요약 - CrowdStrike Falcon Sensor 업데이트 문제로 전 세계 PC에 BSOD 문제 발생
- 현재는 복구된 상태이며 업데이트 적용 전 충분한 테스트 필요
내용 - 24.07.19 전 세계 PC에서 BSOD(Blue Screen Of Death) 발생
> 해당 문제는 CrowdStrike Falcon Sensor 업데이트 이후 발생
> CrowdStrike Falcon Sensor 업데이트 이후 커널 드라이버 파일 csagent.sys로 인해 블루 스크린이 표시
> 전 세계 TV 방송국, 은행, 항공사 등이 업무가 마비되어 피해 확산
> 잘못된 업데이트로 인해 영향 받는 PC와 서버가 복구 부팅 루프에 빠져 제대로 시작되지 않음
※ Mac과 Linux 호스트는 영향을 받지 않음

- CrowdStrike Falcon Sensor
> 크라우드스트라이크의 공격 방어와 시스템 활동 모니터링을 위한 중요한 구성 요소

- CrowdStrike는 업데이트 롤백 조치
> 그러나 이미 영향을 받은 기기에는 롤백이 도움되지 않음
> 이에, CrowdStrike 엔지니어들은 임시 해결책 제시
① 윈도우를 안전 모드로 부팅하거나 외장 드라이브에 탑재한 윈도우로 부팅
② C:\Windows\System32\drivers\CrowdStrike로 이동
③ C-00000291*.sys 파일 찾아서 삭제
④ 정상적으로 재부팅
※ 또는 04:09 UTC 이전의 스냅샷으로 롤백
※ 해당 임시 방안 적용 전 영향도를 충분히 파악할 필요

- 충분한 테스트 없이 업데이트를 배포한 것이 문제의 원인
> CrowdStrike는 24.07.22 복구 도구 개발 및 배포
> WinPE 모드로 복구하는 것(관리자 권한 불필요)과 안전 모드로 복구(관리자 권한 필수)하는 두 가지 복구 옵션 제공
> MS 다운로드 센터에서 받을 수 있으며, 시스템 성능ㆍ사양ㆍ환경에 따라 두 옵션 중 하나 선택 권장
> 어떤 복구 모드를 선택하든 충분히 실험을 해 본 후 정식 도입 추천

- 24.07.24 CrowdStrike 첫 번째 조사 보고서 발표
> 24.07.19 CrowdStrike는 Falcon 플랫폼 정기 업데이트를 진행
> Rapid Response Content(신속대응콘텐트) 설정 최신화 과정에서 윈도와의 충돌이 발생
> Rapid Response Content 업데이트에 문제가 있었고, 이를 배포하기 전 파악하지 못했기 때문
※ Falcon: Window 환경을 동적으로 보호하는 장치로, 꾸준한 업데이트를 필요로 함

⒜ Rapid Response Content(신속대응콘텐트)
> 각종 행동 패턴 매칭 작업을 수행하는 데 필요한 핵심 요소 중 하나
> Falcon의 동적 보호를 가능하게 하는 원동력
> 스트레스 테스트를 다방면으로 진행하고 나서 업데이트를 배포하며 최종 배포 전 Content Validator(콘텐트밸리데이터) 도구를 활용해 업데이트의 유효성 확인

⒝ Content Validator 버그
> 24.07.19 Content Validator 버그로 인해 통과되지 않았어야 할 템플릿 인스턴스 한 개가 정상으로 분류
> 이후 Falcon 업데이트가 배포되었고, Out-Of-Bounds Memory read 문제가 발생하여 윈도와 충돌

⒞ 재발 방지 대책
> Rapid Response Content 시험 과정 강화: 시험 절차 삽입, 콘텐츠 업데이트와 롤백 양방향 시험, 스트레스 테스트, 퍼징 테스트 등
> Content Validator 오류 해결
기타 - 해당 사건은 24년 가장 중요한 IT 사건 중 하나로 기록될 것
> 강력한 비상 계획과 인프라의 다변화 필요성이 대두
> IT 인프라의 다변화와 업데이트 전 충분한 테스트의 중요성을 인식
> 단일 보안 SW에 의존하는 것이 얼마나 큰 위험을 초래할 수 있는지 보여주는 사례

