¿À´ÃÀÇ Å°¿öµå : ·¹µå ¿ÁÅ͹ö, ÀμÁ¼Ç, ¾ßÈÄ, Áß±¹, ¼µåÆÄƼ, ÇØÀÌ
2³âÀü ¾Ç¸í ¶³ÃÆ´ø ÇØÅ· ±×·ì ´Ù½Ã µîÀåÇÑ °ÍÀ¸·Î ³ªÅ¸³ª
¾ßÈÄÀÇ »õ·Î¿î ¡®°ø°³¡¯ Á¤Ã¥°ú ¿¬¸»¿¬½Ã¿¡ ½ñ¾ÆÁö´Â °¢Á¾ º¸°í¼
[º¸¾È´º½º ¹®°¡¿ë] 2³â Àü¿¡ µîÀåÇß´Ù°¡ »ç¶óÁø ·¹µå ¿ÁÅä¹ö »ç°ÇÀÇ ÇØÄ¿µéÀÌ À̹ø¿£ ÀμÁ¼ÇÀ̶ó´Â À̸§À¸·Î µîÀåÇß½À´Ï´Ù. µ¿ÀϹüÀ̶ó´Â È®ÁõÀº ¾ø´Â »óÅÂÀε¥, ÇØÅ·ÀÇ ¸ñÇ¥³ª ¼ö´ÜÀÌ ³Ê¹« ºñ½ÁÇؼ ÀǽÉÀ» ÇÏÁö ¾ÊÀ» ¼ö°¡ ¾ø´Â »óȲÀÔ´Ï´Ù. ÇÏÁö¸¸ ¿©·¯ °¡Áö ¾ð¾î°¡ ¸Ö¿þ¾î µî¿¡ ³ªÅ¸³ª°í ÀÖ¾î Àü¹®°¡µéÀº ±× Á¤Ã¼¸¦ ¾ÆÁ÷ ÆľÇÇÏÁö ¸øÇÏ°í ÀÖ½À´Ï´Ù.
¿¬¸»¿¬½Ã¶ó °¢Á¾ º¸°í¼°¡ ½ñ¾ÆÁ® ³ª¿À°í ÀÖ½À´Ï´Ù. Àü ¼¼°è À¥ ÇØÅ·ÀÇ 85%¸¦ Áß±¹ÀÌ °ßÀÎÇÏ°í ÀÖ´Ù´Â º¸°í¿¡¼ºÎÅÍ IBMÀÌ º¸¾È¿¡ À־ À̸§°ªÀ» ¸øÇÏ°í ÀÖ´Ù´Â º¸°í, ´©±¸ À̸§°ªÀ» ³íÇϱâ Àü¿¡ º¸¾È Àü¹®°¡µé ÀÚ½ÅÁ¶Â÷ º¸¾È¿¡ ´ëÇÑ ÀÎ½Ä ºÎÁ·ºÎÅÍ µ¹¾ÆºÁ¾ß ÇÑ´Ù´Â ºÎ²ô·¯¿î º¸°íµéÀÌ ³ª¿À°í ÀÖ½À´Ï´Ù. ±×·¸°Ô ÇØÅ·¿¡ ´çÇϸé¼, °á±¹Àº ÀúÈñ ÀڽźÎÅÍ°¡ ¹®Á¦¿´´ø °ÍÀϱî¿ä.
1. ·¹µå ¿ÁÅä¹ö ÇØÄ¿µé, »õ·Î¿î °ø°ÝÀ¸·Î ÀçµîÀå(Threat Post)
http://threatpost.com/red-october-attackers-return-with-cloudatlas-apt-campaign/109806
¡®ÀμÁ¼Ç¡¯ °°Àº ÇØÄ¿µé, ÈçÀû ³²±âÁö ¾Ê°í »ç¶óÁ®(Security Week)
http://www.securityweek.com/stealthy-inception-attackers-hide-behind-layers-obfuscation
¡®ÀμÁ¼Ç¡¯ °ø°Ý¿¡ ´ëÇÑ ½Çü µå·¯³ª³ª : ·¹µå ¿ÁÅä¹ö ´Ù½Ã µ¹¾Æ¿Â µí(SC Magazine)
http://www.scmagazine.com/unknown-hackers-take-measures-to-remain-hidden-in-inception-attack-framework/article/387699/
