내 컴퓨터가 좀비가 된다?!

보안라이프/리뷰&팁 2019.10.28 14:27

원격 조종을 받아 내 의지와는 상관없이 다른 대상을 공격하기도 하고, 내 PC에 피해를 주기도 하는 좀비PC!

좀비와 같은 상태가 된 내 PC가 어떻게 조종당하는지 영상으로 확인해보세요👻:

 

 

▶영상보기

 

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

월척이오! 개인정보 낚는 피싱 공격

보안라이프/리뷰&팁 2019.10.11 16:21

아이디, 비밀번호, 금융정보 등 소중한 개인정보를 노리는 피싱 공격!

점점 그 수법이 발달해 공격을 알아차리기가 어렵다는데요.

삼평동연구소에서 피싱 사례와 피싱의 위험성에 대해 알아볼까요? 

 

▼자세한 내용은 영상으로 확인하세요! 

 

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

댓글을 달아 주세요

보안 전문가가 되고 싶다면 이것부터!

보안라이프/리뷰&팁 2019.09.30 15:44

미래 유망 직종으로 꼽히는 정보보안 전문가! 

보안 전문가들은 악성코드 분석/대응, 보안프로그램 개발, 보안관제, 보안컨설팅 등 보안과 관련된 다양한 일을 하는데요. 혹시 악성코드 분석가는 어떤 일을 하는지 아시나요? 또, 악성코드 분석가가 되려면 뭘 준비해야할까요?


▼▼보안을 말하는 사람들, 스톡커(Security+Talker)가
 알려드립니다▼▼

 네모칸에 들어갈 말은~?

 

아래 영상에서 확인하세요!

▼▼▼▼▼▼▼▼▼▼


여러분의 스마트한 IT 라이프를 위해 YouTube '삼평동연구소' 구독과 좋아요 눌러주세요 ♥

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

 

댓글을 달아 주세요

웹캠 해킹, 남의 일이 아니다? | 영화<스노든>으로 보는 보안위협

보안라이프/리뷰&팁 2019.09.19 18:33

내 일상을 누군가가 실시간으로 들여다보는 게 가능할까요?

SNS에 올린 글이 범죄의 타깃이 될 수 있을까요?

 

▼▼정답은 아래 영상 속에 있습니다 ▼▼

안랩의 보안 전문가들과 함께 영화 <스노든>속 보안 이야기를 만나보세요~

 

 

지금 바로 PLAY ▶

 

여러분의 스마트한 IT 라이프를 위해 YouTube '삼평동연구소' 구독과 좋아요 눌러주세요 ♥

 

삼평동연구소

스마트폰, 컴퓨터 안 쓰시는 분 거의 없으시죠? 조금만 더 알고 쓰면 스마트한 IT생활을 즐길 수 있습니다. ◈ 컴퓨터, IT 그리고 보안에 대한 이야기를 쉽고 재미있게 나누고자 합니다 ◈

www.youtube.com

댓글을 달아 주세요

[웹툰작가 알아보기 2탄] 새로운 해킹히어로의 탄생, 웹툰 ‘씬커’의 권혁주작가

파워인터뷰 2015.01.11 23:08

그야말로 웹툰 전성시대이다.

웹툰 원작의 드라마나 영화가 탄생하기도 하고, 또 다시 기존 웹툰이 재조명 받으며 인기를 끌고 있다.

또한 주제가 보다 다채로워지고, 의학/법률 등 전문적인 웹툰도 등장하면서 독자들의 선택의 폭이 더 넓어졌다.

 

이 가운데, ‘해킹더 나아가서는 보안이라는 다소 어려울 법한 소재에 도전장을 내민 작가가 있다.

얼마 전 평점 9.9라는 높은 점수로 1부의 막을 내린 웹툰 씬커의 권혁주 작가이다.

철학을 전공한 그가 해킹이라는 소재를 어떻게 선택하게 됐는지 호기심을 안은 채 안랩 대학생 기자단이 그를 만났다.

 

 

 

 

<Q&A> 인터뷰 진행: 201412

: 기자, : 권혁주 작가

 

: 작가님에 대한 소개 부탁드립니다.

 

: 저는 제 자신을 만화가라고 소개를 합니다. 제가 지금까지 연재한 작품은 환경 만화인 그린스마일’, 시 만화인 움비처럼’, 철학 요리책인 맛있는 철학을 연재했고 현재는 씬커를 연재 중입니다.

 

 

: 웹툰 씬커에 대해서 소개 부탁드려요~

 

: ‘씬커는 히어로물이고 10대의 남성을 대상으로 한 만화입니다. 경쟁작은 아이언맨이에요. 히어로물이다 보니까 아이언맨, 어벤져스, 스파이더 맨, 배트맨 같은 히어로영화를 경쟁으로 삼고 있어요. 1%라도 새로운 히어로를 보여드리고 싶어서 해킹이라는 주제를 선택하게 됐어요.

 

 

: ‘씬커라는 제목은 어떻게 지으신 건가요?

 

: 사실 지금 제목인 씬커(Thinker)’는 가제였어요. 제가 철학과 출신이라 그런지 저의 영웅은 모두 철학자였습니다. 그래서 씬커라고 가제를 지었다가, 다른 제목을 고민해보게 됐는데 해킹맨, 해커맨 등 평범하거나 조금은 유치한 생각이 들더라구요. 그래서 씬커로 정하게 됐고, 제목을 보면 아시겠지만 엑스자로 씬커(Xinker)’라고 했어요.

 

 

: ‘씬커를 만드신 과정이 궁금해요.