- 해당 사고를 악용한 사이버 공격 시도가 발견되어 주의 필요
> 복구 및 지원을 가장한 악성파일 유포, 개인정보 입력 유도

- 업데이트 전 검증을 하는 QA 활동을 강화하여 동일 사태의 재발을 방지해야 함

 

보안뉴스

 

[긴급] 크라우드 스트라이크 팔콘 업데이트 했다가 PC 블루스크린... 전 세계 ‘파장’

글로벌 보안 기업 크라우드 스트라이크의 팔콘 센서 업데이트 문제로 인해 전 세계 PC에 블루스크린이 표시되며 엄청난 파장이 일고 있다. 특히 TV 방송국, 은행, 항공사 등이 영향을 받으며 방송

www.boannews.com

 

MS 윈도 먹통 사태 여파... 국내에서의 항공기 지연·결항 피해 점검해보니

크라우드 스트라이크의 보안 SW인 팔콘 업데이트 오류에 따른 MS 윈도 먹통 사태는 국내 공항으로까지 확산됐다. 대한민국 전 지역을 관할권에 두는 인천항공교통관제소는 7월 19일 국토교통부의

www.boannews.com

 

크라우드 스트라이크 팔콘 제품으로 인한 윈도 ‘먹통’ 사태, 긴급 대응 조치는?

글로벌 보안업체 크라우드 스트라이크(CrowdStrike)의 보안 소프트웨어인 팔콘(Falcon) 제품으로 인한 윈도우 시스템 비정상 종료(블루스크린)와 관련해 한국인터넷진흥원(KISA)는 긴급 조치를 권고했

www.boannews.com

 

MS 클라우드 먹통 사태, 펄어비스와 그라비티 등 게임 서비스에도 영향 미쳐

크라우드 스트라이크의 보안 소프트웨어 팔콘(Falcon) 오류에 따른 MS 클라우드 먹통 사태는 국내 게임 업계에도 영향을 미치고 있는 것으로 파악됐다. 국내 대표 게임사인 넥슨, 넷마블, 엔씨소프

www.boannews.com

 

[긴급] 크라우드 스트라이크發 윈도 시스템 ‘먹통’ 사태 악용한 사이버 공격 발생했다!

글로벌 보안업체 크라우드 스트라이크(CrowdStrike)의 보안 소프트웨어 ‘팔콘(Falcon)’ 제품으로 인한 윈도 시스템 비정상 종료(블루스크린) 사태로 전 세계 IT 시스템이 대혼란을 겪은 가운데 해당

www.boannews.com

 

크라우드 스트라이크發 윈도 시스템 ‘먹통’ 사태, 재발 방지 위해 필요한 과제

지난 19일 오후부터 시작된 미국 사이버 보안 기업 ‘크라우드 스트라이크(CrowdStrike)’의 보안 소프트웨어의 업데이트 오류로 인해 항공, 은행, 방송 등 전 세계 시스템이 마비되면서 전 세계가

www.boannews.com

 

MS, 크라우드스트라이크 사태 위한 복구 도구 무료로 배포 중

보안 외신 핵리드에 의하면 마이크로소프트가 최근 발생한 ‘크라우드스트라이트(CrowdStrike) 사태’를 해결해 주는 복구 도구를 개발해 배포하기 시작했다고 한다. 이 도구에는 두 가지 복구 옵

www.boannews.com

 

크라우드스트라이크, IT 마비 사태 이후 첫 번째 보고서 발표

주말 동안 사상 초유의 전 세계 IT 마비 사태가 발생했고, 그 원인은 크라우드스트라이크(CrowdStrike)라는 보안 업체의 ‘업데이트’였다는 사실이 드러났다. 하지만 세부적인 내용에 대해서는 아

www.boannews.com

 

[긴급] 크라우드스트라이크 업데이트로 인한 글로벌 BSOD 대란 발생…윈도우 10 사용 기업 비상 -

2024년 7월 18일, 사이버 보안 기업 크라우드스트라이크(CrowdStrike)의 업데이트가 전 세계적으로 IT 대란을 초래했다. 이번 업데이트로 인해 다수의 윈도우 10 시스템이 블루스크린오브데스(BSOD)를

www.dailysecu.com

 