2013³â 1¿ù, ´ç½Ã µ¿À¯·´ ±¹°¡ÀÇ ´ë»ç, Á¤ºÎ ±â°ü, ¿¬±¸ ±â°üÀ» °Ü³ÉÇÑ °ø°ÝÀÌ ´ë±Ô¸ð·Î ÀϾ½À´Ï´Ù. µ¥½ºÅ©Åé, ¸ð¹ÙÀÏ, FTP µî¿¡¼ Á¤º¸¸¦ ÈÉÃij»´Â ¸Ö¿þ¾î°¡ »ç¿ëµÇ¾ú°í, ½ºÇǾî ÇÇ½Ì À̸ÞÀÏÀ» ÁÖ¿ä ¼ö´ÜÀ¸·Î È°¿ëÇß½À´Ï´Ù. À̸¦ ¡®·¹µå ¿ÁÅä¹ö(Red October)¡¯¶ó°í ºÒ·¶°í¿ä. ±×·±µ¥ ¾îÁ¦ Ä«½ºÆÛ½ºÅ°¿¡¼ Ŭ¶ó¿ìµå¾ÆƲ¶ó½º(CloudAtlas)¶ó´Â »õ·Î¿î °ø°Ý Ä·ÆäÀο¡ ´ëÇÑ º¸°í¼¸¦ ¹ßÇàÇߴµ¥, °ø°Ý ¹æ½ÄÀ̳ª ¸ñÇ¥ ´ë»ó µîÀÌ ·¹µå ¿ÁÅä¹öÀÇ ±×°Í°ú µ¿ÀÏÇÏ´Ù°í ÇÕ´Ï´Ù. ½ºÇǾîÇǽ̿¡ »ç¿ëÇÑ ÆÄÀÏ À̸§µµ ºñ½ÁÇÏ°í, °Ü³ÉÀÌ µÈ ȸ»ç´Â ¹°·Ð ±× ȸ»ç ³» ±â±â±îÁöµµ µ¿ÀÏÇÑ °æ¿ì°¡ ¸¹´Ù°í Çϳ׿ä. ¹°·Ð Â÷ÀÌÁ¡ÀÌ ¾Æ¿¹ ¾øÁö´Â ¾Ê½À´Ï´Ù. ·¹µå ¿ÁÅä¹ö¿Í´Â ´Þ¸® Á¤À¯¾÷, ±ÝÀ¶¾÷°è¿¡ Á¾»çÇÏ°í ÀÖ´Â °³Àεé±îÁöµµ À̹ø ¡®ÀμÁ¼Ç¡¯ °ø°Ý¿¡ Æ÷ÇԵǾúÀ¸´Ï±î¿ä. ¸Ö¿þ¾î¿¡ ÈùµÎ¾îµµ ÀÖ°í, ¾Æ¶ø¾îµµ ÀÖ°í, ¡®God_Save_The_Queen¡¯À̶õ ½ºÆ®¸µÀÌ ÀÖ¾î ÀÌ ÇØÄ¿µéÀÌ Àεµ¿¡¼ È°µ¿ ÁßÀÌ´Ù, Áßµ¿¿¡ ÀÖ´Ù. ¿µ±¹ÀεéÀÌ´Ù µî ÃßÃøÀÌ ³¹«ÇÏ°í ÀÖ´Â »óÅÂÀÔ´Ï´Ù. ¾îÁ¨ ǪµéÀÌ ºÎÈ°ÇÏ´õ´Ï ¿À´ÃÀº ÇØÄ¿µéÀÌ ºÎÈ°Çϳª¿ä.
2. ¾ßÈÄ, »õ·Ó°Ô ¹ß°ßµÈ Ãë¾àÁ¡ 90ÀÏ ³»¿¡ °ø°³Å°·Î(Security Week)
http://www.securityweek.com/yahoo-disclose-newly-discovered-vulnerabilities-within-90-day-window
¾ßÈÄ, »õ·Ó°Ô ¹ß°ßÇÑ ¹ö±× 90ÀÏ ³»¿¡ °ø°³ÇÒ °èȹ(Threat Post)
http://threatpost.com/yahoo-plans-to-disclose-all-new-bugs-it-finds-within-90-days/109798