 

: ‘해킹히어로를 주제로 선택했는데, 해커라고 해서 마냥 컴퓨터 앞에만 앉아있게 하기보다는 활동성을 부여하고 싶었어요. 그리고 어떻게 표현해야 할지를 고민하다가, ‘전자파가 보이는 파쿠르 소년이라는 설정을 하게 됐습니다. 또 보안이라는 소재를 다뤄서 만화 속에 IT기기들이 많이 등장합니다. 그런 컴퓨터나 핸드폰들을 일부러 대충 그렸는데, 이유는 현재 사용되는 기계들과 비슷하게 표현하면 기술적으로 뒤떨어져 보이는 느낌이 있었기 때문이에요. 이런 것들을 다 생각해놓고 보니 인공지능에 더불어 뇌 과학까지 필요하다고 느껴서 띵커프로젝트까지 생각이 미치게 됐습니다. 띵커프로젝트는 인공지능에 맞서기 위한 프로젝트에요. 현실에서도 인공지능이 급속도로 발전 중이고 언젠가는 인간을 초월해 우리를 위험에 빠뜨릴 수 있다고 생각해요. 언젠가는 인간을 초월할 인공지능을 위해 누군가는 맞서야 하지 않겠어요? 인간의 능력을 업그레이드 시킬 것은 뇌 과학이라 생각해서 띵커프로젝트란 설정까지 하게 됐습니다.

 

  

 

: 해킹과 보안 관련 용어가 독자들이 마냥 이해하기에는 어렵다고 생각하는데 어떤 방식으로 전달하시나요?

 

: 처음부터 개념을 생각하기보다는 스토리를 쓰면서 필요한 것들을 사용합니다. 그 중 중요한 것들은 스토리 속에 풀어서 독자들에게 전달합니다. 반대로 중요하진 않지만 설명이 필요한 부분은 주석으로 달아놔요. 의미를 잘 모르는 독자들이 참고 할 수 있도록 하기 위해서죠.

 

 

: 실제 생활에 보안에 신경을 많이 쓰시는 편인가요? 씬커 제작 이전과 이후 보안 관련 실생활에서 달라진 점이 있으신지요?

 

: 백신은 연재 이전부터 계속 사용하고 있었어요. 대신 씬커를 연재하면서 보안과 해킹에 대한 생각이 달라졌습니다. 첫 번째는 백신에 대해서입니다. 이전에는 백신이 보안을 책임져 준다고 생각했었는데 이제 백신은 가장 기본적인 방어벽일 뿐 이것이 모든 보안위협으로부터 저를 지켜주는 것은 아니라는 것입니다. 두 번째는 해킹에 대해서입니다. 의도적인 공격을 막기 힘들다면 그 해킹이 한 개인에게 미치는 영향이 어느 정도 까지 가능한지에 대해 생각해 보게 되었습니다.

 

 

: 작가님의 이전 작품들을 보면 환경, , 음식과 철학 등 주제가 돋보이던데, 주제 선택 시 중요하게 생각하는 점은 무엇인가요?

 

: 저는 재미를 가장 중요하게 생각해요 제가 생각하는 재미의 기준은 기존 대비 1%라도 새로운가입니다. 아이언맨에서 조금이라도 새로운 것을 염두에 두며 씬커를 그리게 됐고, 환경만화도 환경이란 소재를 사용하는 것이 신선하고 재미있을 것 같다는 생각으로 시작했어요. 다른작품들도 마찬가지구요. 어떻게 하면 좀 더 재미있게 표현할 수 있을까를 생각하다 보면 저 역시 그 주제에 더 깊이 빠지게 되는 경우도 생깁니다.

 

 

: 마지막으로 씬커 및 보안세상 독자들에게 한마디를 해주신다면!

 

: 보안세상 독자 여러분, 사랑합니다♡

 

 

 

대학생기자 경희대학교 경영학과 서은율

대학생기자  건국대학교 커뮤니케이션문화학부  이승연

 

 

 


댓글을 달아 주세요

'소셜 엔지니어링 해킹' 들어 보셨습니까?

보안라이프/IT트렌드 2014.06.23 23:04

사회 공학적 해킹(Social Engineering Hacking) 이란?

 

  시스템이 아닌 사람의 취약점을 공략하여 원하는 정보를 얻는 공격기법. 인터넷의 발달로 이메일, 인터넷 메신저, 트위터 등을 통해 사람에게 접근하는 채널이 다각화됨에 따라 지인으로 가장하여 원하는 정보를 얻어내는 공격방법.

 

  기술적인 방법이 아닌 사람들간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 기법, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 침입 수단.

 

  최근 문제가 되는 전화사기등도 모두 사회공학적 해킹의 한 종류입니다. 사회공학적 해킹의 정의 중 가장 널리 인용되는 문구는, “The art and science of getting people to comply with wishes(사람들로 하여금 당신이 원하는 바대로 응하도록 하는 예술이자 과학).”

 

 

사회 공학적 해킹(Social Engineering Hacking) 사례

 

 

  대부분의 사람들이 해킹(Hacking)은 프로그래머들이 컴퓨터를 통해서만 할 것이라는 선입견을 가지고 있다. 만약 초보 해커들이라면 암호가 걸린 컴퓨터를 뚫기 위해 암호를 일일이 대입하는 프로그램을 오랜 시간 가동해 뚫을 것이다. 하지만 진정한 해커들은 주인들에게 전화를 할 것입니다.

 

안녕하세요? 보안부서 OOO팀장이라고 합니다. 지금 전체 네트워크 리붓작업이 있을 예정입니다. 중요한 정보는 미리 다 저장해주시면 감사하겠습니다.”

 

  이때 해커는 절대로 컴퓨터 주인에게 비밀번호는 묻지 않습니다. 그리고 컴퓨터 주인은 열심히 시키는 대로 정보저장에 한창일 것입니다.