[긴급2보] 크라우드스트라이크 업데이트로 전세계 은행·항공·방송사 등 피해 속출…주가 하락 -

7월 19일, 사이버 보안 기업인 크라우드스트라이크는 자사 팔콘 센서(Falcon Sensor) 소프트웨어의 결함 있는 업데이트로 인해 전 세계 여러 산업에 심각한 혼란을 초래하는 큰 위기를 맞았다. 이 업

www.dailysecu.com

 

[사건 전말] 2만9천여 고객 보유한 크라우드스트라이크, 보안패치 체계 신뢰성에 치명타…대규모

18일 발생한, 글로벌 보안기업 크라우드스트라이크(CrowdStrike)의 업데이트 사고는 전 세계 IT 시스템에 심각한 피해를 발생시켰다. 역사상 최악의 IT 사고 중 하나라고 전문가들은 말한다. 이번 사

www.dailysecu.com

 

[특별기고] 크라우드스트라이크 BSOD 사태 해결책…‘멀티 클라우드’가 정답? - 데일리시큐

지난주 금요일 7월 19일 오후 전세계적으로 IT 대란이 발생했다. 전세계에서 약 850만대의 크라우드스트라이크(CrowdStrike) 팔콘(Falcon) 센서를 탑재한 MS 윈도우 7.11이상을 업무적으로 사용하는 PC에

www.dailysecu.com

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

 

Falcon Content Update Preliminary Post Incident Report | CrowdStrike

Read the preliminary post incident report regarding the CrowdStrike Falcon content update affecting Windows hosts.

www.crowdstrike.com

요약 - 정상 앱을 가장해 구글 플레이를 통해 유포되는 금융 정보 탈취 악성앱 Anatsa
- 최근 국내 금융 분야를 대상으로 공격 범위를 확대하고 있어 주의 요구
내용 - Anatsa
> 21년 초 유럽 금융 앱을 대상으로 금융정보 탈취 공격을 시작한 안드로이드 기반 악성 앱
> 정상 서비스로 위장해(PDF 리더, QR코드 스캐너 등) 구글 플레이 스토어를 통해 유포
> 스마트폰에 설치되면, 앱 업데이트를 가장해 Anatsa 악성 앱이 다운로드 및 설치

> C2 서버의 명령에 따라 데이터 탈취(스크린샷, 문자, 인증코드 등) 및 스마트폰 제어(화면잠금 해제, 화면 터치, 값 입력 등)
> 탈취한 데이터는 C2 서버로 전송

- 최근 국내 금융을 대상으로 공격 범위 확대
> 24.06 기준 한국 포함 54개 국가의 금융·핀테크·가상화폐 등 688개 앱이 금융정보 탈취 대상에 포함된 것을 확인

- Anatsa 악성 앱은 접근성 권한을 악용
> Anatsa 악성 앱 실행 시 사용자에게 접근성 권한 활성화 안내 화면 표시
> 접근 권한이 활성화되면, 실행되는 앱 또는 동작을 탐지하고, 입출력 값을 확인하거나 버튼을 클리하는 등의 기능 악용
> 특히 키로깅, 오버레이 공격을 활용해 금융정보를 탈취
> 또한, 모바일 백신·클리너 실행을 방지하고, 종료나 설정 메뉴 접근을 차단해 악성 앱이 종료 또는 삭제되는 것을 막음

- 유의사항
> 앱 설치 전 사용자 리뷰, 약관, 포럼 등을 확인
> 앱 실행에 필요하지 않는 권한 비활성화
> 출처를 알 수 없는 앱 설치 비활성화
> 최신 버전의 OS 사용 및 보안 업데이트 수행
> 최신 버전의 모바일 백신 사용 및 주기적인 검사 수행
※ 스마트폰에 악성 앱이 설치된 경우 스마트폰을 안전모드로 부팅한 후 악성 앱을 제거할 수 있음
기타 - Anatsa를 필두로 국내에도 계속해서 유입될 것으로 예상

 

보안뉴스

 

해외에서 금융정보 훔친 악성 앱, 한국에 상륙... 금융소비자 주의보!