¾ßÈÄ°¡ ¾ÕÀ¸·Î Àڻ翡¼ ¹ß°ßÇÑ »õ·Î¿î Ãë¾àÁ¡ ¹× ¹ö±×¸¦ 90ÀÏ À̳»¿¡ °ø°³Çϱâ·Î °ø½Ä ¹ßÇ¥Çß½À´Ï´Ù. ¶ÇÇÑ US-CERT¿ÍÀÇ °øÁ¶·Î ¹ß°ßµÈ Ãë¾àÁ¡µé ¸¶´Ù CVE À̸§À» ºÙ¿© ´Ù¸¥ ¾÷ü³ª Á¶Á÷µé¿¡¼µµ °°Àº Ãë¾àÁ¡ ¹× ¹ö±×¿¡ Àß ´ëÇ×ÇÒ ¼ö ÀÖµµ·Ï ÇÏ°Ú´Ù°í Çß½À´Ï´Ù. 90ÀÏ ³» °ø°³¶ó´Â ¿øÄ¢Àº »ç½Ç ±¸±ÛÀÇ ÇÁ·ÎÁ§Æ® Á¦·Î(Project Zero)¶ó´Â ¾ßÈÄ°¡ ³»ºÎÀûÀ¸·Î ¿î¿µÇÏ´Â ÆÀ¿¡¼ ÀÌ¹Ì ½ÇÇàÇÏ°í ÀÖ´Â °ÍÀ¸·Î, ÃÖ±Ù ÀÌ ÆÀÀÇ ÀÌ·± Á¤Ã¥ÀÌ ºûÀ» ¹ßÇØ ¸¶ÀÌÅ©·Î¼ÒÇÁÆ®³ª ¾ÖÇÃÀÇ ¿©·¯ Á¦Ç° ¹× ¼Ö·ç¼Ç¿¡¼ ¹ö±×¸¦ ¿©·µ ¹ß°ßÇÑ °ÍÀÌ À̹ø ¹ßÇ¥¿¡ Å« ¿µÇâÀ» ¹ÌÄ£ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. »ç½Ç ±×µ¿¾È ¿©·¯ º¸¾È ¾÷üµéÀ̳ª Àü¹® ±â°ü¿¡¼´Â Ãë¾àÁ¡À» ¹ß°ßÇصµ ±× Áï½Ã ¹ßÇ¥ÇÏ´Â °Ô ¾Æ´Ï¶ó ±×¿¡ ´ëÇÑ ¿©·¯ °¡Áö Á¶»ç¸¦ ¸¶Ä£ ÈÄ º¸°í¼ ¸¸µé¾î ¹ßÇàÇÏ´Â ½ÃÁ¡¿¡¼ ¹ßÇ¥ÇÏ´Â °æ¿ì°¡ ¸¹¾Ò´Âµ¥¿ä, ¾ßÈÄÀÇ ÀÌ·± ¹ßÇ¥°¡ ÀÌ·± °üÇà¿¡ ¾î¶² ¿µÇâÀ» ¹ÌÄ¥Áö ±â´ë°¡ µË´Ï´Ù.
3. Áß±¹, À¥ »çÀÌÆ® »ç±â Çà°¢ÀÇ 85% Ã¥ÀÓ ÀÖ¾î(The Register)
http://www.theregister.co.uk/2014/12/10/chinese_responsible_for_85_per_cent_of_website_scams/
¾ÈƼÇÇ½Ì ¿öÅ· ±×·ì(APWG)¿¡¼ ÃÖ±Ù ¹ß°£ÇÑ ¹Ý³âÂ÷º¸°í¼¿¡ µû¸£¸é Àü ¼¼°è¿¡¼ ÀϾ´Â À¥ »çÀÌÆ® »ç±â Çà°¢ÀÇ 85%°¡ Áß±¹ ³×ƼÁðÀÇ ÁþÀ̶ó°í ÇÕ´Ï´Ù. À̹ø º¸°í¼¸¦ À§ÇØ APWG¿¡¼´Â 22679°³ÀÇ ¾Ç¼º µµ¸ÞÀÎÀ» Á¶»çÇß°í, ±× Áß 19000°³°¡ ³Ñ´Â µµ¸ÞÀÎÀÌ Áß±¹¹ßÀ̶ó´Â °É ¹àÇô³Â½À´Ï´Ù. ¶ÇÇÑ ÇǽÌÀ¸·Î ´çÇÑ µµ¸ÞÀÎÀÇ ºñÀ²ÀÌ °¡Àå ³ôÀº ¿ °³ÀÇ È¸»ç Áß ¾ÆÈ© °³°¡ Áß±¹¿¡ ÀÖ´Ù´Â °Íµµ º¸°íµÇ¾ú½À´Ï´Ù. ±×¹Û¿¡ ÇÇ½Ì »çÀÌÆ®·Î °¡Àå ÀαⰡ ³ôÀº µµ¸ÞÀÎÀº ´åÄÄ µµ¸ÞÀÎÀÎ °ÍÀ¸·Î µå·¯³µÀ¸¸ç Àüü ÇÇ½Ì Ä·ÆäÀÎÀÇ 51%°¡ ¹Ù·Î ´åÄÄÀ» ÅëÇØ ÀϾÀ½ ¶ÇÇÑ º¸°íµÇ¾ú½À´Ï´Ù. Áß±¹ÀÇ Á¾È¾¹«ÁøÀ̶ó´Â Ç¥ÇöÀ» ¾ü±×Á¦ ¾´ °Å °°Àºµ¥, ±×°Ô ±×Àú ´À³¦¸¸Àº ¾Æ´Ï¾ú³ª º¾´Ï´Ù.
