¿À´ÃÀÇ Å°¿öµå : µðµµ½º Á¤Ä¡, ÅäÅ«È, ±¸±Û, ½Ã¸¸ÅØ
Á¤Ä¡ÀûÀÎ µðµµ½º °ø°Ý, ÁöºÒ ½ÃÀå È¥µ· ´çºÐ°£ Áö¼ÓµÉ µí
[º¸¾È´º½º ¹®°¡¿ë] ÇÁ¶û½º Çõ¸í ÀÌÈÄ·Î ¿ª»ç¿¡ Á¤ºÎ¿Í ±¹¹ÎÀÇ ÆÄ¿ö °ÔÀÓÀÌ ºó¹øÇÏ°Ô µîÀåÇϱ⠽ÃÀÛÇß°í, Á¤ºÎ¿Í ±¹¹ÎÀÇ °ü°è´Â ¹Ì¹¦ÇÏ°Ô ¶Ç´Â À§ÅÂÇÏ°Ô À̾îÁ®¿Ô½À´Ï´Ù. ¿äÁòÀº ¹ÝÇ×ÀÇ ½Ã´ë¶ó°í Çصµ µÉ ¸¸Å °¢ ³ª¶ó¸¶´Ù Á¤ºÎ ȤÀº ±Ç·Â¿¡ ´ëÇ×ÇÏ´Â ¿òÁ÷ÀÓÀÌ ¹Î°£¿¡ ¸¹ÀÌ ÀÏ°í ÀÖ´Â ºÐÀ§±âÀä, ±× »ó¡¼ºÀÌ °ÇÑ °¡ÀÌ Æø½º ±â³äÀÏ¿¡ ´ë±Ô¸ð µðµµ½º °ø°ÝÀÌ ÀÖÀ» ¿¹Á¤À̶ó°í Çؼ º¸¾È¾÷°è´Â ±äÀåÇÏ°í ÀÖ½À´Ï´Ù. È«Äá ¹ÎÁÖÈ °ü·Ã »çÀ̹ö °ø°Ý¿¡ Áß±¹ °³ÀÔ Á¤È²ÀÌ µå·¯³ª°í ÀÖ°í ±× ¿ÍÁß¿¡ Á¤ºÎ¸¦ ÁÖ °í°´À¸·Î ÇÏ´Â ÇÑ ±â¾÷Àº Á¤ºÎ¸¦ µÎµÐÇÏ°í ³ª¼¹°í, À͸íÀÇ ÇØÄ¿´Â ÁÖ¸³ ±â°ü »ç¹«½Ç¿¡ ħÀÔÇØ Á¤º¸¸¦ Á¶ÀÛÇß½À´Ï´Ù. ¾Æ¸ß½º´Â È¥¶õÇÑ ÁöºÒ ½ÃÀå ¼Ó¿¡¼ ÅäÅ«È·Î Ä«µå¸¦ ´ëüÇÏ°Ú´Ù°í ¹ßÇ¥ÇßÀ¸¸ç, Áö±Ý ÆäºÏ¿¡´Â °¡Â¥ À½¶õ¹° ¹× Æø·Â ¿µ»óÀÌ ¸Ö¿þ¾î¸¦ ¾È°í µ¹¾Æ´Ù´Ï°í ÀÖ´Ù°í ÇÏ´Ï, Ŭ¸¯ º»´ÉÀ» Á¶±Ý Á¢¾îµÎ½Ã´Â ÆíÀÌ ¾ÈÀüÇÒ µí ÇÕ´Ï´Ù.
