´Ù¾çÇÑ À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È À§ÇùÀÌ °÷°÷¿¡ µµ»ç¸®´Â ¿ùµå ¿ÍÀϵå(wild) À¥
Áö³ 2008³âÀº ƯÈ÷ À¥ ¾ÖÇø®ÄÉÀ̼ǰú °ü·ÃµÈ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°ÝÀÌ ½É°¢Çß´ø ÇÑ ÇØ¿´À¸¸ç ÀÌ¿¡ µû¶ó °¢ °ü·Ã ¾÷üµéÀº Á¤±â, ºñÁ¤±â °¡¸± °Í ¾øÀÌ ¡®²÷ÀÓ¾øÀÌ¡¯ ÆÐÄ¡¸¦ ¹èÆ÷ÇØ Ãë¾àÁ¡À» ¼öÁ¤Çϱ⿡ ±Þ±ÞÇÒ ¼ö¹Û¿¡ ¾ø¾ú´Ù.
¹Ì(Ú¸) º¸¾È¼Ö·ç¼Ç Àü¹®¾÷ü ¼¾Á÷(Cenzic)Àº ÃÖ±Ù ¹ßÇ¥ÇÑ ¡°2008³â 3~4ºÐ±â À¥ ¾ÖÇø®ÄÉÀÌ¼Ç º¸¾È °æÇâ ¸®Æ÷Æ®(Web Application Security Trends Report Q3-Q4, 2008)¡±¸¦ ÅëÇØ Áö³ÇØ °¡Àå ½É°¢Çß´ø ´ëÇ¥ÀûÀÎ À¥ ¾ÖÇø®ÄÉÀÌ¼Ç À§Çù 10°¡Áö¸¦ ´ÙÀ½°ú °°ÀÌ ²Å¾Ò´Ù.
¡Ü ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®(Microsoft) ÀÎÅÍ³Ý ÀͽºÇ÷η¯(IE)ÀÇ µ¥ÀÌÅÍ ¹ÙÀεù ¸Þ¸ð¸® ¼Õ»ó Ãë¾àÁ¡
¡Ü ¾îµµºñ(Adobe) Ç÷¡½Ã Ç÷¹À̾î(Flash Player)¿Í °ü·ÃµÈ ´Ù¼öÀÇ Ãë¾àÁ¡
¡Ü JRE(Java Runtime Environment) ¹öÆÛ ¿À¹öÇ÷οì Ãë¾àÁ¡
¡Ü SAPGUI ¾×Ƽºê¿¢½º(ActiveX) ÄÁÆ®·Ñ ÄÚµå ½ÇÇà Ãë¾àÁ¡
¡Ü ¾îµµºñ ¸®´õ(Reader) ¹× ¾ÆÅ©·Î¹î(Acrobat)ÀÇ ½ºÅà ±â¹Ý ¹öÆÛ ¿À¹öÇ÷οì
¡Ü ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ¿ÀÇǽº ½º³À¼¦ ºä¾î(Snapshot Viewer) ¾×Ƽºê¿¢½º Ãë¾àÁ¡
¡Ü ¿À¶óŬ À¥·ÎÁ÷ ¾ÆÆÄÄ¡(Weblogic Apache) Ä¿³ØÅÍ ¹öÆÛ ¿À¹öÇ÷οì
¡Ü ¸ðÁú¶ó ÆÄÀ̾îÆø½º ÄÚµå ½ÇÇà Ãë¾àÁ¡
¡Ü ¾ÆÆÄÄ¡ ÅèĹ(Tomcat) UTF8 µð·ºÅ丮 Á¢±Ù Ãë¾àÁ¡
¡Ü JRE·Î ÀÎÇÑ SOP(Same Origin Policy) ¿ìȸ°ü·Ã º¸¾È Ãë¾àÁ¡
ÀÌÁß¿¡¼µµ ƯÈ÷ ¾îµµºñ ¸®´õ(Reader) ¹× ¾ÆÅ©·Î¹î(Acrobat)ÀÇ Ãë¾àÁ¡Àº 2009³â Á߹ݿ¡ µé¾î¼± Áö±Ý±îÁöµµ ½É°¢ÇÑ º¸¾È À̽´·Î °Å·ÐµÇ°í ÀÖÀ» ¸¸Å À¥ ¾ÖÇø®ÄÉÀ̼ÇÀÇ º¸¾È À§ÇùÀº ÁøÁ¤µÉ ±â¹Ì°¡ º¸ÀÌÁö ¾Ê´Â´Ù. ³ó´ã »ï¾Æ ¿ùµå¿ÍÀ̵åÀ¥(World Wide Web)ÀÌ ¾Æ´Ï¶ó °¢Á¾ À§ÇùÀÌ °÷°÷¿¡ µµ»ç¸®´Â ¿ùµå¿ÍÀϵåÀ¥(World Wild Web)À̶ó°í ºÒ·¯µµ ¹«¹æÇÒ Á¤µµ´Ù.
