요약 - 한미 정보기관이 합동 보안 권고문을 발표
> 국가정보원이 미국 국가안보국(NSA)·연방수사국(FBI) 등 정보기관과 합동
> 북한의 사이버공격 위협 실태를 알리고 이를 예방하기 위한 보안 권고문을 발표
내용 - 최근 북한은 외화벌이 및 금전탈취를 목적으로 세계 각국의 각 분야 주요 기관에 대한 악의적 사이버 활동에 집중
> 공격 주체를 은닉하고 추적을 회피하기 위해 지속적으로 랜섬웨어 및 가상자산을 악용
> 북한 해커조직의 핵심 목적이 북한 정부를 위한 인텔리전스를 수집하는 것
> 국고를 채우는 데만 집중하는 다른 그룹과 차별화_사이버공격이 북한 정권의 생명줄

- 보고서 주요 내용
※ 침해지표 목록(IP, URL, 악성 파일 MD5 등) 및 자세한 사항은 국정원 보고서 참조
① 공격 단계
⒜ 인프라 구축
> 랜섬웨어 공격을 위한 도메인, 계정 등을 생성
> VPN(가상 사설망), VPS(가상 사설서버) 등을 이용해 제 3국의 IP 주소를 사용_출발지 위장 목적

⒝ 익스플로잇
> 일반적인 취약점을 악용해 대상 기관의 네트워크를 공격해 관리자 권한 획득 시도
> 확인된 유형: CVE-2021-44228(Log4Shell), CVE-2021-20038(SonicWall 관련 취약점), CVE-2022-24990(TerraMaster NAS 관련 취약점)

⒞ 내부 확산
> 맞춤형 악성코드를 포함한 단계별 페이로드를 사용해 내부 정찰
> 추가 파일과 실행 파일을 업로드 및 다운로드, 쉘 명령 실행

⒟ 랜섬웨어
> 랜섬웨어 유포

⒠ 몸값 요구
> 암호화폐 요구

② 대응방안
> PKI와 디지털 인증서를 도입하여 데이터에 대한 접근 제한
> 최소한의 권한 부여
> 복잡한 ID/PW 설정
> 암호화 통신 및 주기적인 백업, 데이터 마스킹 처리
> 지속적인 모니터링
> OS, S/W 등 최신 업데이트 출시되는 즉시 적용
> RDP 등 원격 데스트크톱 프로토콜 제한
> 임직원 대상 보안 교육 실시
기타 - 북한이 해킹으로 벌어들인 암호화폐를 북한의 국가 우선순위와 정보 목표 달성을 위해 사용하고 있을 것

- 국정원은 앞으로도 사이버공격 피해 예방 및 선제적 대응을 위해 유관국·기관과 긴밀하게 공조, 대응할 것

- 외교부는 해킹, 암호화폐 탈취 등 불법 사이버 활동을 벌였거나 관련 프로그램 개발 및 전문인력 양성에 관여한 북한 개인 4명과 기관 7곳을 제재 대상으로 지정
> 개인 : 박진혁, 조명래, 송림, 오충성
> 기관 : 조선엑스포합영회사, 라자루스 그룹(Lazarus Group), 블로노로프(Bluenoroff), 안다리엘(Andariel), 기술정찰국, 110호 연구소, 지휘자동화대학(미림대학)

- 정부는 사이버 공간을 악용한 북한의 불법 외화벌이 실태와 이에 대한 우리 정부의 대응 현황을 설명하는 ‘북한 가상자산 탈취 바로알기’ 국·영문 홍보 소책자를 발간

 

보안뉴스

 

한미 합동 사이버 보안 권고문 발표... 북한 랜섬웨어 공격 대응

국가정보원이 미국 국가안보국(NSA)·연방수사국(FBI) 등 정보기관과 합동으로 북한의 사이버공격 위협 실태를 알리고 이를 예방하기 위한 보안 권고문을 발표했다. 한미 정보기관이 합동 보안 권

www.boannews.com

 

北 해커에 칼 빼든 정부··· “사이버공격이 북한 정권 생명줄”

국가정보원이 미국 국가안보국(NSA), 연방수사국(FBI) 등 정보기관과 합동으로 북한 사이버공격 위협 실태를 알리는 보안 권고문을 발표했다. 그동안 쉬쉬하던 북한 해커의 활동에 대해 정부 차원

n.news.naver.com

 

우리 정부 첫 사이버 분야 대북 독자 제재... 해커 4명과 기관 7곳은?