1. °¡ÀÌÆø½ºµ¥ÀÌ ¸ÂÀÌ ´ë±Ô¸ð µðµµ½º °ø°Ý °æ°í(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/ddos-explosion-imminent-for-guy/
¿©·¯ Á¾±³ÀûÀÎ ÀÌÀ¯·Î ¿µ±¹ ¿Õ ¾Ï»ìÀ» ±âµµÇÏ´Ù°¡ ¹ß°¢µÇ¾î ÀâÈù °¡ÀÌ Æø½º¶õ Àι°ÀÌ ÀÖ¾ú½À´Ï´Ù. 1604³âÀÇ ÀÏÀ̾ú°í, ±× ÈÄ·Î ¿µ±¹ »ç¶÷µéÀº ±× »ç¶÷À» ±â¸®±â À§ÇØ 11¿ù 5ÀÏ ºÒ²ÉÃàÁ¦¸¦ ¿¾î¿Ô½À´Ï´Ù. ¿ÃÇصµ ¿¹¿Ü´Â ¾Æ´Ñµ¥¿ä, ÀÌ ³¯ ´ë±Ô¸ð µðµµ½º °ø°ÝÀÌ ¿¹»óµÇ°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ÀÌ¹Ì ¾î³ë´Ï¸Ó½º ±×·ìÀº ¸®¸â¹ö ÀÛÀüÀ̶ó´Â °É ¿¹°íÇÑ »óÅ°í, ¿©·¯ ÇÙƼºñ½ºÆ®µéµµ °¢ÀÚÀÇ È°µ¿À» ¹úÀÏ µí ÇÕ´Ï´Ù. ¿äÁòÀº ±¹°¡ ¸··ÐÇÏ°í ±Ç·Â¿¡ ´ëÇ×ÇÏ´Â »ó¡¼ºÀ» ¾î¶»°Ôµç ºÎ¿©Àâ´Â °ÍÀÌ À¯ÇàÀΰ¡ º¾´Ï´Ù.
2. È«Äá ¹ÎÁÖÈ »çÀÌÆ®¿¡ ÀÖ¾ú´ø µðµµ½º °ø°Ý ¹èÈÄ¿¡ Áß±¹ ÀÖ¾î(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/ddos-against-hong-kongs/
È«Äá ¹ÎÁÖÈ ¿îµ¿ »çÀÌÆ® °ø°Ý¿¡ Áß±¹ °³ÀԵȵí(The Register)
http://www.theregister.co.uk/2014/11/03/hong_kong_hacking_chinese_cyber_spy_link/
¾îÁ¦ È«Äá ¹ÎÁÖÈ »çÀÌÆ®¿¡ °ø°ÝÀÌ ÀÖ¾ú´Ù´Â ¼Ò½ÄÀ» º¸µµÇߴµ¥¿ä, ±× ¹èÈÄ¿¡ ÀǽÉÇß´ø ´ë·Î Áß±¹ APT°¡ ÀÖ´Â °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. »ç¿ëµÈ ÅøÀ̳ª ¹æ¹ýÀÌ Áß±¹ Á¤ºÎ°¡ ÈÄ¿øÇÏ´Â APT ÆÀµéÀÇ ±×°Í°ú ¸Å¿ì Èí»çÇÏ´Ù´Â Áõ°Å°¡ ³ª¿Â °ÍÀÔ´Ï´Ù. ¹°·Ð À̹ø¿¡µµ Áß±¹ Á¤ºÎ°¡ Á÷Á¢ Áö½Ã¸¦ Çß´À³Ä´Â ¾ÆÁ÷ ¹àÇôÁø ¹Ù°¡ ¾ø½À´Ï´Ù.