ÀÌ·¯ÇÑ »óȲ¿¡¼ Áö³ 2¿ù ½Ã¸¸ÅØ(Symantec)ÀÇ ¸Þ½ÃÁö·¦(MessageLabs)ÀÌ ¡°2009³â »õ·Î¿î À¥ À§Çù(New Web Threats for 2009)¡±¿¡ °üÇÑ º¸°í¼¸¦ ¹ßÇ¥ÇØ °ü½ÉÀ» ²ø¾ú´Ù. ÀÌ º¸°í¼¸¦ ÅëÇØ ¸Þ½ÃÁö·¦Àº ¡°±â¾÷ ³×Æ®¿öÅ©¸¦ °ø°ÝÇÏ´Â »õ·Î¿î À¥ ±â¹Ý À§ÇùµéÀº ±× ¾î´À ¶§º¸´Ù º¸´Ù °·ÄÇÏ°í ±³¹¦ÇÏ´Ù¡±¸ç ¡°Ç³ºÎÇÑ ¹Ìµð¾î, ¿ÀǼҽº Ç÷§Æû, À¥ 2.0 Åø, ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®, ±×¸®°í ÃÖ±Ù ¶°¿À¸¥ Ŭ¶ó¿ìµå ¼ºñ½º µîÀÇ ±â¼ú ¶§¹®¿¡ ³×Æ®¿öÅ©´Â »õ·Î¿î Á¾·ùÀÇ À¥ º¸¾È À§Çù¿¡ ³ëÃâµÆ´Ù¡±°í ÀüÇß´Ù.
ƯÈ÷ À¥ 2.0À» ¡®¾ç³¯ÀÇ °Ë¡¯À̶ó¸ç ¡°À¥ 2.0Àº °í°´°ú ÆÄÆ®³ÊµéÀÌ ½Ç½Ã°£À¸·Î ¾ÆÀ̵ð¾î¸¦ °øÀ¯ÇÏ´Â ¿ÀÇ Æ÷·³ÀÌ µÇ±âµµ ÇÏÁö¸¸ ÀÌ·¯ÇÑ ÀåÁ¡°ú ´õºÒ¾î À§ÇèÀ» µ¿¹ÝÇÏ°í ÀÖ´Ù¡±°í ÁöÀûÇß´Ù. Áï ¡°RTC(Real time collaboration) Åø ÀÌ¿ëÀÌ Áõ°¡ÇÏ°í ÀÖÀ¸¸ç ÇÕ¹ýÀûÀÎ »ç¾÷üµéµµ ÀÌ¿¡ °¡¼¼ÇÏ°í ÀÖ°í ±â¾÷ÀÇ HR ºÎ¼µéÀº Á¾Á¾ ´Ù¾çÇÑ ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®¸¦ ÅëÇØ Á÷¿øµéÀ» ä¿ëÇÏ°í ÀÖÀ¸¸ç ±â¾÷ÀÇ IT ºÎ¼¿Í R&D ºÎ¼µéµµ À¥¿¡¼ ¿ÀÇ ¼Ò½º Äڵ带 ¹Þ¾Æ ÇÁ·Î±×·¡¹ÖÇϰųª °³¹ßÇϴµ¥ ÀÌ¿ëÇÏ°í ÀÖ´Ù¡±¸ç ¡°ÀÌµé ¸ðµÎ À¥À» ¸Å¿ì ÇÕ¸®ÀûÀ¸·Î ÀÌ¿ëÇÏ°í ÀÖ´Â °ÍÀÌ´Ù. ±×·¯³ª ÀÌ´Â ÀáÀçÀûÀ¸·Î ±×µéÀÇ »ç¾÷¿¡ À§ÇèÀ» ³»Æ÷ÇÏ°í ÀÖ´Ù¡±°í ¼³¸íÇß´Ù.