 

이 때 다시 전화를 걸어

 

 네 방금 전화 드렸던 보안부서 OOO팀장인데, 혹시 컴퓨터에 비밀번호가 걸려져 있나요? 이번 네트워크 리봇작업이 보안성 강화를 위해 암호화 구조를 바꾸기 위한 작업입니다. 기존에 걸어놓으신 암호는 해제하여 주시고, 리봇이 완료되고 나면 암호를 재설정해주시기 바랍니다."

 

 ", 혹시 메모가 가능하신가요? 이번 암호화 구조로 포맷이 새로 설정 되서요. 16자리로 암호를 작성하시되 대문자 2자리 이상, 숫자 3개 이상이 들어가야 합니다.”

 

  해커는 이렇게 비밀번호를 16자리 대문자, 2자리이상 숫자, 3자리이상 숫자로 한정하여 경우의 수를 줄이고 손쉽게 암호를 풀 수 있습니다.

 

 

이 때 해커는 프로그래밍 기술이 아닌 아래의 방법을 사용했습니다.

 

1. 부서의 전화번호를 비롯해 컴퓨터 주인의 이름까지 철저한 사전조사가 이루어 졌습니다.

2. 첫 전화에서 암호와 관련된 어떠한 말도 하지 않았기에 의심할 여지가 없었습니다.

3. 암호를 재설정을 요구하는 과정에서 의심이 발생할 수 있었지만, 곧 바로 메모가 가능하냐며 상대에게 '기억할 것'을 전달했습니다. 상대방은 '의심'에서 '기억'으로 관심이 바뀌었고 그가 말해준 것들을 완벽하게 기억해냈다며 뿌듯해하고 있을 것입니다.

 

 

 

사회공학적 공격으로 유명한 케빈 미트닉(Kevin Mitnick)은 한 인터뷰에서 다음과 같은 말을 남겼다.

 

"The Biggest threat to the security of a company is not a computer virus, an unpatched hole in a key program or a badly installed firewall. In fact, the biggest threat could be you."

 

"기업 정보보안에 있어서 가장 큰 위협은 컴퓨터 바이러스, 패치가 적용되지 않은 중요한 프로그램이나 잘못 설정된 방화벽이 아니다. 가장 큰 위협은 바로 당신이다."

 

최근 일어나고 있는 개인정보 유출사고조차 보안사고 아닌 인재(人災)라는 말이 나오고 있습니다.  케빈 미트닉의 말과 같이 가장 큰 보안의 위협은 '당신(사람)'일 수 있습니다.

 

 

 

 

 대학생 기자단 배성영 / 한국기술교육대 정보통신공학부 

 


댓글을 달아 주세요

과거부터 현재의 해킹 변천사

보안라이프 2014.05.10 20:37

1960년대 전

1918년, 폴란드에서 암호 보안 전문가들이 모여 은행의 통신보안강화를 위해 암호화 장치인 에니그마(Enigma)를 개발했다. 에니그마는 평문을 암호문으로 바꾸는 전기장치이다. 에니그마는 제 2차 세계대전에서 독일군이 사용하게 된다. 그 후 1943년 영국에서는 과학자이자 수학자인 최초의 해커 알란튜팅이 에니그마를 최초로 해독하는 장치인 콜로서스(Colossus)가 개발했다. 1946년 미국에서는 P.에커트와 J.W.모클리가 최초의 범용 디지털 전자 컴퓨터인 애니악을 제작했다.

1960년대

1960년대에 접어들어서 최초의 미니컴퓨터인 PDP-1이 개발된다. 고가의 대형컴퓨터만 있던 시절에 개발 된 것으로 그 당시 기준에서는 작은 크기의 컴퓨터였다. 1967년 미국에서는 국방부 등 기관 사이의 정보공유를 위하여 최초의 컴퓨터 연동망 ARPA를 개발한다. 이 연동망을 IMPS네트워크라고 부르며 오늘날 인터넷의 근간을 이루는 것이었다. 1969년 조 앙그레이시아는 전화망 침입을 통하여 전화 무료 해킹 법을 알아냈다. 또한, 데니스리치와 켄 톰프슨의 유닉스(Unix)운영체제 개발로 해킹친화적인 운영체제를 만들었다. 개발자 툴과 컴파일러 등에 쉽게 접근하여 여러 사용자의 동시사용을 가능하게 만들었다.

1970년대

1971년에는 레일 토밀슨에의해 최초의 이메일전송이 가능해졌다. 그는 ‘@’를 사용하여 최초 이메일을 발송했다. 1973년은 빌 게이츠의 마이크로소프트사 설립이 이루어진 해다. MITS가 알테어8800를 제작하여 최초로 상업용 조립식 개인용 컴퓨터가 탄생하였다. 1975년에는 리 펠젠스파인에 의해 최초의 데스크탑은 솔이 개발되었다. 1979년에는 스티브잡스와 스티브 위즈니악이 애플 컴퓨터를 제작했다. 또한, 컴퓨터공학도라면 누구나 알고 있는 C언어가 만들어진 해이기도 하다.

1980년대

1980년대부터 원격 시스템을 해킹, 침투하며 네트워크 해킹이 시작되었다. 본격적으로 해커들이 등장하는 해이다. 1980년대부터 마이크로소프트사가 베이직과 도스를 개발하고. 1981년에는 IBM사의 인텔8086 마이크로프로세서를 기초로 한 PC를 제작 판매했다. 최초의 크래커로 알려진 이안머피가 AT&T 컴퓨터 시스템에 침투하여 실형을 받았으며 독일에서는 카오스 컴퓨터 클럽인 CCC가 결성되었다. 그들은 미디어 향상과 확산을 목표로 가졌다. 1985년에는 프랙(Phrack)이라는 온라인 잡지가 창간되어 컴퓨터보안, 최신 전화시스템 등의 여러 정보를 실었다. 1986년에는 이 프랙 잡지에서 해킹선언문을 발표했다. 1987년에는 케빈 미트닉이 산타크루즈 오퍼레이션 시스템으로 침입하여 소프트웨어를 훔쳐간다. 1988년에는 로버트의 주도로 미국의 인터넷 대란을 일으킨 로버트 타판 모리스 사건이 터진다.

