일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 보안뉴스
- python
- 자바스크립트 prototype
- php
- 랜섬웨어
- 카카오프로젝트 100
- 자바스크립트 jQuery
- 파이썬
- oracle
- GIT
- 자바스크립트 객체
- 자바스크립트 기본 문법
- 자바스크립트 API
- 자바스크립트
- 보안뉴스요약
- javascript
- 카카오프로젝트100
- 보안뉴스 한줄요약
- ES6
- oracle db
- 다크웹
- 깃허브
- 보안뉴스 요약
- 카카오프로젝트
- 자바스크립트 element api
- numpy
- 자바스크립트 node
- Oracle SQL
- 보안뉴스한줄요약
- 오라클
- Today
- Total
목록보안뉴스 요약 (78)
FU11M00N
인공지능을 가진 진공 청소 로봇을 도청 장치로 화룡할 수 있다는 연구결과가 나왔다. 탑재된 스마트 센서를 통해 장비 주인 및 근처 사람들을 염탐할 수 있는 라이더폰이라는 공격이다. 해당 공격은 사물인터넷 및 자동화 장비들은 항상 공격의 통로가 될 수 있다는 것이 다시 한 번 증명되었다. https://www.boannews.com/media/view.asp?idx=92797&kind=1&search=title&find=%C1%F8%B0%F8 진공 청소 로봇, 라이다 센서 조작해 도청 장치로 둔갑시킬 수 있다 인공지능을 가진 진공 청소 로봇을 도청 장치로 활용할 수 있다는 연구 결과가 나왔다. 탑재된 스마트 센서를 통해 자동으로 지정된 영역 안을 돌아다니며 먼지를 빨아들이는 장비들을 공략할 www.boan..
컴퓨터가 "프로그래밍"을 할 수 있을까?" 이에 관한 질문은 이미 60여 년부터 시작함. 최근엔 프로그램 합성 이라는 분야를 통해 급성장함. 프로그램 성장이란 사람이 원하는 프로그램을 자동으로 만들어내는 기술을 말함. 예를 들어 숫자 배열을 정렬하는 프로그램을 만들고 싶을 때 사람이 타자로 입력해 소스코드를 작성하는 게 아닌 프로그램 합성을 활용하면 프로그램의 명세나 사용례를 기반으로 컴퓨터가 자동으로 해당 소스코드를 구현함. 프로그램 합성은 사용례라 불리는 학슴데이터로부터 하나의 모델을 생성하는데, 이것은 기계학습으로 구현함. 다만 기존의 것과 다른 것은 모델의 구조적 형태가 프로그래밍 언어인 것일 뿐. 프로그램 합성은 보안 연구에도 적용되고 있음. 대표적인 사례로는 난독화된 코드의 해제. 악성코드에서..
상당 수 기업들 사이에서 네서스는 보안 인프라의 중요한 구성 요소로서 자리 잡고 있음. 네서스를 최대한 활용하는 법을 전문가들에게 물었음. 1. 네트워크 스캔을 준비하고 원상복구 시킨다 네서스는 접근이 허용된 포트와 서비스를 스캔하는 도구이니 충분하게 접근 권한을 부여해야한다. 모든포트와 서비스에 접근을 허용했다면 원치 않은 취약한 부분까지 나오게된다. 그러하여 접근이 가능한 포트와 서비스가 무엇인지 확인하여 점검하고 스캔이 끝난후에는 불필요하게 열려 있는 것들을 찾아 다시 잠가주는게 좋다. 2. 네서스, 자동 기능으로만 사용하는 도구가 아니다 보통 네서스를 시스템 부팅 시 자동으로 시작되도록 하는 경우가 많다. 하지만 관리자가 필요할 때마다 스캔하고 자동스캔이라도 상황에 맞게 옵션을 조정해야한다. 만약..
다크사이드 랜섬웨어 운영자, 이란에 분산 서버 마련하겠다고 공표 ‘서비스형 랜섬웨어’ 사업자인 다크사이드(DarkSide)가 얼마 전부터 분산 스토리지 시스템이라는 체제를 구축했다고 광고하고있음. 즉 피해자들로부터 훔친 데이터를 이란에 분산시켜서 저장해 둔다는 의미. 보안 업체 켈라(KELA)의 수석 위협 분석가인 빅토리아 키빌레비치(Victoria Kivilevich)는 “타국 여기저기에 데이터가 흩어져 있다면 랜섬웨어 운영자들을 찾아서 잡아내는 게 무척이나 힘들어질 것” 라고 말함. 켈라는 랜섬웨어 공격자들이 자신들의 다음 프로젝트를 대대적으로 공개한 건 이번이 처음이라고 말함. 또한 분산 스트리지 시스템에 훔친 파일을 저장한다는 아이디어는 듣도보다 못했다고 말함. 아직 공표만 한것일뿐 해당 분산 스..