ÀÏ·Ê·Î ÀϺΠÀ¯¸í ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®´Â »ç¿ëÀÚµéÀÇ ÇÁ·ÎÇÊ ÆäÀÌÁö¸¦ °ÈÇÒ ¼ö ÀÖ´Â ¸Å·ÂÀûÀÎ ¾ÖÇø®ÄÉÀ̼ÇÀ» Á¦°øÇÏ°í ÀÖÁö¸¸ ¹®Á¦´Â ´ëºÎºÐ ÀÌ·¯ÇÑ ¾ÖÇø®ÄÉÀ̼ÇÀÌ Á¦3ÀÚ¿¡ ÀÇÇØ ±¸ÃàµÈ °ÍÀ¸·Î ÄÚµåÀÇ º¸¾È¼ºÀº ¸ð´ÏÅ͵ÇÁö ¾Ê´Â´Ù´Â °Í. Áï ÀÌ·¯ÇÑ ¾ÖÇø®ÄÉÀ̼ÇÀ» ´Ù¿î·ÎµåÇÔÀ¸·Î½á ÇÑ Ä¡ÀÇ Àǽɵµ Ç°Áö ¾ÊÀº »ç¿ëÀÚ´Â ¿øÄ¡ ¾ÊÀº ¾Ç¼º Äڵ带 ÀÚ½ÅÀÇ ÇÁ·ÎÇÊ ÆäÀÌÁö¿¡ »ðÀÔÇÏ°Ô µÇ°í µû¶ó¼ ÀÚ½ÅÀÇ ÄÄÇ»ÅͻӸ¸ ¾Æ´Ï¶ó ³×Æ®¿öÅ©¿¡µµ ¿µÇâÀ» ³¢Ä¡°Ô µÇ´Â °ÍÀÌ´Ù.
¶ÇÇÑ ±â¾÷°ú °ü·ÃÇÑ À¥ À§Çù¿¡ ´ëÇØ ¡°±³¹¦ÇÑ Å¸±êÈµÈ À¥ À§ÇùÀº Á÷¡¤°£Á¢ÀûÀÎ ±ÝÀ¶ ¹× ¿î¿µºñ¿ë°ú °ü·ÃÇØ ±â¾÷¿¡ ´ëÇÑ ¸¹Àº À§ÇèÀ» ³»Æ÷ÇÏ°í ÀÖ´Ù¡±¸ç ¡°¼Õ»óµÈ ÁÖ¿ä µ¥ÀÌÅͳª ±ÔÁ¦¸¦ ÁؼöÇÏÁö ¸ø ÇÑ °á°ú ¹ß»ýÇÏ´Â À§ÇùµéÀº »ç¾÷ ÁøÇà¿¡ Àå¾Ö°¡ µÉ »Ó¸¸ ¾Æ´Ï¶ó ÀáÀçÀûÀ¸·Î ±â¾÷ ÆòÆÇÀ» ÈѼÕÇÏ°Ô µÇ¸ç ±â¾÷À» ¹ýÀû ¼Ò¼Û¿¡ ³ëÃâ½ÃÅ°´Â °á°ú¸¦ °¡Á®¿Â´Ù¡±°í °Á¶Çß´Ù.