우리 정부에서 북한의 주요 핵·미사일 개발 자금원 중 하나인 불법 사이버 활동에 대응하기 위한 구체적인 조치들로, 북한의 핵·미사일 개발 자금을 조달하는 개인 4명과 기관 7개를 독자 제재

www.boannews.com

 

사이버 공간을 활용한 북한의 불법적 외화벌이 차단

□ 우리 정부는 북한의 주요 핵,미사일 개발 자금원 중 하나인 불법 사이버 활동에 대응하기 위한 구체 조치들을 취하기로 하였다.□ 첫째, 우리 정부는 2.10.(금) 해외 IT 일감 수주 등 불법 사이

www.korea.kr

 

요약 - VMware ESXi OpenSLP에서 발생하는 원격코드 실행 취약점이 랜섬웨어 유포에 악용
내용 - 최근 VMware ESXi 취약점을 악용해 랜섬웨어가 유포
> KISA은 VMware ESXi의 취약한 버전을 사용하는 사용자는 최신 버전으로 업데이트할 것을 긴급히 권고
> VMware ESXi의 OpenSLP에서 발생하는 원격코드 실행 취약점(CVE-2021-21974)을 악용_해당 취약점은 이미 2년 전에 VM웨어가 패치
※ 영향받는 버전
① 6.5(ESXi650-202102101-SG 이전 버전)
② 6.7(ESXi670-202102401-SG 이전 버전)
③ 7.0(ESXi70U1c-17325551 이전 버전)

※ 패치 버전
 6.5 : ESXi650-202102101-SG 이후 버전
 6.7 : ESXi670-202102401-SG 이후 버전
 7.0 : ESXi70U1c-17325551 이후 버전

- 해당 맬웨어가 이 복구 절차를 무력화하도록 진화
> 해당 랜섬웨어가 타깃으로 삼는 구성 파일의 더 많은 비율을 암호화
기타 - 미국의 사이버 보안 전담 기관인 CISA가 ESXi악스(ESXiArgs) 랜섬웨어의 복호화 도구 ESXiArgs-Recover를 배포하기 시작
> 이미 이를 활용해 복호화에 성공한 사례들이 늘어나는 중

- 복구 스크립트를 사용하기 전에 철저히 검토 필요
> 스크립트는 암호화 된 설정 파일을 삭제하는 게 아니라 새로운 설정 파일을 생성함으로써 가상기계들로 접근할 수 있게 해 주는 기능을 가지고 있기 때문

- CISA 권고
> 스크립트를 실행한 후 즉시 서버를 최신 버전으로 업데이트하고
> ESXiArgs 공격자가 가상머신을 손상시키는 데 사용한 SLP(Service Location Protocol) 서비스를 비활성화
> 시스템을 다시 초기화하기 전에 ESXi 하이퍼바이저를 공용 인터넷에서 차단

- 추가 공격을 방지하기 위한 CISA와 FBI의 권고
> 정기적인 오프라인 백업 유지
> 알려진 맬웨어 벡터(예: SMB 네트워크 프로토콜 초기 버전 등) 제한
> 높은 수준의 내부 보안 등

 

보안뉴스

 

VMware ESXi 취약점 패치 필수! 최근 랜섬웨어 유포에 악용

클라우드 컴퓨팅 및 가상화 소프트웨어 전문기업 VMware의 유닉스 계열 운영체제인 ESXi에서 취약점이 발견됐다. 최근 VMware ESXi 취약점을 악용해 랜섬웨어가 유포되고 있어 기업 담당자들의 철저

www.boannews.com

 

미국 CISA, ESXi 랜섬웨어 피해자들에게 무료 복호화 도구 제공

보안 외신 핵리드에 의하면 미국의 사이버 보안 전담 기관인 CISA가 최근 여러 국가 기관들에서 경고가 나온 ESXi악스(ESXiArgs) 랜섬웨어의 복호화 도구를 배포하기 시작했다고 한다. 이 도구의 이

www.boannews.com

 

“VM웨어 ESXi 서버 랜섬웨어, 복구 스크립트 무력화하는 버전 나왔다”

FBI와 CISA가 VM웨어 ESXi 서버를 타깃으로 한 ESXiArgs 랜섬웨어용 복구 스크립트를 내놨지만 해당 랜섬웨어가 이 복구 절차를 우

www.ciokorea.com

 

엑시악스 랜섬웨어 복구 도구 나오자마자 변종이 새롭게 등장

보안 전문 블로그 시큐리티어페어즈에 의하면 엑스악스(ESXiArgs) 랜섬웨어 운영자들이 벌써 변종을 개발해 사용하기 시작했다고 한다. 어제 미국의 CISA가 복구 스크립트를 개발해 배포하고 난 직

www.boannews.com

 

블로그

 

VMware ESXi OpenSLP 힙 오버플로를 통한 RCE (CVE-2021-21974)

