피싱
-
Acecard 안드로이드 트로이목마카테고리 없음 2016. 8. 5. 15:31
오늘날 맬웨어의 진화과정에는 일정한 패턴이 있다고 여겨진다. 우선 기본적인 기능만 있고 악성활동은 거의 없이 조용히 작동하는 맬웨어가 주로 트로이목마의 형태로 등장한다. 이 초기 악성코드는 배포되고 얼마 지나지 않아 여러 안티바이러스 업체에게 포착되긴 하지만 아직까지는 별다른 주목을 받지 못하는 잠재적 악성코드에 불과할 뿐이다. 시간이 지나고 나면 해당 트로이목마는 추가 기능을 갖추고 본격적인 위해를 가할 수 있게 되며 마지막 단계에서는 대규모 공격이 개시됨에 따라 수천 대의 기기가 감염되고 트로이목마가 본래 기획된 행동을 개시한다. 얼마나 큰 피해가 야기되는지는 트로이목마의 구체적인 유형에 따라 달라지는데 이는 수백 달러에 달하는 돈을 뜯어내는 랜섬웨어가 될 수도 있고 신용카드라든지 스파이툴을 통해 개..
-
기업 CFO를 노리는 허위 송금 이메일, BEC카테고리 없음 2016. 7. 21. 13:50
게시일: 2016-06-20 l 작성자: Ryan Flores (Threat Research Manager)범죄의 목적으로 기업 최고경영자(CEO) 또는 대표이사, 사장 등 고위 간부을 사칭한 이메일 범죄의 증가는 놀라운 일이 아닙니다. 고위 간부의 요청사항을 거절하기 쉽지 않기 때문입니다. 부자연스러운 문법 표현, 복권 당첨, 타국가 왕족의 편지와 같은 비현실적인 이메일을 범죄에 활용하는 시대는 지나갔습니다. 오늘날 범죄에 이용하는 이메일은 업무 이메일 해킹으로 이루어지는 ‘허위 송금 이메일(Business Email Compromise, BEC)’ 입니다. 기업의 간부로 교묘하게 위장하여 타겟 기업의 최고 재무책임자(CFO) 등 재무 관계 책임과 업무를 담당하는 직원을 대상으로 하고 있습니다.BEC ..
-
구매주문에 의한 해킹가능성카테고리 없음 2016. 7. 19. 16:07
사례: 사용자는 자신이 구입하려고 한 물품에 대한 .pdf 형식 주문서가 첨부된 이메일을 확인한다. 해당 이메일은 스팸 필터링에 걸리지 않았으며 첨부물에 대한 검사결과도 이상이 없었다. pdf 본문에는 httx://www.mesaimeerclub.com/templates/invest/just라는 링크가 있었다. 이 링크를 클릭한 결과 Gmail 로그인 페이지처럼 보이는 웹페이지로 이동했으며 이에 따라 사용자가 Gmail 아이디와 비밀번호를 입력했다. 입력 이후 몇 분이 지나고 나서 다시 구글 로그인을 시도한 결과 비밀번호가 변경된 상태였고 비밀번호 복구 옵션도 작동하지 않았다. 하루에 수신하는 소셜네트워크 업데이트, 주문확인, 업무상 연락 등 보통 사람이 하루에 수신하는 이메일의 양은 엄청나게 많다. 경..
-
소셜엔지니어링 해킹의 이해와 방지카테고리 없음 2016. 7. 5. 17:10
소셜엔지니어링(social engineering)이란 사람을 속이거나 어떤 행동을 유도하여 그 사람의 금전이나 정보를 훔치는 수법을 의미한다. 이 수법에는 전화, 메일, 우편, 직접적인 만남 등 다양한 수단과 방법이 사용된다. 소셜엔지니어링 공격은 기존 사이버공격과 같은 결과를 야기한다. 사이버범죄자는 피해자의 기밀정보를 알아내는 데 사용될 수 있는 개인정보를 자신에게 제공하도록 유도한다. 이들은 목적은 피해자의 금전, 물품, 중요정보, 사진 등 개인데이터를 탈취하는 데 있으며 피해자의 컴퓨터나 전화를 사용하려는 경우도 있다. 이들은 개인정보 탈취에 아무런 거리낌이 없다는 점에서 더욱 위험하다. 이러한 공격을 방지하려면 단지 안티바이러스 등 솔루션에 의존하기만 해서는 부족하고 우선 그 수법을 이해해야 한..