±×·¯³ª ¸Þ½ÃÁö·¦Àº ¡°À§Çè ¿äÀÎÀ» ÆľÇÇÏ°í ÀÚ»êÀ» º¸È£ÇÒ ¼ö ÀÖ´Â Á¤Ã¥À» ±ÔÁ¤ÇÏ°í À̸¦ È¿°úÀûÀÎ ±â¼ú·Î ½ÇÇàÇÔÀ¸·Î½á À¥ 2.0ÀÇ ÀåÁ¡Àº ÃëÇÏ¸é¼ À§ÇèÀº ÁÙÀÏ ¼ö ÀÖ´Ù¡±°í µ¡ºÙ¿´´Ù.
ÀÌ¿Í ´õºÒ¾î ¸Þ½ÃÁö·¦ÀÌ ¿¹ÃøÇÑ ´ëÇ¥ÀûÀÎ ¡°2009³â »õ·Î¿î À¥ À§Çù¡±Àº ´ÙÀ½°ú °°´Ù.
À¥ ±â¹Ý ¸È¿þ¾î Web Based Malware
ºí·Î±ë Åø°ú ´õºÒ¾î Ç÷¡½Ã(Flash) µî Ŭ¶óÀ̾ðÆ® »çÀÌµå ºê¶ó¿ìÀú Ç÷¯±×ÀÎ µî°ú °°Àº ¼¹ö ±â¹Ý ¾ÖÇø®ÄÉÀ̼ÇÀÇ Ãë¾àÁ¡À» Ÿ±êÀ¸·Î ÇÏ´Â ÃÖ±ÙÀÇ ÀͽºÇ÷ÎÀÌÆ®´Â »ç¿ëÀÚµéÀÌ ´ÜÁö À¥»çÀÌÆ®¸¦ ¹æ¹®ÇÏ´Â °Í¸¸À¸·Îµµ ¸È¿þ¾î¸¦ ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù.
ÀÌ¿Í °ü·ÃÇØ ¸Þ½ÃÁö·¦Àº ¡°Áö³ 2008³â °¡Àå ´«¿¡ ¶ç´Â ¾Ç¼º ½ºÆÔ, ¹ÙÀÌ·¯½º ħÅõ µî À̸ÞÀÏ ±â¹Ý ¹üÁË ÇàÀ§¿¡¼ »õ·Î¿î ÀÎÅÍ³Ý ±â¹Ý À§Çù¿¡ Ä£¼÷ÇÏÁö ¾ÊÀº ÇÇÇØÀÚµéÀÌ ÀǽÉÀÌ ¾ø´Ù´Â Á¡À» ÀÌ¿ëÇÏ´Â ±³¹¦ÇÑ ¿Â¶óÀÎ À¥ ±â¹Ý °ø°ÝÀ¸·ÎÀÇ º¯È¡±¶ó°í ¾ð±ÞÇß´Ù.
ƯÈ÷ ÃÖ±Ù¿¡´Â À¯¸í °Ë»ö¿£ÁøÀÇ µ¿¿µ»ó °Ë»ö °á°ú¸¦ ÅëÇØ ÀÌ¿ëÀÚµéÀº Á¾Á¾ ¾ÈÀüÇÑ °ÍÀ¸·Î º¸ÀÌÁö¸¸ »ç½ÇÀº ¾Ç¼º »çÀÌÆ®ÀÎ À¥»çÀÌÆ®µéÀ» ¹æ¹®ÇÏ´Â »óȲ¿¡ óÇÏ°í ÀÖ´Ù.
ÀÌ·¯ÇÑ ÇÕ¹ýÀûÀÎ »çÀÌÆ®·Î À§ÀåÇÑ ¾Ç¼º »çÀÌÆ®¿¡¼ »ç¿ëÀÚµéÀº µ¿¿µ»óÀ» º¸±â À§Çؼ´Â Ç÷¡½Ã Ç÷¹ÀÌ¾î ¾÷µ¥ÀÌÆ®¸¦ ´Ù¿î·ÎµåÇÏ°í ¼³Ä¡Ç϶ó´Â ¸Þ½ÃÁö¸¦ Àü´Þ¹Þ´Âµ¥ À̸¦ ÅëÇØ ½ÇÁ¦·Î´Â »õ·Î¿î ¿úÀ» ´Ù¿î·ÎµåÇÏ°Ô µÇ´Â °ÍÀÌ´Ù.
