¿À´ÃÀÇ Å°¿öµå : ¿ù ½ºÆ®¸®Æ®, FBI, ÈÀÌÆ®¸®½ºÆ®, XSS, POS
ÇØÄ¿µé ¶È¶ÈÇØÁö°í, ÇÁ¶óÀ̹ö½Ã¿Í ±¹°¡±â°üÀÇ ³íÀï À̾îÁ®
XSS Ãë¾àÁ¡ µÎ °¡Áö¿Í POS ¸Ö¿þ¾î µÎ °¡Áö
[º¸¾È´º½º ¹®°¡¿ë] »çȸ¸¦ ±¸¼ºÇÏ°í ÁöÅÊÇÏ´Â ¿©·¯ ¿ä¼Ò Áß °¡Àå Å« ÈûÀ» °¡Áö°í ÀÖ´Â °Ç ¹«¾ùÀϱî¿ä? ¿©·¯ ´äµé °¡¿îµ¥ ¡®°æÁ¦¡¯°¡ ´ç¿¬È÷ ÀÖÀ» °Ì´Ï´Ù. ÇÑâ È°µ¿ÇÏ°í ÀÖ´Â ÇØÄ¿µé ´ëºÎºÐÀÌ ¹Ù·Î ³ª¸§ÀÇ ¡®°æÁ¦ È°µ¿¡¯À» ÇÏ°í ÀÖ´Â °ÍÀä, ¿©Å±îÁö´Â ÀϹÝÀεéÀÇ È£ÁָӴϳª ±â¾÷ÀÇ ±Ý°í¸¦ ³ë·È´Ù¸é ÀÌÁ¦´Â ÁÖ½Ä ½ÃÀå¿¡±îÁö ÁøÃâÇÏ´Â ¸ð¾ç»õÀÔ´Ï´Ù. FIN4¶ó°í ¾Ë·ÁÁø ÇØÅ· ±×·ì¿¡¼ M&A °ü·Ã Á¤º¸ µî °æÁ¦ ±¸Á¶¿Í ¿ù ½ºÆ®¸®Æ® ³»ºÎ Á¤º¸¸¦ Àß ¾ËÁö ¾ÊÀ¸¸é ÀÌÇØÇϱâ Èûµç Á¤º¸¸¦ ³ë¸° Á¤È²ÀÌ ¹ß°ßµÇ¾ú°Åµç¿ä. ¾îÁ¦´Â ¸Ö¿þ¾îÀÇ ¸ð±¹¾î°¡ ´Ã¾î³´Ù´Â ¼Ò½ÄÀÌ ÀÖ´õ´Ï ÀÌÁ¦´Â °æÁ¦¿¡ ´ëÇÑ ÀÌÇصµ žÀçÇÑ ³ª»Û ³ðµéÀÌ ³ª¿À°í ÀÖ½À´Ï´Ù.
ÇÑÆí FBI´Â ¾ÆÁ÷ ÇÁ¶óÀ̹ö½Ã ¹®Á¦¿¡ ´ëÇØ ÇÒ ¸»ÀÌ ÀÖ³ªº¾´Ï´Ù. µ¿È ÁÖÀΰø°ú °ÅÀÇ µ¿±ÞÀÏ Á¤µµ·Î ¿¾³¯¿¡ »ì¾Ò´ø Àι°, Á¶Áö ¿ö½ÌÅÏÀÌ ¼¸íÇÏ°í Åë°ú½ÃŲ ¹ý¾È±îÁö µé°í ¿Í ¾ÖÇðú ±¸±ÛÀÇ ¾ÏÈ£È Á¤Ã¥À» °·ÂÇÏ°Ô ¹Ý´ëÇÏ°í ³ª¼¹½À´Ï´Ù. ¾ç½ÉÀû º´¿µ °ÅºÎÀÇ ÀÌÀ¯·Î ³¹Î ½ÅûÀ» ÇØ ¿Ü±¹À¸·Î ÅÍÀüÀ» ¿Å±ä ÇÑ ÀþÀºÀÌÀÇ ÀÎÅͺ䰡 ÇѶ§ ÈÁ¦°¡ µÇ¸é¼ ¡®°³ÀÎÀÇ ÀÚÀ¯ vs. ±¹°¡°¡ ºÎ¿©ÇÏ´Â Àǹ«¡¯¿¡ ´ëÇÑ ³íÀÇ°¡ ÇÑâ ÀϾú´ø °ÍÀÌ »ý°¢³ª´Â °Ç, ÇÁ¶óÀ̹ö½Ã¶ó´Â °³ÀÎÀÇ ¿µ¿ª¿¡ ¾î´À Á¤µµ ¹ßÀ» µéÀÌ°í ½Í¾î ÇÏ´Â FBIÀÇ ÁÖÀåÀÌ ¡®±¹°¡°¡ ±¹¹ÎÀ» Á¦´ë·Î ÁöÅ°±â À§Çؼ¡¯À̱⠶§¹®ÀÏ °Ì´Ï´Ù. ±×·± ¿ÍÁß¿¡ ¹üÁËÀεéÀº ¶Ç ´Ù¸¥ ¸Ö¿þ¾î¸¦ ½ÃÀå¿¡ µé¿©¿Ô°í, ÀÌ´Â ÇÑ ¿¬±¸°¡ÀÇ ¿À·£ Á¤¼ºÀÌ ´ã°ÜÀÖ´Â ÈÀÌÆ®¸®½ºÆ®¿Í ´ëÁ¶µË´Ï´Ù.
1. »çÀ̹ö ¹üÁË ´Üü ¿ù ½ºÆ®¸®Æ® ³»ºÎ Á¤º¸ ³ë·Á(Threat Post)
http://threatpost.com/cybercrime-group-preys-on-wall-street-insider-information/109639
FIN4, ÁÖ½Ä ½ÃÀå ÀÌÀ± ³ë¸®´Â °ø°Ý °¨Çà(Security Week)
http://www.securityweek.com/fin4-attack-group-targets-firms-stock-market-profit
±ÝÀ¶ ¾÷°è¸¦ ³ë¸®´Â ÇØÅ·ÆÀÀÇ ÈçÀûÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ±×·±µ¥ À̹ø¿£ °í°´ÀÇ °³ÀÎÁ¤º¸³ª Ä«µåÁ¤º¸°¡ ¾Æ´Ï¶ó ±â¾÷µéÀÇ M&A Á¤º¸¸¦ ¼öÁýÇÏ°í ÀÖ´Â °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. ¸ñÇ¥°¡ µÈ ȸ»ç °íÀ§Ãþ, ¿ÜºÎ °í¹®, ¹ý ÀÚ¹®À§¿ø, ¿¬±¸¿ø µîÀÇ À̸ÞÀÏ °èÁ¤À» ³ë¸®´Â ÇÇ½Ì Ä·ÆäÀÎÀ» ¹ú¿© ·Î±×ÀÎ Á¤º¸¸¦ È®º¸ÇÑ´Ù°í Çϴµ¥¿ä, ÀÌ·¸°Ô Á¢±ÙÇÏ¿© M&A Á¤º¸¸¦ Å»ÃëÇÏ´Â ÀÌÀ¯´Â ÁÖ½Ä ½ÃÀåÀÇ º¯µ¿À» ºü¸£°Ô ¿¹ÃøÇϱâ À§ÇؼÀÏ °¡´É¼ºÀÌ ³ô´Ù°í ÇÕ´Ï´Ù. ÀÌ´Â ÀÌ ÇØÄ¿µéÀÌ ¿ù ½ºÆ®¸®Æ®ÀÇ ÁÖ½Ä ½ÃÀåÀ» Àß ÀÌÇØÇÏ°í ÀÖ´Ù´Â °ÍÀÇ ¹ÝÁõÀ̶ó°í Çϳ׿ä. ¿ì¸®³ª¶óµµ ¡®Áõ±Ç°¡ Âî¶ó½Ã¡¯¶ó°í Çؼ °¢Á¾ ¼Ò¹®ÀÇ ±Ù¿øÀÌ µÇ´Â °Ô Àִµ¥¿ä, µ·ÀÌ ¸ô¸®´Â °÷¿¡¼ ³ª¿À´Â ¼Ò¹®ÀÌ ´Ù ¸ÂÁö´Â ¾Ê¾Æµµ »ó´çÈ÷ Àß µé¾î¸Â´Â °Ç ¼¼°è °øÅëÀΰ¡ º¾´Ï´Ù. M&A ¼Ò½Ä¸¶Àú ÀÌÁ¦ ÇØÄ¿µéÀÇ Å¸±êÀÌ µÈ´Ù¸é ¿µÈ¿¡¼ ³ª¿Â °Íó·³ Á»µµµÏ °°ÀÌ »ì´ø ÇØÄ¿¸¦ °í¿ëÇØ °í±Þ Á¤º¸Àü ¿ëº´À¸·Î È°¿ëÇÏ´Â °Íµµ ºÒ°¡´ÉÇØ º¸ÀÌÁö´Â ¾Ê½À´Ï´Ù. ÇØÄ¿µéÀÌ ³ë¸®´Â Á¤º¸°¡ Á¡Á¡ °í±Þ Á¤º¸°¡ µÇ¾î°£´Ù´Â °Í¿¡ ÁÖ¸ñÇÒ ÇÊ¿ä°¡ ÀÖ¾î º¸ÀÔ´Ï´Ù.
2. FBI, 1789³â¿¡ Á¦Á¤µÈ ¹ý¾È ±Ù°Å »ï¾Æ ¾ÖÇÃ, ±¸±Û ¾ÏÈ£È ºñÆÇ(The Register)
http://www.theregister.co.uk/2014/12/01/feds_turn_to_1789_law_to_force_smartphone_makers_to_decrypt_handsets/
±¸±Ûµµ ±×·¸Áö¸¸ ƯÈ÷ ¾ÖÇÃÀÌ ¾Ïȣȿ¡ ´ëÇÑ °·ÂÇÑ ÀÇÁö¸¦ ¼±º¸¿´°í, ÀÌ´Â ±×µéÀÇ ½ÅÁ¦Ç°¿¡ ±×´ë·Î ¹Ý¿µµÇ¾ú½À´Ï´Ù. FBI°¡ ÀÌ¿¡ ¹Ý´ëÇÏ°í ³ª¼± °ÍÀº À¯¸íÇÏÁÒ. ÃÖ±Ù FBI´Â 1789³â¿¡ Á¶Áö ¿ö½ÌÅÏ ¹Ì±¹ ÃÊ´ë ´ëÅë·ÉÀÌ ¼¸íÇÑ ¾ÆÁÖ ¿À·¡µÈ ¹ýÀÎ All Writs Act(¸ðµç ¿µÀå ¹ý)±îÁö ÀοëÇÏ¸ç ¾ÏÈ£È ÇØÁ¦¸¦ ¿äûÇß´Ù°í ÇÕ´Ï´Ù. ÀÌ ¹ýÀº 20¼¼±â¿¡ ½Ã´ë¿¡ ¸ÂÃç ´ÙÀ½°ú °°ÀÌ °³Á¤µÈ ÀûÀÌ ÀÖ½À´Ï´Ù. ¡°¹ýÀÇ ¿øÄ¢ ¹× Çؼ®°ú ÀÏÄ¡ÇÏ°í ¿µÀ帶´Ù ³»Æ÷ÇÏ°í ÀÖ´Â »ç¹ý±ÇÀ» º¸Á¶Çϱâ À§ÇØ ÇÊ¿äÇϰųª ÀûÀýÇÑ ¸ðµç ¿µÀåÀ» ¹ßºÎÇÑ´Ù.¡±
Ä«Åå »çÅ°¡ ÅÍÁ³À» ¶§ ÇÑ ÇÐȸ¿¡¼ ¿ì¸®³ª¶óÀÇ ¿µÀå °ü·Ã Á¤Ã¥ÀÌ ¹®Á¦¶ó´Â À̾߱Ⱑ ³ª¿Ô´Âµ¥, ÇÁ¶óÀ̹ö½Ã³Ä ±¹°¡ ¾Èº¸³ÄÀÇ ´ë¸³¿¡¼ ¿µÀåÀÇ º»Áú ȤÀº ±× È°¿ëÀÌ ÁÖ¸ñÀ» ¹Þ°í ÀÖ´Â µí ÇÕ´Ï´Ù. ¾Æ¸¶µµ ¿µÀåÀÌ ±¹°¡°¡ °¡Áø ±Ç·ÂÀÇ °¡Àå °¡½ÃÀûÀÎ ¿ä¼Ò¶ó¼ ±×·± °ÍÀϱî¿ä.