1. ESXi - 가상 컴퓨터를 배치하고 서비스를 제공할 목적으로 VM웨어가 개발한 엔터프라이즈 계열 타입 1 하이퍼바이저 ※ 하이퍼바이저: 단일 물리 머신에서 여러 가상 머신을 실행하고 관리할 수

ggonmerr.tistory.com

요약 - 네이버가 국내 검색 포털 기업 최초로 모바일 기기를 대상으로 ‘패스워드리스’ 로그인 방식을 적용
※ ‘패스워드리스’ 방식: 비밀번호 없이 생체인식이나 일회용비밀번호(OTP) 등을 통해 더 안전하게 로그인할 수 있도록 하는 보안 방식
※ 안드로이드 폰 사용자의 네이버 앱 최초 설치 사용자에게만 시범 적용
내용 - 네이버는 새로운 패스워드리스(passwordless) 방식 적용을 통해 해킹 위험을 감소시키고, 사용 편의성을 향상시킬 수 있다고 밝힘
> 로그인 방식은 지금까지 패스워드 입력, 지문인식 등이 주된 방식으로 사용
> 로그인 시 경우에 따라 보안 강화를 위해 저마다 전화 또는 문자 인증 등을 통한 2차 인증을 필수로 채택
> 기존 ‘패스워드 입력’이라는 부분은 변치 않는 필수 단계였고, 비밀번호 탈취 사고도 끊임없이 이어짐
> 이에따라 패스워드리스(passwordless) 도입

- 개인정보 수집 및 이용
> “비밀번호 없이 로그인 인증 절차 안내-아이디를 찾으려면 ‘전화’ 권한이 필수입니다. 기기의 전화번호를 인증 시스템으로 전송하여 인증하고, 인증 내역을 1년간 보관합니다”

- 네이버의 ‘패스워드리스’ 로그인 방식은 사용자의 보안성 및 편의성 강화를 중점
> 기존 웹 서비스는 비밀번호 노출 사고가 많이 발생해 주기적으로 비밀번호를 변경하는 정책을 도입해 사용
※ 전세계 매초 579건, 매년180억건 발생하는 비밀번호 해킹사고 중 80%가 중복 사용암호 때문
> 잦은 비밀번호 변경은 사용자들에게 어렵고 복잡한 비밀번호의 설정보다는 기억하기 쉬운 비밀번호를 설정하도록 유도하고, 이는 비밀번호의 유출 가능성을 더욱 높일 수 있음
> 패스워드리스 로그인 방식은 비밀번호 유출로 인한 피해를 예방, 비밀번호를 기억하기 어려워하는 사용자들의 불편을 해소하기 위한 목적으로 도입

- 동작방식
① 사용자 동의 후 획득할 수 있는 기본 정보와 함께 사용자가 직접 입력한 회원정보를 활용해 본인 인증
본인 인증이 완료되면 아이디/비밀번호 입력 단계를 생략하고 보안인증으로 로그인을 완료

- 상당수의 국내 애플리케이션은 사용자 편의성을 위해 ‘네이버 로그인’ 방식을 적용
> 네이버 로그인을 적용한 앱에 로그인하기 위해서는 네이버 로그인 페이지에서 로그인
> 이 경우 로그인을 하려는 스마트폰 기기에 네이버 앱이 설치 및 로그인이 완료된 상태여야 함
> ‘네이버 앱 로그인’ 버튼을 이용해 별도의 아이디와 패스워드 입력 없이 로그인이 가능
기타 - 패스워드리스 로그인 방식의 핵심은 ‘안정성’과 ‘편의성’
> 아이디와 패스워드를 매번 직접 입력하는 방식과 비교해 보안 측면에서 더욱 안전
> 남녀노소 누구나 손쉽게 사용 가능

- 패스워드리스
> 22.05.05 글로벌 IT기업 3사 애플, 구글, MS는 패스워드리스 로그인 방식의 대중화 지원을 확대하는 공동성명을 발표
> 비밀번호를 사용하지 않고 생체인식 (FIDO)이나 일회용 비밀번호 (OTP)등을 통해 더 안전하게 로그인 할 수 있도록 하는 보안 방식
> 편의성뿐만 아니라 안전성을 높여줌
> 일반적인 비밀번호, 문자로 일회성 비밀번호를 전송해 로그인하는 다중 인증 기능에 비해 더 안전하다는 평가
> 피싱 사기를 예방하는데도 보다 효과적인 것으로 알려짐

 

보안뉴스

 

[패스워드리스 체험기] 네이버의 야심찬 선언 “비밀번호여, 이젠 안녕”

네이버가 국내 검색 포털 기업 최초로 모바일 기기를 대상으로 ‘패스워드리스’ 로그인 방식을 적용했다. 네이버는 올해 초 스마트폰 안드로이드 기기에 한정해 기존에 ‘네이버’ 관련 다양

www.boannews.com

 

요약 - 다크웹 내 포럼에서 활동하는 사이버 범죄자들이 챗GPT를 악성 공격에 활용한 사례들이 공유
- 챗GPT를 사용해 악성코드나 피싱메일 등 해킹도구를 개발한 사례가 적발
※ 챗GPT: 미국 오픈AI가 개발한 대화형 인공지능(AI) 채팅로봇. 대규모 AI모델인 ‘GPT-3.5’ 언어 기술을 사용해 이용자와 실시간으로 대화가 가능
내용 - 오픈AI의 서비스약관
> 랜섬웨어, 키로거, 바이러스 또는 일정 수준의 피해를 입히려는 기타 소프트웨어 생성을 시도하는 콘텐츠를 악성코드로 정의하고 생성을 구체적으로 금지
> 사이버 범죄를 겨냥한 사용과 스팸 생성 시도도 금지