1990년대

최초의 해킹대회인 데프콘(Defcon)이 라스베거스에서 개최되기 시작했다. 1991년에는 리눅스 토발즈의 리눅스(Linux)가 공개되며 PC에서 사용할 수 있는 유닉스 운영체제를 만들었다. 1993년에는 마이크로소프트사의 윈도우 NT 3.1발표가 이루어졌으며 1994년에는 인터넷 브라우저인 넷 스케이프가 개발되어 해커들이 웹 정보 접근이 가능하게 되어 자신의 노하우 등을 공개했다. 1998년에는 MSwindow98의 등장으로 해킹이 화제가 되었다. 강력한 해킹 툴을 사용하는 트로이목마 프로그램인 백 오리피스가 등장했다.

2000년대

2000년대는 많은 사람들이 한번 쯤 들어봤을 DDoS가 생겼다. DDos란 네트워크를 스캔하여 취약한 서버에 가서 trojans이라는 공격 클라이언트 프로그램을 설치한다. 그리고 정해진 시간안에 엄청난 양의 패킷을 전송하고 그 사이트를 다운시키는 공격을 말한다. 이로인해 서버가 불안정해진다. 분산 서비스 거부 공격인 ICMP 패킷을 이용한 스머프(smurf) 공격이 있다. 스머프 공격이란 스머핑이라고 하는 프로그램을 사용해서 네트워크를 공격하는 방법이다. 인터넷 프로토콜 브로드캐스트 등을 이용하여 인터넷 망을 공격한다. 웜(Worm)은 2003년 최대 규모의 보안사건인 러브버그(Love Bug) 바이러스와 등장을 같이한다. 전 세계를 목표로 한 공격으로 제목은 ‘ILOVEYOU’로 ‘LOVELETTER.TXT.VBS'라는 파일이 첨부된 메일이었다. 이것은 다른 이메일 계정으로 자동복사되어 전세계적으로 퍼지면서 엄청난 경제적 손실을 일으켰다.

2010년대

최근에 들어 보안문제가 사회적 문제로 오르며 보안에 대한 관심과 보안 전문가의 필요성이 함께 대두되었다. 2010년대에는 APT 공격이라는 막기 어려운 공격이 생겨났다. 개인정보 유출을 목적으로 하는 공격으로 특정 사이트에 장기간에 걸쳐 공격한다. 특정한 목표를 가지고 있는 공격이므로 긴 준비기간과 높은 공격수준으로 방어가 어렵다. 또한 2010년대에는 스마트폰의 등장으로 스마트폰 해킹이 생겼다. 스마트폰이 발전함에 따라 그 공격 패턴 또한 발전하고 있는 추세이다. 해킹의 수준과 발전이 엄청난 속도로 치솟고 있는 지금, 앞으로 해킹의 종류가 광범위해지며 그에 따라 심각성이 더욱 커질 것으로 예상한다고 한다.

대학생기자 채유빈 / 중앙대 컴퓨터공학과

'보안라이프' 카테고리의 다른 글

터치스크린의 작동원리  (0) 2014.08.15
또 하나의 혁명, 웨어러블 기기  (0) 2014.08.15
과거부터 현재의 해킹 변천사  (0) 2014.05.10
게임 셧다운제, 합헌 판결!  (0) 2014.05.04
채팅의 양면성  (0) 2014.05.02
보안전문가, 화이트해커  (0) 2014.04.27

댓글을 달아 주세요

글로벌 정보 보안 행사. 2014 코드 게이트 속으로

현장속으로/세미나 2014.04.29 01:03

 

 

 ‘Unpack!!’ 한 영화 속 인물이 주인공에게 외쳤다. 과연 이 말은 무슨 뜻일까? 대부분의 사람들은 일상 생활의 용어로 생각 할 것이다. 그렇다면 한 가지 힌트로 정답을 맞추어 보자. 이 영화의 제목은 ‘HACKERS’ 이다. 이제 머리 속에 처음 떠올랐던 생각이 바뀌는 사람들이 있을 것이다. 반면에 힌트를 보았음에도 어리둥절 하는 사람 또한 있을 것이다.
하지만 안타깝게도 이 영화에서는 단순 일상생활 용어인 짐 싸라는 의미로 사용되었다.

 그렇지만 ‘HACKERS’ 라는 힌트만 보고도 단어의 의미가 바뀌었다면, 혹은 처음부터 같은 생각을 했다면 어느 샌가 컴퓨터 세계에 푹 빠져있다는 것이다. 그리고 바로 그런 사람들을 위한 장이 코엑스에서 42, 3일 이틀 동안 화려하게 진행되었다. 일명 세계 최대 해커들의 축제라고 일컬어지는 2014 코드 게이트. 어느덧 7회를 맞이한 행사로 국제 해킹 방어 대회, 보안 컨퍼런스 등 다양한 볼거리가 제공되었다.

 이번 코드게이트의 행사 첫 날은 주니어들의 보안 세미나와 국제 해킹 방어대회(성인 부문, 주니어 부문)가 진행되었다. 보안 세미나에서는 해킹에 대한 관점을 두고 주니어 발표자들이 진행했던 프로젝트를 소개하였다. 시큐어 코딩(Secure Coding)를 주제로 다룬 발표에서는 일반 문자열 함수의 취약점을 분석하여 접근 권한을 받아오는 시연을 보여주며 청중들에게 시큐어 코딩이 필수적이라는 것을 강조하였다. 또한 디버거(Debugger)를 제작을 프로젝트로 다룬 발표자는 기존 툴(Tool)을 분석하여 자신만의 디버거를 제작하는 열정을 보여주며 많은 청중들의 공감을 얻기도 했다. 이 밖에도 사회 공학적 해킹, 네트워크 보안 등 해킹에 대한 심도 있는 주제를 다루었다.