-
HTTPS 접속방식 소개카테고리 없음 2016. 6. 29. 14:08
웹브라우저 주소창에 있는 자물쇠 모양 아이콘은 암호화 접속방식인 HTTPS(Hypertext Transfer Protocol Secure)를 가리키며 이는 온라인에서의 뱅킹과 쇼핑 그리고 피싱 방지 측면 중요한 의미를 가진다. 대부분의 웹사이트는 HTTP 표준 프로토콜을 사용하는데 HTTPS는 여기에 암호화를 통해 보안을 강화한 방식이다. HTTP의 보안상 문제점HTTP 프로토콜을 채택한 웹사이트에 접속할 때 브라우저는 웹사이트에 대한 IP 주소를 열람하여 이를 통해 접속하기만 하면 접속한 위치를 올바른 웹사이트로 인식한다. 또한 데이터가 평문으로 전송되기 때문에 중간에서 와이파이 네트워크, 인터넷서비스공급자(internet service provider, ISP), 국가정보기관 등이 사용자가 방문하는 ..
-
6가지 랜섬웨어 대비요령카테고리 없음 2016. 6. 7. 17:27
랜섬웨어는 미국을 비롯한 세계 각지의 기업들에게 중대한 온라인보안위협으로 떠올랐다. 이제는 공공기관조차 랜섬웨어 위협에서 자유롭지 못하다. 2015년 미국 매사추세츠 주 경찰은 파일 복호화를 위하 사이버범죄자들에게 500달러를 지불한 적이 있으며 이는 수많은 피해사례 중 하나에 불과하다. 랜섬웨어 소개랜섬웨어는 스팸이나 피싱이메일을 통해 전달되어 사용자가 악성링크를 클릭하도록 유도하며 컴퓨터시스템, 기기, 파일에 대한 접근을 차단하고 이를 인질삼아 접근을 재개시키는 대가를 비트코인이라는 인터넷통화의 형태로 요구한다. ThreatTrack 제품담당수석 Usman Choudhary는 다음과 같이 설명한다. "사이버범죄자들의 이러한 수법이 먹히는 이유는 소비자와 기업이 기업 지적재산에서부터 가족사진에 이르기까..
-
로키(Locky) 랜섬웨어 최신버전 분석IT 정보/IT, 보안 소식&팁 2016. 6. 1. 13:53
로키(Locky) 랜섬웨어는 오늘날 가장 널리 퍼진 스팸 맬웨어다. 로키 맬웨어의 활동은 2015년부터 개시됐으나 본격적인 전파는 2016년 1월 이후였으며 그 이후로 사그러들지 않고 있다. 로키 랜섬웨어 이메일은 대체로 zip 압축파일이 첨부되며 이 파일의 압축을 풀면 문서나 자바스크립트가 나오게 된다. ThreatTrack 측에서 수집한 로키 랜섬웨어는 실행파일을 다운로드 및 실행할 수 있는 자바스크립트를 포함하고 있었다. 여기에서는 이 실행파일을 중심으로 로키 랜섬웨어를 분석하고 최신 버전을 살펴보고자 한다. 맬웨어제작자가 전송한 스팸메일 기본 감염과정 및 파일해시∘1582A0B6A04854C39F8392B061C52A7A – zip 첨부물∘59D2E5827F0EFFE7569B2DAE633AFD1F..
-
랜섬웨어 피해방지요령IT 정보/IT, 보안 소식&팁 2016. 5. 9. 14:45
요즘 랜섬웨어에 대한 관심이 뜨겁다. 수많은 미국 병원들이 랜섬웨어 공격을 받아 데이터를 상실하고 업무에 큰 방해를 받게 되어 언론에 보도되고 있는 상황이다. Hollywood Presbyterian Medical Center의 CEO는 인터뷰를 통해 "시스템을 복구하기 위해 가장 빠르고 효율적인 방법은 바로 공격자의 요구대로 돈을 내는 것이었다."고 실토하기도 했다(비트코인으로 1만 7천 달러).랜섬웨어는 보통 이메일이나 웹사이트를 통해 퍼지는 악성코드로 강력한 암호화키(예: 2048비트 RSA)를 통해 대량의 데이터를 암호화해 버린다. 그러고 나면 해당 데이터를 복호화하는 대가로 돈을 요구하게 된다. 여기에서는 랜섬웨어 공격을 방지하기 위한 10가지 요령을 소개한다. 1. 주기적으로 백업데이터의 주기..