금융정보를 탈취하는 악성 앱 ‘Anatsa’가 최근 국내 금융 분야를 대상으로 공격 범위를 확대하고 있어 이용자들의 각별한 주의가 요구된다. Anatsa는 2021년 초 유럽 금융 앱을 대상으로 금융정보

www.boannews.com

 

금융보안원

제목 : 해외 금융을 노리는 악성 앱, 한국에 상륙하다: 금융소비자 주의 필요 ◇ Anatsa, 정상 앱을 가장하여 구글 플레이를 통해 유포되고 금융정보를 탈취 □ 금융보안원(원장 김철웅)은 PD

www.fsec.or.kr

 

요약 - 일부 APT 조직들이 랜섬웨어를 위장 도구로 활용하는 사례 발견
> 랜섬웨어 공격자들이 한 것처럼 일을 꾸며 추적을 늦춤

- 국내외 랜섬웨어 감염 속출
> KISA, 랜섬웨어 예방을 위한 권고, 보안 강화 방안 공유
내용 - 랜섬웨어를 전면에 내세우고 다른 목적을 달성하기 위한 공격이 주로 발생
> Ex, 카멜갱(ChamelGang)_중국 APT 조직 / 안다리엘(Andariel)_북한 APT 조직

- APT 단체들이 자신들의 목적을 달성하기 위해 랜섬웨어를 전면에 내세우고 있음
> 정보 탈취와 에스피오나지 목적
> 랜섬웨어로 자신들의 행위를 위장하여 수사에 혼선 유발
> 훔쳐낼 정보가 더 이상 없거나 반드시 파괴해야할 필요가 있을 시 랜섬웨어로 실제 피해를 유발

- 카멜갱(ChamelGang)
> 이미 널리 공개된 다양한 공격 도구 또는 자체 개발 공격 도구 사용
> 비컨로더(BeaconLoader), 코발트스트라이크(Cobalt Strike), 오크도어(AukDoor), 도어미(DoorMe), 제티코베스트크립트(Jetico BestCrypt), 마이크로소프트비트락커(Microsoft BitLocker) 등
※ 도어미: 카멜갱이 독자적으로 만들거나 수정한 공격 도구

- 카멜갱의 커스텀 멀웨어를 다른 중국 APT 조직이 몇 번 사용함
> 중국 사이버 공격자들 사이 연관성(도구, 전술, 노하우 등)이 계속해서 자주 발견되는 중
====================================================================================
- 전 세계 곳곳에서 랜섬웨어 감염 사고 발생
> 24.06 말 잡플랫 랜섬웨어 공격을 당한 후 현재까지 복구되지 않음
> 잡플랫은 여러 서버를 분리해 운영했으나, 백업 서버까지 랜섬웨어 공격을 당했다고 설명

> 인도네시아에서 중앙·지방 정부와 공공기관이 이용하는 국가 데이터센터 랜섬웨어 공격
> 인도네시아 210개 공공기관 서비스 7천여개 중단 및 지연
> 24.06.27 기준 98%가 백업되지 않은 상황으로, 8월 중순 복구 예상

- KISA 랜섬웨어 감염 예방을 위한 권고와 보안 강화 방안 발표
① 외부 접속 관리 강화: 불필요한 네트워크 서비스 차단
> 외부에 노출된 DB 서비스, NAS(Network Access Server) 등 서비스 현황 파악 및 불필요한 시스템 연결 차단
> 테스트 서버나 유휴 서버 등 방치된 시스템 점검 필요
> 중요 시스템 접속자는 개인 단말에 임의로 원격 제어 프로그램을 설치해 사용하는지 점검

② 계정 관리 강화 : 비밀번호 관리
> ‘admin’ 등 기본 관리자 비밀번호 반드시 변경
> 사용하지 않는 기본 관리자 계정은 비활성화 또는 권한 제한
> 비밀번호를 설정할 시 대문자, 소문자, 특수분자, 숫자를 조합
> 정기적 비밀번호 변경