 

 다른 한 편에서는 성인과 주니어 부문에 걸쳐 국제 해킹 방어 대회가 진행 되었다. 지난 2월 전 세계적으로 진행되었던 예선을 뚫고 올라온 성인 부문 상위 10개 팀과 다른 해킹 대회 초청 5, 그리고 주니어 부문 예선 성적 상위 30명이 펼치는 해킹 방어대회 글로벌 왕중왕전이다. 그리고 하루의 숨 막히는 대결 끝에 각각 PPP(미국 팀), 임정원 군(선린인터넷고)이 우승을 차지하는 영애를 안게 되었다.

 이틀 날은 KITRIB.o.B의 프로젝트 발표 및 보안 업체의 세미나 등 3개의 트랙으로 진행되었다. 전 날 주니어들이 해킹을 하는 방법 중에 하나인 리버싱(Reversing) 관점으로 주로 접근했다면 B.o.B의 발표는 반대로 해킹으로부터 자원을 보호하는 관점으로 접근 하였다. 특히 자동 분석 시스템을 주제로 한 발표에서는 직접 가상 머신의 취약점을 분석하고 수정하며 가상 머신 회피 기법을 방어하는 접근 방식으로 청중들의 큰 호응을 얻었다. 이 밖에 안드로이드 어플리케이션 리버싱 방지 기법, 임베디드 취약점 분석 방법 등 실무에서도 접근해 볼 수 있는 다양한 발표가 이어졌다.

  나머지 트랙에서는 보안 업체의 실무자가 진행한 세미나는 실무에서 일어나는 보안 문제에 대해 심도 있게 짚어 나갔다. 요즘 보안의 가장 핫 이슈인 표적 공격(APT)의 대응에 대한 세미나는 많은 사람들이 모여 장사진을 이루었다. 이 세미나에서는 대부분의 편의점에서 사용하는 POS, 종료된 서비스인 Windows XP에 대해 어떻게 대응 할 것인지, 어떻게 악성 사용자는 공격을 해 올 것인지에 대해 다루며 보안의 필요성을 강조하고 또 강조하였다.

 

 제 7회 코드게이트. 이 전보다 다양한 주제와 여러 분야의 사람들이 정보 보호라는 공통점으로 함께 어울렸다. 이처럼 코드 게이트 행사에서 정보 보호는 보안이라는 한 분야에만 머무르는 것이 아닌 여러 분야와 함께 어울려서 성장해 나가는 것이라는 암묵적인 메시지를 우리에게 던져 주었다. 이렇게 2014년도 코드 게이트 행사는 마무리가 되었지만 2015년의 제 8회 코드 게이트 행사는 더욱 더 다양한 주제와 많은 사람들의 참여로 세계 최고의 정보 보안 행사로 거듭나길 바란다.

사내기자 한재민 / 네트워크개발실

 

 

 

 

 

댓글을 달아 주세요

MIT에서 시작된 해킹은 어떻게 변화해왔나

 언제 어디서나 네트워크를 통해 컴퓨터 시스템에 접근하여 원하는 정보를 얻고 원하는 서비스를 사용할 수 있는 지금, 원하는 정보를 몰래 빼앗고 서비스를 사용하지 못하게 만드는 행위도 계속되고 있고 우리는 흔히 이를 해킹이라고 부른다.

 

역사 속에서 변한 해킹의 정의


사실 해킹의 정의는 시간에 따라 변화했다. 초기에 해킹은 개인의 호기심이나 지적 욕구의 바탕 위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는 행위와 같이 지금의 부정적 의미와는 조금 달랐다


1960년대에 최초로 해킹이라는 용어가 등장한다. MIT의 모형 기차 제작 동아리 TMRC에서 자신들을 해커라고 부르는 데서 유래했다는 설이 있다. 당시 MIT에는 정규 수업에 대부분 참여하지 않고 낮에는 대부분의 시간을 자고 밤에는 자신이 흥미 있어 하는 것에 심취해 그와 관련된 여려 활동을 하는 사람들을 해커라고 불렀다고 한다. 그들은 당시 DEC 회사에서 동아리에 기증한 미니컴퓨터 PDP-1를 광적으로 연구하는 것을 좋아했다고 한다. 그러나 이후 컴퓨터의 사용이 늘어나고 네트워크가 방대해지면서 악의적인 행동이 늘어나 지금의 크래킹의 의미가 생겨났다.


1950년대 이전~1970년대, 해킹의 등장


최초의 해킹 사건은 해킹이라는 단어가 태어나기 전인 1950년대 이전에 이미 나타났다. 1918년 제2차 세계대전 중 독일에서는 애니그마라는 암호화 기계를 통해 전쟁 중 기밀 정보를 암호화하여 통신하였다. 송신자가 공유하던 코드북의 날짜별 키로 암호화시킨 암호문을 모스코드로 변환시켜 무선 통신하면 수신자가 받은 암호문을 그 날의 키로 복호화 시키는 구조였다


최초의 해킹은 연합군이 애니그마 암호문을 복호화하는 기계로 독일의 기밀 정보를 알아냈던 사건이다. 영국의 암호학자 앨런 튜링이 1943년 애니그마 암호문 해독을 위한 컴퓨터 콜로서스를 개발하였다. 초당 5천자의 암호문이 종이 테이프를 타고 들어가면서 애니그마의 암호와 일치할 때까지 비교하는 방식으로 한 차례에 17,576개의 조합을 점검할 수 있었다고 한다.