- 챗GPT가 작성해준 코드 스크립트에 약간의 작업만 거치면 랜섬웨어나 키로거 등을 만들 수 있다는 사실을 확인
> 공격자들은 챗GPT가 작성해준 코드 스크립트를 일부 수정 작업을 거쳐 랜섬웨어 등으로 탈바꿈
> 챗GPT를 통해 해커가 기존보다 더 신뢰할 수 있고 적법한 것처럼 보이는 피싱 이메일을 만들 수 있게 될 것

> 이같은 방법을 타 공격자들과 공유

- 다크웹 내 공개 사례
① 다크웹 해킹 포럼에서 누군가 챗GPT를 활용해서 예전부터 잘 알려진 멀웨어를 개발하는 실험을 진행했다고 공개
> 챗GPT가 자신의 명령에 따라 개발한 파이선 기반 정보 탈취 멀웨어의 코드 일부를 공유_12가지 종류의 파일을 훔쳐내는 멀웨어
> 챗GPT에게 명령을 내려 PuTTY SSH와 텔넷 클라이언트를 다운로드 받는 자바 코드를 만들었고, 파워셸을 통해 피해자 시스템에서 몰래 실행시키는 데에 성공

② 12월 1일 사용자 USDoD가 챗GPT를 사용해 생성한 파이선 스크립트를 다크웹에 공개
> 블로피시(Blowfish)와 투피시(Twofish)라는 암호화 알고리즘을 사용해 데이터를 암호화 하고 복호화 하는 기능
> 공격자들이 악의적인 목적을 달성하기 위해 얼마든지 활용할 수 있으며 경험 없이도 쉽게 뭔가를 만들어 내는 게 가능하다고 강조

③ 챗GPT를 사용해 완전 자동화 된 다크웹 시장 플랫폼을 구축
> 훔쳐 낸 은행 계좌 및 지불 카드 데이터를 거래하는 데 특화된 시장이
> 자신의 말을 입증하기 위해 서드파티 API를 활용하는 방법까지 공개
 
- 챗봇은 이미 예전부터 범죄 시장으로의 진입 장벽을 크게 낮출 기술로 꼽혔었음
> 챗GPT와 같은 챗봇은 사람의 말을 듣고(혹은 읽고) 반응하는 기술
> 공격자들이 멀웨어를 손쉽게 대량으로 만들어내는 것이 챗GPT가 단기간에 가져올 수 있는 가장 실질적인 위협
> 기술을 갖춘 공격자가 챗봇을 악용하면 이전과 비교할 수 없는 발전을 이룰 수 있으며, 아무도 생각하지 못했던 새로운 멀웨어를 만들어낼 수 있음

- 챗GPT 언어모델이 보다 정교해지면 공격자들의 간단한 명령어만으로 악성코드나 피싱메일 프로그램을 보다 쉽게 개발할 수 있음
> 초보 해커도 손쉽게 피싱 범죄에 가담하는 등 사이버 범죄 진입 장벽이 대폭 낮아질 것
> 부족한 기술적 배경지식과 전문 기술을 보완할 가능성
> 시스템 취약점을 찾아내고 이를 악용한 제로데이 공격까지 유발하는 단계로 진화될 수 있음
결론 - 오픈AI와 인공지능 개발자들은 인공지능 알고리즘을 향상시키는 중
> 공격자들이 무료로 얻어 활용할 수 있는 도구들이 무한정 태어나고 있다는 뜻
> 챗GPT를 교란시켜 악의적 목적을 달성하는 방법은 해킹 포럼들에서 활발히 공유되는 중
> 지금 향상시키고 있는 각종 인공지능 알고리즘이 악성 명령을 판단해 거부할 수 있도록 훈련시키는 것이 필요

- 규제를 통해 챗GPT가 범죄에 사용되지 못하도록 보호가 시행돼야 할 필요
> 챗GPT를 활용한 사이버 범죄가 아직까지 위협적인 수준은 아니라고 지적 有
> 코드 품질에 대해 알 수 없는 상황이며, 완성도 높은 코드를 생성한 사례는 보고되지 않음
> 챗GPT를 규제하는 것은 섣부른 판단

- 오픈AI 측에서 내부 모니터링 및 차단 등 내부적인 대응 방법을 찾아낼 필요
> 오픈AI 측도 이러한 위험성을 인지하고 AI가 범죄에 악용되는 것을 막기 위해 시스템을 고도화하는 중
> “불법적이거나 비윤리적인 목적으로 코드를 개발하는 것을 도와줄 수 없다”라며 답변을 거부
> 노골적인 질문에 대한 답변만을 거부할 수 있을 뿐, 우회적인 질문을 입력할 경우 답변을 얻을 수 있다고 설명