③ 백업 : 저장소 분리·인증
> 중요 자료는 네트워크와 분리된 별도 저장소에 정기적 백업
> 중요 자료의 경우 분산해 백업하고, 외부 클라우드에 중요 자료를 보관하는 것이 권장
> 소유기반의 이중 인증을 적용하는 것이 안전
※ 많은 피해기업이 백업을 수행했음에도, 같은 저장소에 보관함에 따라 복구에 어려움을 겪는 중

④ 이메일 보안 강화
> 송신자를 정확히 확인
> 모르는 이메일과 첨부된 파일은 열람하지 말것
> 이메일 수신 시 출처가 불분명한 사이트는 주소 클릭 자제

⑤ 기타
> 자동 업데이트를 활성화하여 운영체제, 소프트웨어 최신 보안패치 적용
기타 -

 

보안뉴스

 

랜섬웨어 공격자들이 늘어난다고? 그러면 랜섬웨어를 위장 도구로 사용하면 어떨까?

중국의 APT 조직이 랜섬웨어를 전술적으로 활용하고 있다는 내용의 보고서가 발표됐다. 보안 업체 센티넬원(SentinelOne)과 레코디드퓨처(Recorded Future)에서 합동으로 조사한 결과로, 북한의 해커로

www.boannews.com

 

[긴급] 중요 파일이 암호화 됐습니다! 랜섬웨어 감염 창궐... 보안 강화 권고

‘경고! 당신의 문서, 사진, 데이터베이스 및 기타 중요한 파일이 암호화됐습니다’ 랜섬웨어(Ransomware)는 악성코드 감염으로 데이터나 디바이스, 서버를 잠가 금전을 요구하고, 돈을 내지 않으

www.boannews.com

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

 

요약 - AI를 활용한 사이버 위협: 신분위장, 피싱 콘텐츠 제작, 악성코드 제작
- 플랫폼 공격: 기반시설 공격, 클라우드 인프라 공격, SW공급망 공격
내용 - 가트너 ‘2024년 주요 전략기술 동향(Top Strategic Technology Trends 2024)’
> AI를 노리는 공격이 점차 활발해지고 있으며, 파급력을 높이기 위해 플랫폼을 타깃으로 공격하는 추세

- 금융보안원 ‘2024 사이버보안 콘퍼런스’
> AI를 타깃으로 한 사이버위협 사례
① AI 모델 공유 플랫폼 공격: AI 모델을 제공하는 공유 플랫폼을 악용해 악성코드를 유포
② AI 취약점 공격: AI 시스템의 취약점을 악용해 악성코드를 실행하는 공격
③ 데이터 오염: AI 모델이 참조하는 데이터를 오염시켜 악성행위를 유발

> AI를 악용한 사이버위협 사례
① 신분위장: 딥페이크 기술을 이용해 신분을 위장하거나 악성앱을 통해 개인정보를 수집해 신분을 위장
② 피싱 콘텐츠 제작: 생성형 AI를 이용해 스피어피싱 이메일 문구를 생성하고, 이용자를 피싱 사이트로 유도 및 피싱 사이트 역시 AI를 이용
③ 악성코드 제작: 생성형 AI를 이용한 악성코드 개발은 챗GPT를 이용해 랜섬웨어를 제작

> 주요 사이버위협 사례: 플랫폼 공격
① 기반시설 공격: 경제활동의 기반이 되는 주요 시설을 공격하는 것
② 클라우드 인프라 공격: 컴퓨팅 자원(서버, 저장소, 네트워크 등)을 제공하는 시스템을 공격하고, 불법 취득한 인증정보로 클라우드 접속 및 저장소 데이터에 접근해 클라우드 데이터를 유출, 특히 악성코드 유포지 및 C&C 서버로 일반 클라우드를 활용
③ SW공급망을 공격: 소프트웨어 업데이트 배포 과정을 이용해 악성코드를 배포하는 공격
④ 서비스형 악성코드 활용: Maas(Malware as a Service), RaaS(Ransomware as a Service) 등 해커가 판매하는 악성코드를 구매해 공격에 활용
기타 -

 

보안뉴스

 