3. ÇÑ º¸¾ÈÀü¹®°¡, ICS ¹× SCADA ÆÄÀÏ ÈÀÌÆ®¸®½ºÆ® ¸ñ·Ï °ø°³(Threat Post)
http://threatpost.com/researcher-releases-database-of-known-good-ics-and-scada-files/109652
º¸¾È Àü¹®°¡ ICS ¹× SCADA ÆÄÀÏÀÇ ÈÀÌÆ®¸®½ºÆ® ÀÛ¼ºÇØ(Security Week)
http://www.securityweek.com/security-researcher-creates-database-whitelisted-icsscada-files
Áö³ ÁÖ¿¡ »ê¾÷ Á¦¾î ½Ã½ºÅÛ(ICS)°ú SCADA¿¡ Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú´Ù´Â ¼Ò½ÄÀÌ ÀÖ¾úÁÒ? ÀÏ¹Ý »ç¿ëÀÚ´Â ÀÚÁÖ Á¢Çϱâ Èûµç »ê¾÷ ½Ã½ºÅÛ¿¡¼µµ ÇØÄ¿µéÀÌ µé¶ô³¯¶ô Çϴµ¥, ¸®¿À½º(Rios)¶ó´Â ÇÑ º¸¾ÈÀü¹®°¡°¡ ICS ¹× SCADA ¼ÒÇÁÆ®¿þ¾î ȯ°æ¿¡¼ »ç¿ëµÇ´Â ¡®¾ÈÀüÇÑ ÆÄÀÏ¡¯ ¸ñ·ÏÀ» ¸¸µé¾î °ø°³ÇÑ °ÍÀÌ ÈÁ¦°¡ µÇ°í ÀÖ½À´Ï´Ù. Àϸí ÈÀÌÆ®¸®½ºÆ® ÀÛ¾÷À» ÇÑ °ÍÀÌÁÒ. ±×·±µ¥ ÀÌ ÈÀÌÆ®¸®½ºÆ®¿¡ µé¾îÀÖ´Â ÆÄÀÏ °³¼ö°¡ 35¸¸ °³¿¡ ´ÞÇÑ´Ù°í ÇÕ´Ï´Ù. À̰͸¸ Çصµ ÇÑ »ç¶÷ÀÌ ÀÛ¾÷Çϱâ Èûµé Á¤µµ·Î ¾öû³ ºÐ·®ÀÌ°í, ÀÌ ÀÛ¾÷¿¡ 5³âÀÌ °É·È´Ù°í ÇÕ´Ï´Ù. ÇÏÁö¸¸ ÀÌ´Â ¾ÆÁ÷ ´õ ³ª¿Ã ÈÀÌÆ®¸®½ºÆ®ÀÇ Àý¹Ýµµ ¾È µÈ´Ù°í ÇÕ´Ï´Ù. 2015³â 1ºÐ±â¸»±îÁö 5¹é¸¸ °³ÀÇ ÆÄÀÏ ¸ñ·ÏÀ» ¿Ã¸°´Ù°í Çϳ׿ä. ¸®¿À½º´Â ¼ÒÇÁÆ®¿þ¾î Á¦ÀÛ ¾÷ü¿¡¼ ÈÀÌÆ®¸®½ºÆ®¸¦ ¸¸µé¾î »ç¿ëÀÚµéÀÌ ¸Ö¿þ¾î¿¡ ´ëóÇÒ ¼ö ÀÖµµ·Ï ÇØ¾ß ÇÑ´Ù°í ÁÖÀåÇÏ°í ÀÖ½À´Ï´Ù.