3. ÇØÅ·ÆÀ, ¡°ÇÁ¶óÀ̹ö½Ã °ÈÇÏ¸é ¹üÁËÀε鿡°Ô À̵桱 (Threat Post)
http://threatpost.com/hacking-team-defends-spyware-attacks-researchers-methods/109150
¿äÁò ÇÁ¶óÀ̹ö½Ã ³íÀïÀÌ ÇÑâÀÌÁÒ. Çѱ¹À̳ª ¿Ü±¹¿¡¼ ¸ðµÎ ¸¶Âù°¡ÁöÀÔ´Ï´Ù. ±×·±µ¥ À̹ø¿¡ ÀÌÅ»¸®¾ÆÀÇ °¨½Ã µµ±¸ ¹× ½ºÆÄÀÌ¿þ¾î °³¹ß¾÷üÀÎ ÇØÅ·ÆÀ¿¡¼ ¡°»ç¿ëÀÚ ÇÁ¶óÀ̹ö½Ã¸¦ °·ÂÇÏ°Ô ÁöÅ°¸é ¹üÁËÀεéÀÌ ¿ÀÈ÷·Á ÁÁ¾ÆÁø´Ù¡±°í ÁÖÀåÇÏ°í ³ª¼¹½À´Ï´Ù. ÇØÅ·ÆÀÀÇ ÁÖ¿ä Ŭ¶óÀ̾ðÆ®°¡ Á¤ºÎ¶ó´Â °Í, ¹Ì±¹, À¯·´¿¬ÇÕ, UN, NATO µîÀÌ ºí·¢¸®½ºÅ©½ÃŲ ±¹°¡¿Í´Â °Å·¡¸¦ ÇÏÁö ¾Ê´Â´Ù´Â Á¡ µîÀ» ºÃÀ» ¶§ Á¤Ä¡ÀûÀÎ ¹ß¾ðÀ̶ó±âº¸´Ù »ó¾÷ÀûÀÎ ¹ß¾ðÀ̶ó´Â ÀǽÉÀÌ °ÇÏ°Ô µé±ä ÇÕ´Ï´Ù.
4. ±¹°¡ ±â°ü ¹®¼ ½Ã½ºÅÛ¿¡ ħÅõÇÑ ÇØÄ¿µé(Security Week)
http://www.securityweek.com/hackers-altered-records-telemedicine-firm-state-filing-system
³×¹Ù´Ù ÁÖÀå°ü »ç¹«½Ç¿¡¼ º¸°üÇÏ°í ÀÖ´ø ÀÇ·á ¾÷ü ½ÃŸ(Cytta)ÀÇ ÀÓÁ÷¿ø Á¤º¸¿¡ ÇØÄ¿µéÀÌ Á¢±ÙÇßÀ» »Ó ¾Æ´Ï¶ó ¾Æ¿¹ ³»¿ëÀ» ¹Ù²å´Ù´Â º¸°í°¡ ÀÖ¾ú½À´Ï´Ù. ÀÌ »ç°ÇÀ¸·Î ÀÎÇØ ±×µ¿¾È ÀÖ¾î¿Ô´ø ºñ½ÁÇÑ »ç°íµé±îÁö ¼Ó¼Ó µå·¯³ª°í ÀÖ´Â ¸ð¾çÀÔ´Ï´Ù. ÇØÄ¿°¡ Á¤ºÎ±â°ü ³» µ¥ÀÌÅͺ£À̽º¿¡ ħÅõÇØ ±× Á¤º¸¸¦ Á¶ÀÛÇÑ´Ù´Â °Ç ¿ÏÀüÈ÷ »õ·Î¿î ¹üÁË À¯ÇüÀº ¾Æ´ÏÁö¸¸ ½Ã»çÇÏ´Â ¹Ù°¡ Å®´Ï´Ù. ÀÏ´Ü Á¤º¸ °ü¸®Àڷμ´Â ÀÚ½ÅÀÌ °ü¸®ÇÏ´Â Á¤º¸ ³»¿ë±îÁö ¼÷ÁöÇØ¾ß ÇÑ´Ù´Â ¶æµµ µÇ´Ï±î¿ä. ÇÏÁö¸¸ ÀÌ´Â ºÒ°¡´ÉÇÑ ÀÏÀÌÁÒ. ¹Ì±¹ Á¤ºÎ ±â°üµé¿¡¼´Â Á¤º¸ °ü¸® üÁ¦¿¡ ´ëÇØ °í¹ÎÀ» ½ÃÀÛÇÒ µí ÇÕ´Ï´Ù. ÁöÄѺÁ¾ß ÇÒ °Í °°½À´Ï´Ù.