- 업계와 정부 측이 이러한 악용사례를 예방하기 위해 프로그램을 고도화하고 다양한 해결책을 제시할 필요

 

보안뉴스

 

챗GPT 활용한 악성 공격 실험 사례, 이미 여럿 존재한다

지난 11월 오픈AI(OpenAI)에서 챗GPT(ChatGPT)라는 인공지능 챗봇을 공개한 이후 수많은 보안 전문가들이 목소리를 모아 예언을 하나 했었다. 사이버 범죄자들이 챗봇을 이용해 멀웨어를 작성하는 등

www.boannews.com

 

비밀번호 털어간 초보 해커, 공범은 '챗GPT'? - 머니투데이

챗GPT로 악성코드·데이터 암호복호화 프로그램 개발 다크웹에 챗GPT 활용 사이버범죄 방법 다수 공유"코드 품질 알 수 없다…아직 위협적이진 않아&quo...

news.mt.co.kr

 

"다크웹에서도 챗GPT"...사이버 공격 활용 사례 늘어난다 - 테크M

초거대 인공지능(AI) 기반 대화형 챗봇 \'챗GPT\' 파장이 거세다. 사용자 질문에 대답을 하는 단순한 기능을 넘어, 각종 창작 활동이 가능하다는 사실에 전세계가 술렁이고 있다.특히 논문, 연설문,

www.techm.kr

 

‘챗GPT’ 스팸 이메일도 쓴다… AI 활용 ‘해킹 공격’ 주의보

챗GPT 스팸 이메일도 쓴다 AI 활용 해킹 공격 주의보 세계적으로 열풍인 챗GPT, 해커도 활용해 어색하지 않은 피싱 이메일·간단한 악성코드 개발 악용 사례 막으려고 해도 여전히 우회 가능

biz.chosun.com

 

다크버스에도 챗GPT 열풍…초보해커들도 쉽게 악성코드 제작

‘제2의 알파고 쇼크’로 불리는 ‘챗GPT’가 미래 일자리·교육·사회를 바꿀 지각개편의 핵(核)으로 주목을 받고 있는 가운데, 사이버 범죄자들이 챗GPT를 악성코드와 다크웹 플랫…

www.donga.com

 

AI 챗봇 챗GPT, 악성코드 작성에도 쓰인다

오픈AI의 대화형 AI 챗봇 '챗GPT'기 해커의 악성코드 작성에 쓰이고 있는 것으로 확인됐다.9일(현지시간) 미국지디넷에 따르면, 체크포인트는 해킹 커뮤...

zdnet.co.kr

 

요약 - 새롭게 떠오르는 기술들이 많으나, 그 특징과 장점들이라는 것이 약이 될지 독이 될지 아무도 예측할 수 없음
내용 -  최근 챗GPT(ChatGPT)라는 인공지능 기술이 일반인 사이에서 화제
> 오픈에이아이(Open AI)가 2022년 12월 1일 공개한 대화 전문 인공지능 챗봇
> Open AI에서 만든 대규모 인공지능 모델인 ‘GPT-3.5’ 언어 기술을 사용

- 딜로이트가 이와 관련하여 조사를 진행
> 90%의 응답자가 “신기술들의 발전과 활용을 위한 법적/윤리적 가이드라인이 부족한 것 같다”고 답변

- 산업 내 전문가들과 시장 분석가는 상반된 입장
> 가이드라인이 있다는 것을 종사자들조차 인지하지 못하고 있다는 것
> 신기술이기 때문에 예측 못한 결과들이 자꾸만 같이 나오고 있다는 것이 문제
> 현재 개발되고 있는 기술 하나하나에 상응하는 규정이나 윤리 가이드라인을 만드냐 마느냐를 문제 삼을 것이 아니라, 예측이 불가능한 것들을 예측할 수 있게 해 주는 구조적 원리를 고안해야 함

- HTTP 쿠키 기술의 발전 역사를 예시로 들 수 있음
> HTTP 쿠키: 사용자가 웹사이트에 방문할 때 각종 데이터와 활동 내용들을 기록하는 기술
> 사용자의 모든 행위를 임의로 기록한다는 것의 위험성이 쿠키 초창기에서부터 제기
> 사용자들이 이런 기록 행위에 동의를 해야만 한다는 인식이 사회적으로 생기고 그걸 기업들이 받아들이기 시작한 건 겨우 5년

- 문제는 규정의 부재가 아니라, 규정이 있다는 사실에 대한 인식의 부재
> 의외로 신기술 개발과 발전에 대한 가이드라인들이 존재하나 오래 전부터 있어 왔던 건 아니고 최근 들어 생겨나기 시작
> ‘미완성’ 혹은 ‘미성숙’ 기술들을 도입하는 속도가 전례를 찾기 힘들 정도_가이드라인 개발의 더딤이 더 크게 느껴지고, 그래서 가이드가 대부분 없다고 여김
> 신기술이 발명되는 것과 그 기술이 책임감 있게 사용되는 것의 간극이 너무 크고, 거기서부터 온갖 윤리적, 사회적 논의들이 나오고 있는 것
> 특정 기술을 개발한다고 했을 때 투명성과 설명 가능성을 처음부터 염두에 두고 설계를 하는 것이, 나중에 예상치 못한 결과가 나왔을 때 대처하는 것보다 나음