AI 노리는 대표적 공격 3가지는? AI 모델 공유 플랫폼, AI 취약점, 데이터 오염

가트너가 발표한 ‘2024년 주요 전략기술 동향(Top Strategic Technology Trends 2024)’에서 가장 많이 언급된 단어가 AI와 플랫폼이다. 이는 사이버 보안 위협 측면에서도 공통된 사항이다. AI를 노리는 공

www.boannews.com

 

요약 - 전 세계 주요 공격 트렌드: 제로데이 활용, MFA 우회 위한 AiTM 활용, 피싱 공격 진화
- 취약점 공격, 피싱, 사전보안 침해 등으로 공격 및 백도어, 랜섬웨어, 웹셸 등의 악성코드 사용
내용 - 주요 공격 트렌드
① 제로데이 활용
> 엣지 기기와 플랫폼을 표적으로 삼는 중국 연계 공격자들이 증가
> 제로데이를 통해 침투한 후 OS 도구를 활용하여 내부에서 탐지가 어려움

② MFA 우회 위해 AiTM 활용
> 세션 토큰 도용, 웹 프록시, AiTM 피싱 페이지로 MFA 우회
> 그러나 많은 조직이 토큰 도난 방지 기능을 제공하지 않는 보안 시스템 사용 중

③ 피싱 공격 진화
> 첨부파일, SNS, 신뢰할 수 있는 관계 악용 등

- 초기 감염 백터
> 취약점 공격 38%
> 피싱 17%
> 사전 보안침해 15%
> 도용된 사용자 인증 정보 10%
> 무차별 대입 6%
> 웹 보안 침해 5%
> 서버 보안 침해 3%
> 써드파티 보안 침해 2%
> 기타 2%
> 소셜 미디어 피싱 1%
> SIM 스와핑 1%

- 가장 많이 사용된 악성코드
> 백도어(BEACON), 랜섬웨어(ALPHV), 웹셸(LEMERLOOT), 터널러(SYSTEMBC), 록빗(LOCKBIT) 랜섬웨어 등
> PowerShell 32.3%, Web Protocols 29.6%,  Remote Desktop Protocol 28.3%, Service Execution 26.8%, File Deletion 26.6%

- 금융(17.3%), 비즈니스/전문 서비스(13.3%), 하이테크(12.4%) 등
> 데이터 탈취(37%)와 금전적 이익(36%) 목적
기타 -

 

보안뉴스

 

맨디언트 “전 세계 공격 트렌드, 제로데이 악용과 MFA 우회 그리고 피싱 공격 진화”

전 세계 주요 공격 트렌드로 △제로데이 활용 △MFA 우회 위한 AiTM 활용 △피싱 공격 진화 등이 제시됐다. 공격자들은 주로 데이터 탈취와 금전탈취 목적으로 공격했으며, 공격자들의 공격 방법

www.boannews.com

 

요약 - 미국 CISA, 민간 부문과 함께 인공지능 공격 대비 사이버 모의 훈련 진행
- 인공지능을 이용한 공격에 대한 정보 공유, 민관 협조 체계 강화를 목적에 집중
내용 - CISA, 민간 부문과 함께 인공지능 공격에 대비한 모의훈련을 실시
> AI 사이버 보안 사고 대응에 초첨
> AI에의해 정보의 기밀성, 무결성, 가용성을 위협하는 사건에 초첨

- 주요 목표
> AI와 관련된 사이버 사고에 대한 정보 공유
> AI 관련 사고 처리 시 대응 절차 및 모범 사례 평가
> 대응 계획의 개선 등
기타 - 챗GPT 출현으로 AI 안전성에 대한 위협이 동반
> 미국, 유럽, 일본 ‘AI안전연구소(AISI, AI Safety Institute)’ 설립, 행정명령 선포 등 속도를 내는중
> 한국은 AISI 유관 기관이 없으며 법 체계 마련하지 못함

 

보안뉴스

 

미국의 CISA, 사상 첫 인공지능 대비 사이버 모의 훈련 진행

보안 외신 시큐리티위크에 의하면 미국의 사이버 보안 전담 기관인 CISA가 민간 부문과 함께 최초의 ‘인공지능 공격’에 대비한 모의 훈련을 실시했다고 한다. 인공지능과 관련된 각종 사이버

www.boannews.com

 

https://www.securityweek.com/cisa-conducts-first-ai-cyber-incident-response-exercise

https://n.news.naver.com/article/022/0003942574?cds=news_edit

 