5. ¾Æ¸ß½º, Ä«µå ´ë½Å µðÁöÅÐ ÅäÅ« µµÀÔÅ°·Î(Inforsecurity Magazine)
http://www.infosecurity-magazine.com/news/amex-to-implement-digital-tokens/
¾Æ¸Þ¸®Ä ¿¢½ºÇÁ·¹½º°¡ Ä«µå °Å·¡¿¡ Åäūȸ¦ µµÀÔ½ÃÅ°±â·Î °áÁ¤Çß½À´Ï´Ù. Áï Ä«µå ´ë½Å ½º¸¶Æ®ÆùÀ» »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ÇÑ °ÍÀÌÁÒ. À̷νá 16ÀÚ¸® Ä«µå ¹øÈ£´Â µðÁöÅÐ ÅäÅ«À¸·Î ¼¼È÷ ´ëüµÉ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. ¿©±â¼ Áß¿äÇÑ °Ç ¡®¼¼È÷¡¯ÁÒ. Áö±Ý ¹Ì±¹ ÁöºÒ ½ÃÀåÀº ±âÁ¸ ÀÚ±â¶ì Ä«µå, EMV Ä«µå, ½º¸¶Æ®ÆùÀÌ È¥ÀçÇØ ÀÖ´Â »óÅÂÀÌ°í, ¾Æ¸¶ ÀÌ·± »óÅ°¡ ¿À·¡ °¥ °Í °°´Ù´Â °Ô Àü¹®°¡µéÀÇ ÀÇ°ßÀÔ´Ï´Ù. ½Ã½ºÅÛÀÌ ¸¹À¸¸é ¸¹À»¼ö·Ï È¥¶õÀÌ °¡Áߵǰí, È¥¶õÀÌ °¡ÁߵǸé Ãë¾àÇÑ ºÎºÐÀÌ ´Ã¾î°¡±â ¸¶·ÃÀ̶ó, ÁöºÒ ½ÃÀåÀº ¾ÕÀ¸·Îµµ »ó´çÈ÷ ¿À·£ ±â°£ Ãë¾àÇÒ µí ÇÕ´Ï´Ù. °Ô´Ù°¡ ÇØÄ¿µéÀÌ Á¦ÀÏ ¸¹ÀÌ ¸ô¸®´Â °÷ÀÌ ÀÌ°÷ ¾Æ´Ï´ø°¡¿ä.
6. Æø·Â ¹× À½¶õ¹°¿¡ ÇØ´çÇÏ´Â 19±Ý ¿µ»ó ÆäºÏ¿¡ µ¹¾Æ´Ù³à(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/atrocity-videos-celeb-sex-tapes/
ÆäÀ̽ººÏ¿¡ ÃÖ±Ù À¯¸íÀÎÀÇ ¼½½º Å×ÀÌÇÁ¿Í Æø·Â¼º £Àº ¿µ»óµéÀÌ µ¹¾Æ´Ù´Ï°í ÀÖ´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¹°·Ð ´ëºÎºÐ °¡Â¥°í, ¹Ì³¢¿ëÀÔ´Ï´Ù. Áø½ÇÀº, »ç¿ëÀÚ°¡ À¯¸í ¿¬¿¹ÀÎ Æø·Â ȤÀº ¼½½º ¿µ»ó¿¡ Ŭ¸¯ÇÒ È®·üÀÌ ³ôÀº °ÍÀ» ³ë¸° ¸Ö¿þ¾î ´Ù¿î·Îµå °ø°ÝÀÎ °ÍÀÔ´Ï´Ù. »ç½Ç ¿À·¡µÈ ¼ö¹ýÀ̱⵵ Çѵ¥, ÀÌ·¸°Ô ½Ã½Ã¶§¶§·Î ³ªÅ¸³ª´Â °Ç Æø·Â°ú ¼½½º¿¡ ²ø¸®´Â °Ô »ç¶÷ÀÇ ¾î¿ ¼ö ¾ø´Â º»´ÉÀ̶ó¼ÀÎ °Í °°½À´Ï´Ù.