- 윤리적 딜레마가 생겨나는 데에는 몇 가지 중요한 요소가 있음
> 인공지능의 경우 비윤리적인 활용 문제, 데이터 프라이버시 문제, 편향성 문제를 고려_규정과 표준들도 세 가지 문제 안에서 마련
> ‘인공지능의 비윤리적 활용’이 사회에 미칠 수 있는 영향에 대해서는 충분히 논의되지 않음
> 기술의 활용이라는 것이 개발사나 사용자의 고유 권리라는 관념들이 존재
> 윤리학자와 철학가들을 초빙해 같이 논의를 이끌어 가는 것도 좋은 방법

- 가이드라인들은 찾아보면 생각보다 많으나 그것을 각 조직이 상황에 맞게 해석해 적용하는 것이 어렵다는 것
기타 - 여러 국가들이 인공지능, 양자컴퓨터, 자율 주행 자동차와 같은 기술들을 제대로 활용하기 위한 각종 제도들을 고민 중
① 세계 기술 정책 위원회(Technology Policy Council)의 ‘책임 있는 알고리즘 시스템의 원칙 선언(Statement on Principles for Responsible Algorithmic Systems)’
> 아홉 가지 원칙이 담겨져 있음
> 정당성과 역량, 피해의 최소화, 보안과 프라이버시, 투명성, 해석 가능성과 설명 가능성, 유지 가능성, 경쟁 가능성과 감사 가능성, 책임, 환경적 충격 최소화

② 유럽평의회의 ‘인공지능법(Artificial Intelligence Act)’
> 인공지능의 윤리적인 개발을 위해 지역 전체에 영향을 주는 법적 장치를 마련하고자 한 건 이 인공지능법이 처음

③ 세계경제포럼(WEF)의 ‘양자컴퓨팅거버넌스원칙(Quantum Computing Governance Principles)’
> 양자컴퓨터에 관한 가이드라인과 표준

④ 미국의 ‘인공지능 권리장전(AI Bill of Rights)’

⑤ 영국 데이터윤리혁신센터(Centre for Data Ethics and Innovation)의 ‘효과적인 인공지능 보장 생태계를 위한 로드맵(Roadmap to an effective AI assurance ecosystem)’

- 규정과 표준이 정해지면 혁신이 저해된다는 시각이 만연
> 오히려 위험한 낭떠러지에 떨어지지 말라는 안전 펜스와 같은 역할을 할 때가 더 많음

 

보안뉴스

 

챗GPT 등 떠오르는 신기술들은 많은데, 제어 장치는 마련돼 있나

새롭게 떠오르는 기술들이 넘쳐나고 있다. 여러 가지 특징과 장점들을 선보이고 있다. 다만 그 특징과 장점들이라는 것이 약이 될지 독이 될지 아무도 예측할 수 없다. 최근 챗GPT(ChatGPT)라는 인

www.boannews.com

요약 - 최근 구글 키워드 검색을 통해 피싱 페이지가 노출되어 사용자들의 클릭 유도
- 사용자들의 각별한 주의가 필요
내용 - 구글 검색 결과를 통한 피싱 페이지 노출은 저비용 고효율 해킹 공격 방식
> 공격자들이 즐겨 사용하는 공격 방식 중 하나

- 구글 검색 엔진을 통해 키워드 검색 시 가장 관련성 높은 검색 결과가 최상단에 노출
> 구글 애즈(ADs) 플랫폼을 이용하면, 검색 결과 창에서 최상단에 특정한 페이지를 노출시킬 수 있음
> 공격자는 이를 이용해 피싱 페이지를 실제 공식 페이지보다 최상단에 노출시켜 사용자들의 클릭을 유도
> 피싱 페이지의 경우 실제 페이지와 매우 유사하게 제작_사용자들이 피싱 페이지임을 인지하기 어려움

- 공격자는 피싱 페이지를 통해 메타마스크 복구 구문(Recovery Phrase) 탈취를 시도
> 피싱 페이지에 복구 구문을 입력하면 사용자 메타마스크 지갑에 있던 가상자산들은 공격자에게 넘어가게 됨
기타 - 구글 키워드 검색 시 노출되는 피싱 페이지를 통한 해킹 피해가 지속되고 있는 만큼 검색엔진 사용 시 각별한 주의가 요구

- 이와 같은 피싱 공격을 예방하기 위해서는 구글 엔진을 통한 검색 시 검색결과 창 앞에 ‘광고’ 문구를 확인
> ‘광고’ 문구가 붙어있을 경우 공식 페이지가 아닐 가능성이 높음
> 검색 결과에 보이는 URL을 확인