¼Ò¼È ³×Æ®¿öÅ· ¡®¸È¿þ¾î¡¯ Social Networking Malware
ÃÖ±Ù ºÏ¹Ì Áö¿ªÀ» Áß½ÉÀ¸·Î ÇØ¿Ü º¸¾È Àü¹®°¡µé »çÀÌ¿¡¼ °¡Àå ¸¹ÀÌ ¾ð±ÞµÇ°í ÀÖ´Â °ÍÀº ¹Ù·Î ¼Ò¼È ³×Æ®¿öÅ· °ü·Ã À§ÇùµéÀÌ´Ù.
½ºÆиӵéÀº ¼Ò¼È ³×Æ®¿öÅ· °èÁ¤ ÇǽÌÀ¸·Î ´Ù¸¥ ȸ¿øµéÀÇ ºí·Î±×¿¡ ÄÚ¸àÆ®¸¦ ´Þ°Å³ª ÇǽÌÇÑ °èÁ¤¿¡¼ ´Ù¸¥ Á¢¼ÓÀڵ鿡°Ô·Î ¸Þ½ÃÁö¸¦ ¹ß¼ÛÇÒ ¼ö ÀÖ´Ù. ÀÌ¿Í °ü·ÃÇØ ¸Þ½ÃÁö·¦Àº ¡°Æ¯È÷ ¸Þ½ÃÁö ³»¿¡ Æ÷ÇÔµÈ ¸µÅ©°¡ ½ºÆÔ À̸ÞÀÏ ÀÚüº¸´Ù ´õ À§ÇèÇÒ ¼ö ÀÖ´Ù¡±°í ÀüÇß´Ù.
¿¹¸¦ µé¾î ½ºÆÔ ¸Þ½ÃÁöÀÇ ¸µÅ©¸¦ Ŭ¸¯ÇÏ¸é µ¿¿µ»óÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù´Â ÆäÀÌÁö·Î ¸®µð·ºÆ®µÇ´Âµ¥ ÀÌ ÆäÀÌÁö¿¡¼ »ç¿ëÀÚ´Â ÇØ´ç µ¿¿µ»óÀ» º¸±â À§Çؼ´Â »õ·Î¿î ÄÚµ¦À» ¼³Ä¡Ç϶ó´Â ¸Þ½ÃÁö¸¦ ¹Þ°Ô µÈ´Ù. »ç¿ëÀÚ°¡ ÀÌ·¯ÇÑ Áö½Ã¸¦ µû¸¦ °æ¿ì µ¿¿µ»ó ´ë½Å ½ÇÁ¦·Î´Â ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î¸¦ ´Ù¿î·ÎµåÇÏ°Ô µÇ´Â °ÍÀÌ´Ù.
¼Ò¼È ³×Æ®¿öÅ· ¡°½ºÆÔ¡± Social Networking Spam
¸Þ½ÃÁö·¦Àº ¼Ò¼È ³×Æ®¿öÅ·°ú °ü·ÃµÈ À§Çùµé Áß¿¡¼µµ ƯÈ÷ ¡°»çÀ̹ö ¹üÁ˵éÀº ¼Ò¼È ¿£Áö´Ï¾î¸µ ±â¹ýÀ» ÀÌ¿ëÇØ ÇÇÇØÀÚµéÀ» ¼Ó¿© Á¶Á÷ ³»ºÎ·Î ħÅõÇÏ´Â ±æÀ» ã°í ÀÖ´Ù¡±¸ç ¡°°¡Àå ÀϹÝÀûÀÎ Á¢±Ù ¹æ¹ýÀº ¼Ò¼È ³×Æ®¿öÅ· À¥»çÀÌÆ®¿¡ ÇãÀ§ ÇÁ·ÎÆÄÀÏÀ» »ý¼ºÇØ ¾Ç¼º ¸µÅ©¿Í ´Ù¸¥ ÀÌ¿ëÀÚµéÀ» ³¬´Âµ¥(Phishing) ÀÌ¿ëÇÏ´Â °Í¡±À̶ó°í ÀüÇß´Ù. ÀÌ¿Í ´õºÒ¾î ¸Þ½ÃÁö·¦Àº ¾Õ¼ ¾ð±ÞÇÑ ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®¸¦ ÀÌ¿ëÇÑ ¸È¿þ¾î»Ó¸¸ ¾Æ´Ï¶ó ¼Ò¼È ³×Æ®¿öÅ·À» ÅëÇÑ ½ºÆÔÀ» º°µµ·Î ±¸ºÐÇØ ¼Ò¼È ³×Æ®¿öÅ·ÀÇ À§Ç輺À» °Á¶Çß´Ù.