7. ±¸±Û, ³×Æ®¿öÅ© °¨½Ã Åø ¹ßÇ¥(Threat Post)
http://threatpost.com/google-releases-nogotofail-tool-to-test-network-security/109143
±¸±ÛÀÌ °³¹ßÀÚµéÀÌ º¸¾ÈÀ» Á¡°ËÇغ¼ ¼ö ÀÖµµ·Ï ÇØÁÖ´Â ÅøÀ» °³¹ßÇØ ¹ßÇ¥Çß½À´Ï´Ù. À̸§Àº ³ë°íÅõÆäÀÏ(nogotofail)ÀÌ°í, Ǫµé »çÅ·Π½É°¢ÇÏ°Ô ´ëµÎµÈ Áß°£ÀÚ °ø°Ý µîÀ» ¸ðÀÇ·Î ½ÇÇàÇغ¼ ¼ö ÀÖµµ·Ï ÇØÁÖ´Â ±â´ÉÀÌ Æ¯Â¡À̶ó°í ÇÕ´Ï´Ù. Ǫµé »çÅ°¡ ¾ð·Ð¿¡¼´Â ±×´ÙÁö Å©°Ô º¸µµµÇÁö ¾ÊÀº Ãø¸éÀÌ Àִµ¥, ±¸±ÛÀº Å©·Òµµ Ǫµé »çÅ¿¡ ¸ÂÃß¾î ¾÷µ¥ÀÌÆ®ÇÏ°í »õ·Î¿î Åøµéµµ °³¹ßÇÏ´Â °Å º¸¸é ²Ï³ª ½É°¢ÇÑ ¹®Á¦À̱ä Çß´ø ¸ð¾çÀÔ´Ï´Ù.
8. ½Ã¸¸ÅØ, »õ·Î º¸¾È ±×·ì Àüü ºÎȸÀå ÀÓ¸í(Security Week)
http://www.securityweek.com/symantec-names-new-head-enterprise-security-group
½Ã¸¸ÅØ¿¡¼ Áö³ È¿äÀÏ ¹ß¶óÁö ¿»¶ó¸¸Ä¥¸®(Balaji Yelamanchili)¸¦ ½Ã¸¸ÅØÀÇ Enterprise Security Products ºÎºÐÀÇ Àüü ºÎȸÀåÀ¸·Î ÀÓ¸íÇß´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¿»¶ó¸¸Ä¥¸®´Â ¿À¶óŬ Ãâ½ÅÀ¸·Î ºÐ¼® ¹× Á¦Ç° ÆÛÆ÷¸Õ½º °ü¸® ºÎºÐ Ã¥ÀÓÀÚ¿´½À´Ï´Ù. ¶ÇÇÑ EMC¿¡¼ ÄÜÅÙÃ÷ °ü¸®¸¦ ¸Ã±âµµ Çß¾ú½À´Ï´Ù.
9. ¿ä¼¼¹ÌƼ¿¡¼ Ãë¾àÁ¡ ¶Ç ¹ß°ß(The Register)
http://www.theregister.co.uk/2014/11/04/rootpipe_another_os_x_vuln/
³ª¿ÂÁö ÇÑ´ÞÀ̳ª µÆ³ª¿ä? ¾ÖÇÃÀÇ »õ OSÀÎ ¿ä¼¼¹ÌƼ°¡ ¶Ç Ãë¾àÁ¡ ¶§¹®¿¡ °ïȤÀ» °Þ°í ÀÖ½À´Ï´Ù. À̹ø¿¡ ¹ß°ßµÈ °Ç »ç¿ëÀÚ Á¦¾î¸ÁÀ» ¶Õ°í ·çÆ® ±ÇÇÑ¿¡ ´Ù´Ù¸¦ ¼ö ÀÖ°Ô ÇÏ´Â ·çÆ®ÆÄÀÌÇÁ Ãë¾àÁ¡À̶ó°í Çϴµ¥ 1¿ù±îÁö ±×´ë·Î ¹æÄ¡ÇØ¾ß ÇÑ´Ù°í ÇÕ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>