 

보안뉴스

 

구글 키워드 검색으로 노출되는 피싱 페이지 주의... 구글 애즈 악용한 공격

최근 구글 키워드 검색을 통해 피싱 페이지가 노출되고 있어 사용자들의 각별한 주의가 필요하다. 구글 검색 결과를 통한 피싱 페이지 노출은 저비용 고효율 해킹 공격 방식으로, 공격자들이 즐

www.boannews.com

 

요약 - LG유플러스가 4일 오후 5시 경 서울과 경기 일대에서 또 다시 인터넷 장애가 발생
- LG유플러스 해킹으로 인한 고객 개인정보 유출은 최초 알려진 18만 명에 이어 11만 명의 해지 고객의 유출 사실이 추가로 확인
내용 - 4일 오후 5시 경 LG유플러스의 인터넷망에서 장애가 발생
> LG유플러스 인터넷 이용자들이 인터넷 장애로 카드 결제나 인터넷 접속에 큰 불편
> 지난 1월 29일 새벽 2시와 오후 6시 경에 이어 엿새 만에 세 차례나 발생한 것

- LG유플러스 측
> “디도스 공격으로 추정되는 대용량 데이터가 유입되면서 오후 한때 간헐적인 장애가 발생했다”
> “디도스 공격을 차단한 후, 순차적으로 복구를 완료했고 현재는 정상적으로 서비스를 제공하고 있다”

- LG유플러스의 개인정보(성명, 생년월일, 전화번호 등) 유출 규모가 총 29만 명
> 1월 10일 게시한 공지사항에서 유출된 고객의 수는 최소 18만명
> 2월 3일 공지를 통해 이용자 11만 명에 대한 추가 개인정보 유출이 확인_2018년 LG유플러스를 이용하다 해지한 고객

- 2023.02.06 BGP 프로토콜을 악용한 DDoS 공격 확인
> BGP (Border Gateway Protocol): TCP 기반이며, 서로 다른 네트워크를 연결할 때 최적의 경로를 찾기위해 사용하는 라우팅 프로토콜로 179 포트 이용

- 2023.02.09 개인정보 유출 사고로 인해 피해를 입은 고객의 유심을 무상으로 교체 발표
> ‘스팸 알림 유료 서비스’도 전체 고객을 대상으로 (무료로) 확대 적용할 계획
> 전화번호 유출 피해자들의 범죄 노출 우려와 관련 번호를 교체 논의 계획
> 디도스 공격으로 영업에 피해를 본 소상공인에 대해 선보상하는 방안도 검토

- 2023.02.12 오후 10시 경 해커조직 ‘rxdancer751’이 “LG유플러스 고객 정보를 11만 달러에 팔겠다”고 자신들의 텔레그램 채널에 게시
> 해커조직 ‘rxdancer751’는 LG유플러스를 해킹해 3천만건의 고객정보를 탈취했다고 주장
> LG유플러스에서 탈취한 고객데이터라며 50개 파일로 나누어 59만건씩 총 3천만건 데이터 샘플이라며 캡처이미지를 공개하기도 함
기타 - LG유플러스 공식 홈페이지를 통해 ‘개인정보 유출 여부 및 정보항목 조회하기’ 서비스를 운영
> 개인의 유출 여부를 확인할 수 있도록 서비스
> 유출된 고객에게는 개인별로 문자와 이메일 등을 통해 정보 유출 사실을 안내

- BGP 프로토콜의 보안 문제점과 대응방안
① 문제점
> 1:1(peer)사이의 통신에 사용되는 메시지에 무결성, 상호인증 등을 지원하지 않음
> AS(Autonomous System)의 권한을 증명할 메커니즘이 정의 되어있지 않음
> AS에 의해 announce 되는 경로의 속성이 신뢰 할 수 있는지 확인할 수 있는 메커니즘 없음

② 대응방안
> IP Prefix 필터링
> peer간 통신의 경우, MD5(해쉬함수)를 이용하여 메시지 인증수행
> PKI를 이용해 라우팅 정보의 무결성(암호화, 인증) 보장

 

보안뉴스

 

LG유플러스, 디도스 공격으로 또 인터넷 장애... 11만명 개인정보 유출도 추가 확인

LG유플러스가 4일 오후 5시 경 서울과 경기 일대에서 또 다시 인터넷 장애가 발생해 많은 이들이 불편을 겪었다. 디도스 공격이 원인으로 추정되는데, 지난 1월 29일에 이어 엿새 만에 또 다시 대

www.boannews.com

 

정부, ‘디도스 공격 당한 LGU+’ 긴급 회의 소집... 탐지 어려운 BGP 공격에 ‘진땀’

정부, 디도스 공격 당한 LGU+ 긴급 회의 소집... 탐지 어려운 BGP 공격에 진땀 정부, 디도스 대응 체계 등 다각도 점검 RGP 공격, 적은 트래픽에도 과부하 LGU+, 기법 분석 대응5일 공격은 방어

biz.chosun.com

 