1969년에는 Phreaking이라고 불리는 전화망 침입을 통한 무료전화 해킹이 이루어 졌는데, 조 인그레시아가 2,600Hz의 휘파람을 불면 장거리 전화를 무료로 쓸 수 있다는 사실을 발견한 우연한 사건이었다. 이후 1971년에는 존 드레이퍼가 군용 식량 시리얼에 들어있는 장난감 호루라기가 정확히 2,600Hz의 주파수를 발생시키는 것을 발견하였고 에스콰이어 잡지에 파란 상자의 비밀이라는 이름으로 방법이 공개되기도 했다.


1980년대 초, 네트워크 해킹과 정보 권리 논쟁의 시작


마이크로소프트에서 Basic DOS가 개발되고 IBM에서 CPU, 소프트웨어, 메모리, 유틸리티, 저장장치가 완전 장착된 컴퓨터(PC)가 개발된 1980년대 초부터 본격적인 네트워크 해킹이 시작되었다


미국 밀워키의 로날드 마크 오스틴을 포함한 6명이 운영했던 ‘414 Private’이라는 BBS의 일원들이 ‘414 Gang’이라는 해커 그룹을 만들어 암센터와 로스 알라모스 국리 연구소를 포함한 60개의 컴퓨터 시스템에 침입했다. 이들은 침투 이외 악의적인 행동은 하지 않았으나 우연히 주요 파일을 삭제하고 1983 FBI에  체포되었다. 최초의 실형을 살았던 크래커는 이안 머피로 1981년 미국 최대 전화회사인 AT&T의 시스템에 침입해 전화요금과 관련된 시계를 바꿔 심야 요금이 대낮에 적용되도록 조작한 사건이었다


같은 해 독일의 전설적인 해커 그룹인 카오스컴퓨터클럽(CCC)이 결성되었는데 이들은 "정보 사회로 발전하기 위해서는 전 세계와 자유로운 커뮤니케이션을 가능케 하는 새로운 인권이 필요하다. 인간 사회 및 개인에게 기술적 영향을 미치는 정보교류에서 국경은 사라져야 한다. 우리들은 지식과 정보의 창조에 기여할 것이다."라고 주장했다. 정보에 대한 권리 논쟁이 시작된 것이다


이런 주장은 1983년에도 나타났는데, 리처드 스톨만은 소프트웨어의 저작권 개념에 처음부터 함정이 있었으며 Copyright가 아니라 Copyleft가 되어야 한다고 주장했다. 그는 1985년에 FSF(Free Software Foundation)를 만들었는데 바로 이곳에서 리눅스의 탄생의 배경이 된 GNU (Gnu’s Not Unix) 프로젝트가 시작되었다.


1980년대 중반, 악명 높은 해킹 사건들


1980년대 중반, 7명의 미국 소년들이 뉴저지 소재 미 국방부 컴퓨터에 침입해 통신위성 위치를 변경하는 코드를 포함한 극비 군사 통신 데이터를 빼내는 사건이 발생하고 큰 화제가 되었다. 심각성을 인지한 미 의회에서는 1986년 컴퓨터 범죄 관련 최초의 처벌 규정인 컴퓨터 사기와 오용에 관한 조항을 통과시켰다


다음 해인 1987년에는 희대의 해커 케빈 미트닉이 등장한다. 캐빈 미트닉은 Condor라는 별명으로 알려진 5년 이상 미국에서 가장 중요한 현상수배범이었던 해커로 모토로라, 썬 마이크로시스템즈, NEC등이 그에게 해킹 당했고, 미국 국방성 펜타곤과 국가안보국(NSA)의 전산망이 그에 의해 여러 차례 침투했다는 루머도 있다. 그는 특히 사회공학공격을 탁월하게 이용한 해커였는데 그에 대한 이야기는 테이크다운이라는 영화로도 만들어졌다.


컴퓨터 해킹 역사상 가장 유명한 사건은 1987년 서독 해커들이 전세계 300여 기관에 불법적인 접근을 시도해 군사 기밀정보를 탈취했던 사건으로 NSA, CIA 등에 의해 이들이 구 소련 KGB의 자금 지원을 받는 해커임이 밝혀졌다. 이 사실은 캘리포니아 로렌스 버클리 연구소의 클리프 스톨이 컴퓨터 계좌에서 컴퓨터 사용요금이 75센트의 오차가 생기는 이유를 알아보던 중 우연히 발견되었다. 이 공적은 해커들의 수법이 남의 둥지에 알을 낳고 부화된 새끼는 다른 새에게 마치 진짜 자식인 양 먹이를 얻어먹으며 진짜 새끼들을 둥지 밖으로 떨어드리는 뻐꾸기가 부화하는 수법과 비슷하다 하여 뻐꾸기 알(The Cuckoo’s Egg)이라는 제목으로 책을 출간했고 순식간에 베스트 셀러가 되었다


해커들은 시스템에 누가 들어와 있는지 살핀 후 뻐꾸기의 알을 부화시켜 시스템의 관리자권한 (previlige)를 가진 다음, 자기만이 아는 새로운 계정 혹은 장기간 사용하지 않은 계정을 찾아내 필요한 정보를 살펴본 후 복사하고 연결되어 있는 다른 컴퓨터에 대한 정보를 수집하여 또 다른 컴퓨터에 침입하는 전형적인 작업 순서를 보였다.