4. ¼µåÆÄƼ ¹øµé¸µ ¶§¹®¿¡ IBM Á¦Ç°µé °¡Àå Ãë¾àÇØ(Security Week)
http://www.securityweek.com/third-party-bundling-made-ibm-products-most-vulnerable-study
¿¬¸»ÀÌ¶ó °¢Á¾ º¸°í¼°¡ ³ª¿À°í ÀÖ½À´Ï´Ù. ¼¼Å¥´Ï¾Æ(Secunia)¶ó´Â °÷¿¡¼µµ Ãë¾àÁ¡¿¡ °üÇÑ º¸°í¼¸¦ ÀÛ¼ºÇߴµ¥¿ä, Áö³ 8¿ù, 9¿ù, 10¿ù »çÀÌ¿¡ °¡Àå ¸¹Àº Ãë¾àÁ¡ÀÌ µå·¯³ Á¦Ç°Àº ±¸±Û Å©·ÒÀ̾ú´Ù°í ÇÕ´Ï´Ù. 8¿ù¿¡ 64°³, 9¿ù 17°³, 10¿ù¿¡ 162°³¶ó°í ÇÏ´Ï, ²Ï³ª ¸¹±ä Çϱº¿ä. ¾÷ü º°·Î ºÃÀ» ¶§ °°Àº ±â°£ Ãë¾àÇÑ Á¦Ç°À» °¡Àå ¸¹ÀÌ Á¦Á¶ÇÑ ¾÷ü´Â IBMÀ̶ó°í ÇÕ´Ï´Ù. ±× ÀÌÀ¯´Â ÀÚ¹Ù³ª ¿ÀÇÂSSL µîÀÇ ¼µåÆÄƼ ¼ÒÇÁÆ®¿þ¾î¿ÍÀÇ ¹øµé¸µ Á¤Ã¥ ¶§¹®À̶ø´Ï´Ù. ÀÚ¹Ù³ª ¿ÀÇÂSSLÀ̳ª ¿ÃÇØ ¿©·¯ ¹ø µîÀåÇß´ø À̸§ÀÌÁÒ. ¼µåÆÄƼ °ü¸®°¡ Èûµç °Ç IBMó·³ ´ëÇü ¾÷üµµ ¸¶Âù°¡ÁöÀΰ¡ º¾´Ï´Ù.
5. ±¹Á¦ ±â¾÷¿¡¼µµ º¸¾ÈÀº ÃÑüÀû ³±¹(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/report-reveals-security/
¶Ç ´Ù¸¥ º¸°í¼°¡ Àç¹ÌÀÖ´Â °á°ú¸¦ µå·¯³À´Ï´Ù. Æ®·¯½ºÆ®¿þÀ̺ê(Trustwave)¶ó´Â °÷¿¡¼ ¹ß°£ÇÑ º¸°í¼Àä, ¼¼°èÀûÀÎ IT ¹× º¸¾È ¾÷üÀÇ Àü¹®°¡µéÁ¶Â÷ º¸¾È ÀǽÄÀÌ ¾ÆÁ÷ Á¦´ë·Î °®Ãß¾îÁöÁö ¾ÊÀº °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. ¹Ì±¹, ¿µ±¹, UAE µî¿¡ ÀÖ´Â 500¸íÀÇ Àü¹®°¡µéÀ» ´ë»óÀ¸·Î ÇÑ ¼³¹®¿¡¼ µ¥ÀÌÅ͸¦ ÀúÀåÇÒ ¶§ ¿ÏÀüÈ÷ ¾Ïȣȸ¦ ÇÑ´Ù´Â ÀÀ´äÀÚ´Â 49%¿´À¸¸ç, ¹Î°¨ÇÑ Á¤º¸¸¦ ÃßÀûÇÏ´Â ¹æ¹ýÀ» Á¦´ë·Î ¾Ë°Å³ª °¡Áö°í ÀÖÁö ¾Ê´Ù´Â ÀÀ´äÀÚ´Â ¹«·Á 63%³ª µÇ¾ú½À´Ï´Ù. ¸®½ºÅ© °ü¸®¿¡ ÀÖ¾î¼ Å« ¾àÁ¡ÀÌ ³ëÃâµÈ °ÍÀÌÁÒ. »ç°Ç ´ëÀÀ ÀýÂ÷¸¦ ¼ö¸³ÇÏÁö ¾ÊÀº ä Áö³»°í ÀÖ´Â Àü¹®°¡´Â 21%, º¸°í ü°èÁ¶Â÷ °®ÃßÁö ¸øÇÑ ÀÀ´äÀÚ°¡ 20%³ª µÇ¾ú´Ù´Ï, ÀÏ¹Ý »ç¿ëÀÚÀÇ º¸¾ÈºÒ°¨ÁõÀ» Å¿ÇÒ ¶§°¡ ¾Æ´Õ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>