4. ¹Ú»ç ÇÐÀ§ °úÁ¤ Çлý, Weather.com¿¡¼ XSS Ãë¾àÁ¡ ¹ß°ß(SC Magazine)
http://www.scmagazine.com/the-weather-channels-website-found-vulnerable-to-xss-attacks/article/386010/
Àϱ⿹º¸ »çÀÌÆ®¿¡¼ XSS Ãë¾àÁ¡ ¹ß°ß(The Register)
http://www.theregister.co.uk/2014/12/01/weather_channel_forecast_bleak_with_a_chance_of_xss/
½Ì°¡Æ÷¸£¿¡ °ÅÁÖ ÁßÀÎ ÇÑ ¹Ú»ç°úÁ¤ ÇлýÀÌ ¿þ´õä³ÎÀÇ À¥ »çÀÌÆ®¿¡¼ ½É°¢ÇÑ XSS ¿À·ù¸¦ ¹ß°ßÇß½À´Ï´Ù. »çÀÌÆ®ÀÇ URL ³¡¿¡ ½ºÅ©¸³Æ®¸¸ Ãß°¡ÇÏ¸é »çÀÌÆ®¿¡ °É¸° ¸µÅ©ÀÇ 75%¸¦ ¿ìȸ½Ãų ¼ö ÀÖ°Ô µÇ´Â Ãë¾àÁ¡Àä, ¿Ö ÀÌ ³¯¾¾ »çÀÌÆ®ÀÇ Ãë¾àÁ¡ÀÌ ½É°¢ÇÑ ¹®Á¦³Ä¸é µå·çÆÈ(Drupal)À» ¹ÙÅÁÀ¸·Î Á¦ÀÛµÈ À¥ »çÀÌÆ® Áß Àü ¼¼°è¿¡¼ °¡Àå ¸¹Àº Æ®·¡ÇÈÀ» º¸À¯ÇÑ »çÀÌÆ®À̱⠶§¹®ÀÔ´Ï´Ù. °¢Á¾ ³¯¾¾, ÅÂdz, ¾²³ª¹Ì¿¡ °üÇÑ Á¤º¸¸¦ ¾òÀ¸·¯ ¼¼°è Àü¿ªÀÇ »ç¶÷µéÀÌ ¹æ¹®ÇÏ´Â °÷ÀÌ ¹Ù·Î ÀÌ ¿þ´õ´åÄÄÀÔ´Ï´Ù. ¹Ì¸® ¹ß°ßµÇ¾î¼ ´ÙÇàÀÔ´Ï´Ù.
5. ¾ËÄ«Åڷ罼Ʈ ½ºÀ§Ä¡¿¡¼ XSS Ãë¾àÁ¡ ¹ß°ßµÇ¾úÀ¸³ª ÆÐÄ¡ °èȹ ¾ø¾î(Security Week)
http://www.securityweek.com/xss-vulnerability-found-alcatel-lucent-carrier-grade-switches
2013³â¿¡ Çѱ¹¿¡µµ µé¾î¿Â 1830 ±¤Àü¼Û ¼ºñ½º ½ºÀ§Ä¡¿¡¼ XSS Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ÁÖ·Î Åë½Å¸Á Àåºñ ȸ»ç¿¡¼ ³×Æ®¿öÅ©¸¦ °ü¸®ÇÏ´Â µ¥ ¾²´Â Á¦Ç°Àä 6.0 ÀÌÇÏ ¹öÀüÀÇ °ü¸® ÀÎÅÍÆäÀ̽º¿¡¼ CVE-2014-3809 Ãë¾àÁ¡ÀÌ ³ªÅ¸³ª´Â °É·Î º¸°í°¡ µÇ¾ú½À´Ï´Ù. ÀÌ Ãë¾àÁ¡À» È°¿ëÇÏ¸é »ç¿ëÀÚ °èÁ¤ Å»Ãë ¾øÀÌ Á¤»ó »ç¿ëÀÚ°ú ¶È°°ÀÌ ·Î±×ÀÎÀ» ÇÒ ¼ö Àְųª ȤÀº ´Ù¸¥ »çÀÌÆ®·Î »ç¿ëÀÚ¸¦ ¿ìȸ½Ãų ¼ö ÀÖ°Ô ÇÑ´Ù°í ÇÕ´Ï´Ù. ±×·±µ¥ ¾ËÄ«Åڷ罼Ʈ Ãø¿¡¼´Â ÀÌ Ãë¾àÁ¡ÀÌ ½É°¢ÇÏÁö ¾Ê´Ù°í ÆÇ´ÜÇßÀ¸¸ç, ´çºÐ°¨ ÆÐÄ¡¸¦ ÇÏÁö ¾ÊÀ» °èȹÀ̶ó°í Çß½À´Ï´Ù. À§¿¡¼µµ XSS Ãë¾àÁ¡ÀÌ ¹ß°ßµÈ ´º½º°¡ ÀÖ¾î¼ Ãß°¡ÇØ º¸¾Ò½À´Ï´Ù.