1980년대 후반, (Worm)의 등장


1988년에는 최초로 웜(Worm)에 의한 인터넷 마비 사건이 발생했다. 웜은 1982년 제록스 팔로알토 연구소의 과학자 존 쇼크와 존 허프가 작성한 논문에서 처음 등장한다. 원래는 네트워크에서 놀고 있는 프로세서들을 찾아 그들에게 업무를 할당하고 연산처리를 공유하여 전체적인 네트워크의 효율을 높이도록 연구 프로젝트 목적으로 웜을 설계했다고 한다. 이후 코넬 대학교의 대학원생 로버트 테펜 모리스이 개발한 모리스 웜이 인터넷에 연결된 수많은 컴퓨터를 빠르게 감염시켰다. 웜에 의해 네트워크로 연결된 6000여대의 컴퓨터가 감염되고 정부 및 대학의 시스템이 마비되었다. 이에 같은 해 11월 미 국방부는 카네기 멜론 대학에 컴퓨터 비상 대응팀(CERT)을 설립한다.


1990년대 이후, 급격하게 늘어나는 해킹과 막으려는 노력


1990년대로 넘어가면서 해킹의 사건의 종류도 다양해지고 건수도 기하급수적으로 증가했다. 현재의 해킹 기술들도 이때부터 나타나기 시작했다. 또 최초로 데프콘 해킹 회의가 개최되었다. 1994년 넷스케이프가 개발되고 웹 정보 접근이 가능하게 되자 다양한 해킹 정보와 사용이 편리한 해킹 툴들이 웹을 통해 본격적으로 공개되었다


일부 사용자들은 패스워드 스니퍼 같은 툴을 사용해 개인정보를 캐기도 하고 은행 컴퓨터의 계좌정보를 변조하는 등의 해킹이 이루어졌고 언론이 이들을 해커라고 불렀다. 해커라는 용어가 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하지 않게 된 것이다. 1999년에는 다양한 보안 패치들이 발표되고 보안 회사들이 해킹 방지 프로그램을 발매하는 등 보안 사업의 확대가 이루어졌다.

 

해킹의 시작은 컴퓨터에 대한 광적인 연구로부터였지만 악의적인 의도와 함께 계속해서 진화하고 수많은 피해를 낳고 있다. 이제는 악명 높은 해킹의 역사보다는 뛰어난 보안 기술의 역사가 쓰이길 바란다. Ahn


대학생기자단 김지원 / 이화여대 컴퓨터공학과


댓글을 달아 주세요

  1. 오빠야 2013.10.23 20:45  Address |  Modify / Delete |  Reply

    맨 아랫 문단의 "... 역사가 써지길 바란다" => 역사가 쓰이길 바란다로 수정해 주세요 ㅎ 동사 '쓰다'의 피동형은 쓰이다입니다. 고로 써지다는 옳은 표현이 아닙니다!

스미싱부터 USB까지 내 정보 노리는 위협 네 가지

스마트폰은 기존 데스크탑, 노트북의 한계를 벗어나 큰 편리함을 제공해준다. 하지만 보안 사고 또한 급증하고 있다. 파밍피싱, 스미싱 등의 금융 보안 사고들이 급증하는 이유는 스마트폰 등 무선기기의 발달과 함께 와이파이(wifi)를 이용한 인터넷 사용 증가, 스마트폰의 USB 기능 대체 등 때문이다.

보안 위협 기술이 고도화하고 계획이 치밀해짐에 따라 보안 사고에 속수무책이라는 말도 있지만, 사실 보안 사고는 기본적인 보안 수칙을 지키는 것만으로도 예방할 수 있다. 개인 정보를 노리는 대표적인 보안 위협과, 안전하고 편리하게 IT 생활을 할 수 있는 방법을 정리해 보았다.

파밍

파밍은 넓은 의미에서 피싱의 한 유형으로 분류할 수 있으며, 정확한 명칭은 ‘DNS Spoofimng’이라고도 한다. 즉 ‘DNS Spoofing’은 인터넷 주소창에 방문하고자 하는 사이트의 URL을 입력하였을 때 가짜 사이트(fake site)로 이동시키는 공격 기법으로, 컴퓨터가 웹 사이트를 찾을 때 공격자가 원하는 거짓정보로 응답해주는 공격방법이다. 올바른 URL을 입력했다고 하더라도 잘못된 서버로 접속되며, 이러한 측면에서 피싱보다 한 단계 진화한 형태의 새로운 인터넷 사기 수법이라고 할 수 있다.

피싱과 파밍의 가장 큰 차이점은, 피싱은 금융기관 등의 웹 사이트에서 보낸 이메일, 문자메시지 등으로 위장해 사용자로 하여금 접속을 유도한 뒤 개인정보를 빼내는 방식인데 비해, 파밍은 해당 사이트가 공식적으로 운영하고 있는 사이트의 도메인 자체를 해커가 미리 준비한 개인정보탈취용 가짜사이트로 중간에서 바꿔 치기 하여 개인정보를 빼내는 방식이라는 데 있다.

공격자 입장에서 단순히 한두 사람을 대상으로 하는 피싱과는 달리 대규모 ‘개인정보의 추수’가 발생할 수 있다는 점에서 위험한 공격기법이다. 파밍은 아래와 같은 흐름으로 이루어진다.

해커가 PC에 악성코드 배포 -> 정상적인 사이트 접속 -> 악성코드는 위조사이트로 이동 -> 위조사이트에서 정보 절취

이러한 파밍은 PC 백신 프로그램을 이용하여 악성코드 탐지 및 제거, 금융회사에서 안내하는 ‘뱅크 사이트’의 정상 여부 확인, 출처 불분명한파일 다운로드 않기, 위조 사이트에 ‘보안카드’ 등 개인정보 입력 시 즉시 금융회사에 분실 신고 등으로 피해를 예방할 수 있다.

파밍은 보안카드번호 입력을 유도한다.