LG유플러스, “개인정보 유출 피해고객 유심 무상으로 교체”

LG유플러스가 개인정보 유출 사고로 인해 피해를 입은 고객의 유심을 무상으로 교체해 주겠다고 9일 밝혔다.

www.boannews.com

 

[단독] LG유플러스 해킹조직, 12일 “해킹한 데이터 11만 달러에 판매하겠다” 재공지 - 데

LG유플러스를 해킹해 3천만건의 고객정보를 탈취했다고 주장하는 해커조직 ‘rxdancer751’이 2월 12일 오후 10시 경 “LG유플러스 고객 정보를 11만 달러에 팔겠다”고 자신들의 텔레그램 채널에 게

www.dailysecu.com

 

요약 - 전 세계 80여 개국의 병원, 학교, 금융기관 등을 대상으로 랜섬웨어 공격을 벌여 막대한 돈을 갈취한 해킹 네트워크 '하이브'를 폐쇄하는 데 성공
내용 - 하이브(Hive)
> 다크웹에서 활동하는 ‘서비스형 랜섬웨어(RaaS)’ 운영 단체 중 가장 유명
> 이중 협박 전술을 적극 활용하며, 파트너들과 8:2로 돈을 나눔
> 각종 교육, 의료 시설을 포함한 사회 주요 인프라를 공격

- 피해사례
① 미국 대형 의료기관 ‘메모리얼 헬스 시스템(Memorial Health System)’을 공격해 시스템을 마비
> 예약된 수술이 모두 취소됐고, 환자들은 다른 병원으로 후송
> 아날로그 방식으로 환자를 진료하고, 새로운 환자를 받을 수 없음

② 미국 비영리 의료 단체 LCMHS
> 공격 받아 약 27만 명에 이르는 환자 정보가 유출

③ 미주리의 메디컬 센터도 해킹

- 
하이브가 운영하던 다크웹 웹사이트인 ‘더 하이브 리크(The Hive Leak)’를 폐쇄
> 하이브 갱단이 피해자들의 정보를 유출시키고, 다음 공격을 예고하는 데 이용하던 사이트
> 80개가 넘는 국가에서 1500명이 넘는 피해자들로부터 정보를 받아 수개월 동안 하이브를 추적
> FBI, 유로폴, 독일 경찰, 네덜란드 경찰이 공조해 서버들을 압수, 복호화 키 확보  및 1억 3천만 달러 피해 예방

- 하이브 랜섬웨어를 영구적으로 사라지게 될지, 또는 랜섬웨어 산업 전체가 주춤할지 미지수
> 콘티(Conti)와 레빌(REvil) 랜섬웨어 단체도 국제 공조에 당해 인프라가 사라지고 일부 멤버들이 체포
> 남은 이들끼리 새로운 단체를 시작하거나 다른 범죄 조직에 합류하면서 활동
기타 - 랜섬웨어의 전성기가 점점 끝나간다는 신호들이 나오고있음
> 낮아지는 수입과 암호화폐 가치
> 랜섬웨어를 노리는 사법 기관들의 활동도 거세지는 중
> 피해자들도 예전만큼 호락호락 당해주지 않음
> 백업 기술과 활용 능력도 발전
> 랜섬웨어 공격자들에게 돈을 주면 안 된다는 분위기도 형성

- 랜섬웨어 공격자들이 점점 BEC 공격으로 옮겨갈 것
> BEC 공격은 랜섬웨어 이상의 수익을 거둘 수 있는 공격
> 암호화폐에 의존하지 않아도 된다는 장점
> BEC 공격도 점점 고급 멀웨어를 동원하게 되면서 공격 효율이 높아지는 중

 

보안뉴스

 

국제 공조로 차단된 하이브 랜섬웨어 갱단의 공격 인프라

국제 사법기관들이 큰 성과를 올렸다고 보안 외신 핵리드가 보도했다. 하이브가 운영하던 다크웹 웹사이트인 ‘더 하이브 리크(The Hive Leak)’를 폐쇄하는 데 성공했다고 한다. 하이브 갱단이 피

www.boannews.com

 

하이브 랜섬웨어 일망타진한 국제 수사기관들, 피해자들도 구제

국제 사법 기관들이 연합하여 악명 높은 하이브(Hive) 랜섬웨어 갱단을 무력화시켰다. 이 과정에서 1억 3천만 달러에 달하는 피해가 발생하는 걸 막기도 했다. 다만 이러한 사건을 통해 하이브 랜

www.boannews.com

 

“해커를 해킹했다”…미 법무부 '랜섬웨어 네트워크 하이브' 폐쇄

메릭 갈런드 법무부 장관은 이날 워싱턴DC 법무부에서 기자회견을 통해 "어젯밤 법무부는 미국을 비롯해 전 세계 국가에서 수억 달러를 갈취하거나 갈취하려고 시도했던 국제적인 랜섬웨어 네

news.sbs.co.kr

 

+ Recent posts