¸Þ½ÃÁö·¦Àº ƯÈ÷ ¡°¼Ò¼È ³×Æ®¿öÅ· ȯ°æÀ» ³ë¸®´Â ½ºÆиӵé°ú »çÀ̹ö ¹üÁËÀÚµé·ÎºÎÅÍÀÇ À§ÇùÀº ¸Å¿ì ½ÇÁ¦ÀûÀÎ À§ÇùÀÌ´Ù¡±¶ó¸ç ¡°±×µéÀº ±Ô¸ð¸¦ °®Ãá »ç¾÷üµéÀ» ¼ÓÀ̱â À§ÇØ ¼Ò¼È ³×Æ®¿öÅ·À̶ó´Â »õ·Î¿î ¸Åü¸¦ ÀÌ¿ëÇÏ°í ÀÖ´Ù¡±°í °Á¶Çß´Ù.
±× ±Ù°Å·Î ¸Þ½ÃÁö·¦Àº Áö³ 2008³â À¯¸íÀÎ ¶Ç´Â ¿ÕÁ·ÀÇ °¡Â¥ ÇÁ·ÎÇÊÀÌ ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®¿¡ ³ªÅ¸³ª±â ½ÃÀÛÇß´ø °ÍÀ» ¿¹·Î µé¾ú´Ù. Áï ÀϺΠ±â¾÷µéÀº ÀÌµé »çÀÌÆ®¸¦ »ç¾÷À» À§ÇØ ÀÌ¿ëÇÏ°í Àֱ⠶§¹®¿¡ ÀÌ·¯ÇÑ »ç°ÇÀº ½ºÇªÇÎ(spoofing)ÀÌ ±â¾÷ ȯ°æ¿¡µµ ¹ß»ýÇÒ ¼ö ÀÖ´Ù´Â ¿ì·Á¸¦ °®°Ô µÆ´Ù´Â °Í. ¸Þ½ÃÁö·¦Àº ÀÌ·¯ÇÑ ÇÁ·ÎÇÊ ½ºÇªÇÎ °ø°ÝÀÌ ½ÇÁ¦·Î ¹ß»ýÇÏ°í ÀÖ´Ù°í °Á¶Çß´Ù. ÇÑÆí 2008³â ¸» À¯¸í ¼Ò¼È ³×Æ®¿öÅ· »çÀÌÆ®¸¦ ÀÌ¿ëÇÏ´Â ¸¹Àº »ç¶÷µéÀÌ ÇãÀ§ ÇÁ·ÎÇʷκÎÅÍ ¡®Ä£±¸(buddy) ¿äû¡¯À» ¹Þ¾Ò´ø »ç°Çµµ ÀÖ¾ú´Ù. ±âÁ¸ÀÇ ¾ÈƼ½ºÆÔ ¼Ö·ç¼ÇÀÌ °¡Â¥ ¿äûÀ» ±¸ºÐÇس¾ ¼ö ¾ø±â ¶§¹®¿¡ ÀÌ·¯ÇÑ Á¢±Ù ¹æ¹ýÀÌ Àß ÅëÇß´ø °ÍÀÌ´Ù. ÀÌ·¯ÇÑ Ä£±¸ ¿äûÀ» ¼ö¶ôÇÏ°Ô µÇ¸é »çÀ̹ö ¹üÁËÀÚµéÀº ÀÌ¿ëÀÚÀÇ Æ¯Á¤ÇÑ °³ÀÎ Á¤º¸¸¦ È®ÀÎÇÒ ¼ö ÀÖÀ» »Ó¸¸ ¾Æ´Ï¶ó Ÿ±ê °ø°ÝÀ» Çü¼ºÇϱ⿡ ÃæºÐÇÑ Á¤º¸µµ ¼öÁýÇÒ ¼ö ÀÖ¾î ¼Ò¼È ³×Æ®¿öÅ·À» ÅëÇÑ À§ÇùÀÌ ½É°¢ÇØÁö°í ÀÖ´Ù.