요약 - 프로그램 코드 분야에서 생성형 AI를 이용한 코드 생성 및 보정, 번역이 활발히 진행중
- 생성형 AI를 이용해 프로그램 소스코드의 취약점 탐지
내용 - 언어모델(Language Model)
> 인간의 언어를 이해하고 이를 생성하려는 모델
> 사전학습: 대용량의 데이터를 학습해 언어 이해를 위한 파라미터를 구축
> 미세조정 학습: 실제 사용자의 목적에 맞는 입·출력 데이터를 학습

- 프로그램 코드를 작업하려면 코드와 자연어를 함께 이해하는 언어모델이 필수
> 대표적 언어모델: CodeBERT, CodeT5, PLBART 등
> 코드 요약, 코드 생성, 코드 번역, 코드 유사성 검사, 소스코드 취약점 탐지 등의 역할
① 코드 요약
> 입력된 코드에 대한 자연어로 구성된 설명을 생성
> 사용자는 코드를 직접 읽지 않고 코드 요약을 받을 수 있음

② 코드 생성
> 코드의 자연어 설명에 기반해 프로그램 코드를 생성

③ 코드 번역
> 입력받은 코드를 다른 프로그래밍 언어의 코드로 생성

④ 코드 유사성 검사
> 입력된 두 코드의 유사성을 탐지
> 구조는 다르나 의미상 비슷한 코드도 탐지 가능

⑤ 소스코드 취약점 탐지
> 기존 정적ㆍ동적 소스코드 취약점 보다 상대적으로 짧은 시간에 취약점 탐지 및 사전 대응 가능
> 구별형 모델을 이용한 방식과 생성형 모델을 이용한 방식은 탐지 과정에 차이를 보임

⒜ 구별형 언어모델 활용(Ex, BERT 모델)
> 구별형 언어모델은 입력된 언어를 바탕으로 분류나 회귀 분석에 사용

> 학습 단계
 - 취약점과 해당 취약점이 포함된 코드 데이터를 수집 및 전처리(불피요한 부분 제거, 연관성 없는 변수 대체) 후 최종 코드 데이터 구축
 - 구축된 취약점과 코드 데이터는 임베딩 과정을 통해 벡터로 변환
 - 언어모델의 미세학습 과정을 통해 모델 구축 및 별도 평가 데이터로 모델 성능 평가

> 탐지 단계
 - 실제 사용자가 제시한 코드를 입력 받아 전처리 및 임베딩 과정 후 취약점 유무와 예상되는 취약점 도출
※ 취약점 탐지에 중요한 코드 구조를 놓칠 수 있어 코드를 벡터로 변환 시 코드 내 변수별 관계성을 표현하는 방법이 제안 -> 정확한 취약점 부분을 예상

⒝ 생성형 언어모델 활용
> 전처리 -> 프롬프트 튜닝 -> 학습 단계 -> 탐지 단계
> 프롬프트 튜닝
 - 사전에 입력과 모델의 답변 형태를 지정해 모델이 원하는 답변을 유도하기 위함
 - 코드 질의와 취약점 응답 형식의 데이터 쌍을 만드는 과정을 진행
 - Zero-shot Prompting과 Few-shot Prompting로 나뉨

> 학습 단계
 - 프롬프트 튜닝을 거친 데이터의 임베딩 과정 후 미세조정 학습
 - 모델의 답변에서 취약점을 추출하는 후처리 과정으로 성능 평가
 ※ 성능에 따라 추가적인 전처리 및 학습 방법 변경 후 재학습 혹은 탐지 모델 구축

> 탐지 단계
 - 프롬프트 튜닝과 같은 과정을 거침
 - 이후 사용자가 제시한 코드를 질문 형태로 변환 후 임베딩 과정을 거쳐 질의해 의심 취약점을 제시
 - 대용량의 사전학습 단계를 진행한 모델이 사용돼 구별형 언어모델보다 유현한 답변을 얻을 수 있음
기타 - 소스코드 취약점 탐지 기술
> 코드 내 취약점을 사전에 탐지해 외부 공격을 방지하는 목적으로 연구

