Host file 변조를 통한 피싱 공격은 이미 5, 6월 당시 상당수의 악성코드가 유포 되었을 것으로 추정되고 있으며, 이후 피해가 지금에서야 계속 드러나는 것으로 볼 수 있다고 빛스캔 측은 밝혔다.  이와 함께 이번 주 공격에 사용되었던 MalwareNet의 악성링크는 한 전자 카탈로그 솔루션 전문업체 사이트로, 20여 곳에서 동시에 악성코드 유포에 활용된 것으로 드러났다. 지난 주에도 악성링크로 악용됐지만 제대로 대처가 되지 않아 금주에도 다시 악용됐다는 것. 또 다른  MalwareNet 가운데는 한 보험사이트가 포함된 것으로 나타났다.  현재의 공격동향과 관련해 빛스캔 측은 “지금의 상황은 사용자 PC에 설치되는 악성코드들은 항상 백신을 우회해서 설치가 되고 또 계속해서 변형들이 출현하고 있어 웹 서핑이나 웹 서비스에 방문만 해도 감염이 되는 공격코드들이 창궐하고 있다”며, “더욱이 공격자들은 백신 탐지 회피를 위해 비정기적이고 수시로 악성링크와 최종 악성코드를 바꾸고 있다”고 우려했다. 특히, 보고서에 기술된 공격들이 이메일 등을 통한 소규모 침투가 아니라 웹서비스를 통한 대량 유포 및 감염, 즉 모든 방문자를 대상으로 방문만 해도 감염이 되는 Drive by Download 공격이기 때문에 각별한 주의가 필요하다는 게 빛스캔 측의 설명이다.  이렇듯 한주간의 보안위협 동향과 기술 분석 내용이 담긴 온라인 보안위협 보고서는 빛스캔의 PCDS(Pre Crime Detect System)의 탐지역량과 KAIST 정보보호대학원, 사이버보안센터의 분석 역량이 결집된 분석 보고서로, 정식 구독 서비스 가입 및 시범 서비스 신청은 이메일(info@bitscan.co.kr)을 통해 가능하다. ※ 출처: http://www.boannews.com/media/view.asp?idx=32386&kind=1

Read more