피싱과 스미싱 

피싱은 주로 이메일/메신저/SMS 등을 통해 사용자를 가짜 사이트로 이끈 뒤 개인정보와 금융정보 등을 탈취하는 공격이다. 피싱의 방법으로 흔히 보이스피싱을 알고있지만, 다양한 피싱방법이 존재한다. 이메일을 통해 아프리카의 다이아몬드를 받으라는 메일이나, 상속받은 유산을 잠시 맡아달라며 계좌번호를 알려달라는 메일, 말도 안되는 이야기처럼 들리겠지만 실제 웹메일을 통한 피싱 사례들이다. 

최근 가장 많이 발생하는 스미싱 또한 피싱의 한 종류이다.

두사람이 만나 하나의 매듭이 되고자 합니다. ‘링크’

g마켓 5만원결제가 완료되었습니다 결제확인 바로가기 ‘링크’

카카오톡 업데이트 바로가기 ‘링크’

위 문자들은 스미싱에 이용되는 문자들로, 스미싱은 문자메세지를 이용한 새로운 휴대폰 해킹 기법이다.

2012년 11월말부터 계속해서 발생하고 있는 스미싱은 문자 내용에 URL을 포함하여, 클릭시 어플리케이션 패키지(apk)를 자동으로 실행하는 방식이다. 이 앱을 클릭할 경우 어플리케이션을 만든 크로커가 휴대폰 결제를 자유자재로 할 수 있는 무서운 피싱인데, 인증번호를 안내하는 문자, 결제완료 안내문자까지 빼돌려 휴대폰 사용자에게는 발생당시에 인지할 수 없도록 되어 있다.

대부분 돌잔치, 결혼식 등 경조사 관련된 내용을 빙자한 문자들이며 최근 2년동안 스미싱은 1만 2478건이 발생하였고, 25억 97000만원이라는 어마어마한 피해금액이 발생하였다.

스미싱을 예방하기 위해서는 출처가 불분명한 url은 클릭하지 말고, 결제확인, 모바일청구서등의 문자도 연결된 url을 잘 확고 접속해야한다. 혹시 피해를 입게 된다면 경찰청사이버테러 대응센터 <182>로 신고하고, 가입중인 통신 고객센터로 신고한 뒤 한국 소비자원으로 소액결제 중재상담을 하는것이 빠른 대처방안이다.

스미싱은 URL 클릭을 유도한다

와이파이 통한 해킹

가정과 사무실, 그리고 카페에서의 노트북과 스마트폰사용이 증가하면서 무선 공유기를 통해 인터넷을 즐기는 사람들을 쉽게 볼 수 있다. 무선인터넷은 접속이 아주 쉬워 누구나 쉽게 접속할 수 있지만, 대부분 보안인증 설정을 하지 않아 개인정보 유출 또한 아주 쉽게 이루어질 수 있다.

이러한 무선인터넷 해킹의 대표적인 기법은 무선 액세스포인트의 인증구조를 이용하는 것이다. 이 기법은 무선인터넷 사용자가 액세스 포인트에 접속할 때 가상의 액세스 포인트를 경유해 해커가 사용자 중요정보를 모니터링한다. 무선인터넷 해킹 툴로는 에어잭, 에어스너트, 더블유잭, 몽키잭, WEP크랙 등이 있다.

우리는 언제 어디서나 쉽게 인터넷에 접속하여 메일을 확인하고, 은행업무 등 다양한 일을 합니다. 그러나 우리가 쉽게 인터넷에 접속할 수 있는 만큼 해커들도 우리 정보에 쉽게 접근할 수 있다는 사실 또한 명심해야 한다.

혹시 가정에서 무선 공유기를 사용 중 이라면, 비밀번호를 꼭 설정하길 바란다. 비밀번호 설정만으로도 당신의 보안지수는 굉장히 올라갈 것이다.

USB 통한 해킹

악성코드는 USB를 통해 전파되는 것이 가장 흔한 경로인데, 이것은 Windows의 Autorun.inf 때문이다. 이것은 CD나 이동저장매체 연결 시 특정 프로그램이 자동으로 실행되도록 하며, 일반적으로 사용자가 CD 또는 USB 이동 저장 매체 연결 시 소프트웨어 설치가 자동으로 이루어질 수 있도록 하기 위한 목적으로 많이 사용된다. 이 기능은 Microsoft에서 사용자들의 편의를 위해 만들어졌지만, 해커들은 Autorun.inf를 악성코드 전파의 수단으로 이용하려는 발상을 해냈고, USB를 컴퓨터에 꽂기만 하여도 사용자가 감염된 사실을 알아채지도 못한 채, 악성코드가 실행되게 된다.

전파 과정은 다음과 같다.

이동저장매체에 악성코드 복사 -> Autorun.inf 파일에 악성코드 실행 스크립트 삽입 -> 사용자가 이동저장매체에 접근할 경우 자동 스크립트에 의해 악성코드 실행

USB를 통해 감염되는 악성코드는 직접 공격을 시도하는 경우도 있으나, 최근에는 감염 직후 다른 사이트에서 악성코드를 다운로드 하여 추가적인 공격을 유도하는 Dropper 악성코드 역시 많이 발견되고 있다. 또한 백신프로그램 종료 등 자기 방어 기능도 포함되어 있는 경우가 많아 일반 백신으로는 치료가 어려워질 수 있다.

따라서, 중요한 자료가 저장되어 있는 시스템에 접근할 때는 반드시 출처가 확인된 저장매체만을 사용하고, 자동실행 기능을 해제하여 피해를 사전에 예방하고, 수시로 안전성을 점검하는 자세가 필요하다. Ahn

 

 대학생기자 박서진 / 서울여대 정보보호학과

 끝없이 노력하고 끝없이 인내하고 끝없이 겸손하자.

 

댓글을 달아 주세요

  1. 주문호 2013.09.17 08:21  Address |  Modify / Delete |  Reply

    유용한 정보네요 감사합니다!