 

보안뉴스

 

[테크칼럼] 소스코드 이해해 취약점을 탐지하는 AI 언어모델

‘생성형 인공지능(생성형 AI)’의 시대다. 2022년 오픈AI(OpenAI)가 챗GPT를 공개한 이래 마이크로소프트 코파일럿(Copilot), 구글 제미니(Gemini)가, 국내에서는 네이버의 클로바X(CLOVA X), SK텔레콤의 에

www.boannews.com

 

요약 - MS, Build 2024에서 Copilot+ PC에 Recall 기능 탑재 발표
- 정보보안 논란에 Recall 기능 Opt-In 방식으로 변경
내용 - MS Copilot+ PC
> Copilot: MS에서 개발한 생성형 AI 모델이며, MS의 모든 제품에 탑재되어 있음
> Copilot+ PC: Copilot 구동을 최적화하기 위해 설계된 고성능 PC

- Recall 기능
> 5초 간격으로 PC에서 수행한 모든 작업을 스크린 샷으로 저장하여 사용자가 이전에 보았던 내용을 쉽게 찾을 수 있도록 도와줌(시각적으로 표시된 타임라인을 제공)
> AI를 사용해 스크린샷을 찍고 디스크에 암호화되어 로컬에 저장
> OCR 기술을 활용해 스크린 샷으로부터 텍스트를 추출하여 사용자가 검색할 수 있도록 함
> 공격자가 수집된 데이터를 얻기 위해서 PC에 물리적으로 액세스해야 하며 유효한 자격증이 필요
※ InPrivate 브라우징이나 DRM이 적용된 경우 저장하지 않음
※ 인터넷 연결 없이도 작동할 수 있으며, MS 계정에 로그인하지 않아도 사용할 수 있음

- Recall 기능에 대한 논란
> MS 스스로 멀웨어를 배포한다는 비판
> 비밀번호, 금융정보 등의 민감 정보가 포함된 화면을 수정 없이 스크린 샷 저장
> 스크린 샷을 저장할 때 암호화 메커니즘 부족
> Infostealer 등을 이용해 탈취한 자격증명을 이용해 저장된 데이터에 접근 가능

- Recall 기능을 노린 공격의 등장 
> 사이버 보안 전문가 보몽트는 Recall 기능이 데이터를 텍스트로 DB에 저장한다는 사실을 발견
> DB와 스크린 샷을 복사한 후 관심 있는 문자열을 검색할 수 있는 공격 도구 TotalRecall 등

- 제기된 논란에 따라 MS는 Recall 기능 비활성화
> Opt-In(사용자 동의 후 활성화) 방식으로 변경
> Recall을 사용하기 위해 Windows Hello 등록 필요
> Recall 타임라인을 확인하기 위해 인증 필요
> Windows Hello Enhanced Sign-In Security(ESS)로 보호되는 "Just in time" 복호화를 포함한 데이터 보호 계층을 추가하여 사용자가 인증할 때만 복호화되고 액세스 가능
※ Windows Hello: Win10부터 적용된 생체 인증
기타 -

 

보안뉴스

 

마이크로소프트의 새로운 기능 ‘리콜’, 프라이버시 위협할까

MS가 최근 인공지능을 위한 PC 라인업인 코파일럿 플러스 PC(Copilot+ PC)를 발표했다. 그리고 여기에 리콜(Recall)이라는 기능을 추가할 예정이라고 했는데, 이 때문에 프라이버시 전문가들 사이에서

www.boannews.com

 

결국 여론에 항복한 MS, 논란의 리콜 기능을 비활성화 하기로

보안 외신 시큐리티위크에 의하면 MS가 논란의 중심에 있던 ‘리콜(Recall)’ 기능을 비활성화하기로 결정했다고 한다. 이제 리콜을 활성화시키려면 코파일럿 플러스 PC(Copilot+ PC)의 사용자가 직접

www.boannews.com

 

+ Recent posts