1. 코드 주입 특정한 상황에서 인증 정보가 없이도 로그인이 되도록 한다거나, 추가 멀웨어를 심는 게 ‘코드가 주입된 API’를 통해 가능해짐. API에 코드가 주입되었는지 아닌지를 확인하려면 여러 가지 ‘수동 점검’을 진행해야함. 2. 리플레이 요청 공격 첫 번째 악성 요청이 거부되더라도 공격자는 얼마든지 그 다음 요청을 전송할 수 있게 됨. 그래서 해커들이 선호함. 대응방안으로는 HMAC 인증을 활용해 요청 시도 제한 규정을 적용해야 함. 3. 요청 조작 공격 인증이 된 웹 애플리케이션(API와 같은)을 해커가 활용해 이메일 주소를 변경하거나 은행 계좌로부터 돈을 보내는 등의 결과를 이끌어 내는 공격 4. 사용자 인증 파괴 API 개발자들이 항상 인증 시스템에 철저하게 신경을 쓰는것이 아니기 때문에 ..
11월 1일에 은퇴를 선언한 랜섬웨어 조직 '메이즈'는 그동안 협상이 결렬된 기업 및 기관에서 유출한 정보를 다크웹이 아닌 메이즈 공식 사이트에 모두 공개 이들이 공격에 성공했다고 주장하는 기업에는 대표적으로 LG전자, SK하이닉스 미국법인, 캐논 미국법인등 이있음. 은퇴 선언을 공식적으로 발표함과 동시에 웹 사이트에 등록된 정보를 삭제하고 싶은 기업은 한달안에 연락을 하라고 최후통첩을 보냄. https://www.boannews.com/media/view.asp?idx=92570 메이즈 랜섬웨어의 은퇴 기념 트롤링? 자체 웹 사이트에 유출자료 공개 지난 11월 1일 ‘은퇴’를 선언한 메이즈 랜섬웨어 조직이 그동안 협상이 결렬된 기업 및 기관에서 유출한 정보를 다크웹이 아닌 메이즈 공식 사이트에 모두 공..
CVE-2020-16013 과 CVE-2020-16017 번호를 붙여 공개함. 두가지 취약점 모두 8.4점으로 고위험으로 분류됨. CVE-2020-16017은 일종의 UaF(User after Free) 취약점 사이트 격리 기능에서 발견됨. 원격의 공격자는 웹 페이지를 특수하게 하나 제작하고 피해자가 여기에 접속하도록 유도해야 한다. 피해자가 접속하는 순간 취약점이 발동되며 임의의 코드가 실행된다고 한다. CVE-2020-16013은 표준에 대한 보안 확인 기능이 제대로 구현되지 않아서 발생하는 문제라고함.구글은 자바스크립트와 웹어셈블리를 처리하는 크롬의 오픈소스 요소인 V8이 부적절하게 구현되었다는 설명함. https://www.boannews.com/media/view.asp?idx=92569 구글 ..
최근 라그나로커에 당한 이탈리아 양주 업체인 캄파리(Campari)에 “돈을 내지 않으면 2TB의 민감 데이터를 공개하겠다”고 정식으로 통보함. '이중 협박' 전략과 크게 다르지 않았지만 한 발 더 나아가 페이스북 광고가 활용되었음. 라그나로커는 페이스북 광고 채널을 통해 이러한 협박을 대대적으로 가함 라그나로커 운영자들은 페이스북 계정을 해킹한 후, 이 계정으로 광고 자리를 구매한 것으로 보인다. 이 협박 문구가 실린 광고는 페이스북의 사용자들 약 7천 명에게 노출되었으며 그 후 페이스북 측에서 광고를 내림. https://www.boannews.com/media/view.asp?idx=92536 페이스북 광고로 협박 내용 공개한 라그나로커 랜섬웨어 라그나로커(Ragnar Locker) 랜섬웨어 운영자..