ÇǽÌ, DNS ÅëÁ¦ Phishing - taking Control of DNS
¸Þ½ÃÁö·¦ÀÇ 2008³â ¿¬°£ ÀÎÅÚ¸®Àü½º º¸°í¼(MessageLabs Intelligence 2008 Annual Report)¿¡ µû¸£¸é ¿À·¡µÈ ¿Â¶óÀÎ »ç¾÷üµéÀÌ È£½ºÆ® ÇÇ½Ì °ø°ÝÀÇ Å¸°ÙÀÌ µÇ°í ÀÖ´Ù. ÇǼÅ(phisher)µéÀº ±â¾÷ÀÇ DNS(Domain Name Service) µ¥ÀÌÅͺ£À̽º ±â·Ï ÄÁÆ®·ÑÀ» Â÷ÁöÇÔÀ¸·Î½á ÇÊÅ͸µ¿¡ °É¸®Áö ¾Ê±â ¶§¹®¿¡ ÀÌ·¯ÇÑ µµ¸ÞÀεéÀÇ ÆòÆÇÀ» ÀÌ¿ëÇÑ´Ù°í ¸Þ½ÃÁö·¦Àº ¼³¸íÇß´Ù. ƯÈ÷ °ø°ÝÀÚ´Â ÇÕ¹ýÀûÀÎ ±â¾÷ÀÇ DNS¸¦ ¼Õ»ó½ÃŲ ÈÄ ¼ºê µµ¸ÞÀΰú Ÿ°ÙÀÇ µµ¸ÞÀÎÀ» ¼ÓÀÌ´Â ¿ÍÀϵåÄ«µå ±â·Ï¸¦ Ãß°¡ÇÑ´Ù.
ÀÌ·¯ÇÑ DNS ¿£Æ®¸®µéÀº ½ÇÁ¦ ¼ÒÀ¯ÀÚ°¡ ÀνÄÇÏÁö ¸ø ÇÑ »óÅ¿¡¼ Ãß°¡µÅ ½É°¢ÇÑ À§ÇèÀ» ³º°í ÀÖ´Ù°í ¸Þ½ÃÁö·¦Àº °Á¶Çß´Ù. Áö³ÇØ ÀÌ¹Ì ¼öÂ÷·Ê Çö½Ç·Î ³ªÅ¸³ °Íó·³ ÀÌ¿Í °°Àº À¥ À§ÇùÀ¸·Î ¹ß»ýÇÒ ¼ö ÀÖ´Â ¼Õ½ÇÀº °á±¹ ±â¾÷ÀÇ Á¡ÁõÀûÀÎ ºñ¿ë ¼Ò¸ð¸¦ °¡Á®¿À°Ô µÈ´Ù. ƯÈ÷ °æÁ¦ »óȲÀÌ ³¯·Î ½É°¢ÇØÁö°í ÀÖ´Â »óȲ¿¡¼ À¥ À§ÇùÀ» ÃÖ¼ÒÈÇÏ´Â °ÍÀ̾߸»·Î ºñÁî´Ï½º ¿¬¼Ó¼ºÀ» È®º¸ÇÏ´Â ¿¼è°¡ µÉ ¼öµµ ÀÖ´Ù.
<±Û : ±èµ¿ºó ±âÀÚ(foreign@boannews.com)>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦107È£ (info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>