6. »õ·Î¿î POS ¸Ö¿þ¾î µÎ °¡Áö Áß Çϳª, µ¥¾îµ¥ºô(The Register)
http://www.theregister.co.uk/2014/12/01/dare_devil_malware_targets_kiosks_transport_systems/
¾ÆÁ÷ º£Å¸Å×½ºÆ® ÁßÀÎ µí ÇÑ ¸Ö¿þ¾î(SC Magazine)
http://www.scmagazine.com/new-pos-malware-appears-to-be-in-beta-testing-phase/article/386001/
»çÀ̹ö¹üÁË Á¶Á÷, »õ·Î¿î POS ¸Ö¿þ¾î ½ÃÇè Áß(Security Week)
http://www.securityweek.com/cybercriminals-testing-new-pos-malware-poslogr
±ÝÀ¶ ¹× °áÁ¦ ½ÃÀåÀ» ³ë¸®´Â ¸Ö¿þ¾î µÎ °¡Áö°¡ ¹ß°ßµÇ¾ú´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ÇϳªÀÇ À̸§Àº µ¥¾îµ¥ºôÀä ÃÖ±Ù ÀÌÅ»¸®¾ÆÀÇ ±âÂ÷¿ª ¸ÅÁ¡°ú È£ÁÖ »ç¾÷ü¿¡¼ ¹ß°ßµÇ¾ú½À´Ï´Ù. °áÁ¦ Ç÷§Æû Áß ÄüºÏ½º(QuickBooks), OSIPOS, Á¦¹Ì´Ï(Gemini)°¡ ¿À¿°µÈ °ÍÀ¸·Î µå·¯³µ´Âµ¥, ÀÌ Ç÷§ÆûµéÀ» È°¿ëÇÑ POS ½Ã½ºÅÛÀÌ ¾ÕÀ¸·Î °è¼Ó ¶Õ¸± °¡´É¼ºÀÌ ³ô´Ù°í Àü¹®°¡µéÀº °æ°íÇÏ°í ÀÖ½À´Ï´Ù.
¶ÇÇÑ Æ®·»µå ¸¶ÀÌÅ©·Î¿¡¼´Â TSPY_POSLOGR.K.¶ó´Â ¸Ö¿þ¾î¸¦ ¹ß°ßÇß½À´Ï´Ù. Å×½ºÆ® ÁßÀÎ °ÍÀ¸·Î º¸ÀÌ´Â µíÇÏ¸ç µð¹ö±× Á¤º¸¿Í ¾ÆÁ÷ ½Äº°ÀÌ ºÒ°¡´ÉÇÑ C&C ±â´Éµµ °¡Áö°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ÀÌ Å×½ºÆ®°¡ ¾ðÁ¦ ³¡³ª¸ç ¿ÏÁ¦Ç°ÀÌ ¾ðÁ¦ Ãâ½ÃµÉ Áö ¿¹ÃøÀÌ ÀüÇô ºÒ°¡´ÉÇϱ⠶§¹®¿¡ POS¿¡ »õ·Î¿î °ÆÁ¤°Å¸®°¡ Çϳª ¿¹°íµÈ ¼ÀÀÔ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>