딜라이트닷넷

분류 전체보기

추석연휴 앞두고 보안업계 “스마트폰 보안수칙” 강조

이유지의 안전한 네트워크 세상 10.09.16 16:44

일주일이 넘는 긴 추석명절 연휴를 앞두고 점점 마음이 들뜨고 있습니다. 이틀만 지나면 그간 떨어져 보고 싶었던 부모님과 친지, 고향친구들을 만날 수 있고, 바쁜 일상에서 떠나 지친 몸과 마음을 쉬게 할 수도 있습니다. 많은 사람들이 긴 연휴를 이용해 쉽게 나서지 못했던 해외여행도 계획합니다. 그러나 설, 추석같은 명절이나 광복절(8.15)과 같은 중요한 기념일, 공휴일에 쉬지 않고 일하는 사람들도 많은데요. '보안'을 업으로 삼고 있는 분들도 그 중 하나입니다.민간의 인터넷침해대응을 책임지는 한국인터넷진흥원(KISA), 공공부문을 담당하는 국가사이버안전센터와 정부통합전산센터, 기업의 데이터센터, 그리고 보안업체(정보보안, 물리·경비보안)들의 관제센터 등은 혹시 모를 보안사고에 대비해 24시간 비상근무를 통해 계속 대응체제를 가동하게 됩니다.보안업체 등은 연휴에 들어가기 전에는 PC보안 보안점검도 당부하는데요. 보안업체들이 이번 추석에는 PC 사용에 필요한 보안수칙 말고도 스마트폰 보안 10계명을 내놓기 시작했습니다.  안철수연구소는 16일 ‘안철수연구소가 권하는 보안수칙’으로 PC보안 10계명, 기업보안 10계명과 함께 스마트폰 보안 10계명을 발표했습니다. * 스마트폰 보안 10계명 1. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다. 2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다. 3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다. 4. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다. 5. 스마트폰용 보안 소프트웨어(V3 Mobile 등)를 설치하고 엔진을 항상 최신으로 유지한다. 6. 스마트폰의 잠금 기능(암호 설정)을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다. 7. 블루투스 기능을 켜놓으면 악성코드에 감염될 가능성이 높으므로 필요할 때만 켜놓는다. 8. ID, 패스워드 등을 스마트폰에 저장하지 않는다. 9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다. 10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.앞서 에이쓰리시큐리티는 삼성의 갤럭시S의 누적 판매 대수가 백만 대를 넘어섰고, 명절 전후로 KT를 통해 애플의 아이폰4가 배송되는 등 올 상반기부터 이어지고 있는 국내의 스마트폰 열풍은 이번 추석에도 계속 이어질 것으로 전망된다고 밝히면서 ‘추석연휴 안전한 스마트폰 사용 10계명’을 내놨습니다. 보도자료에서 이 회사는 스마트폰은 사용하기에 따라서 움직이는 도중에도 다양한 즐길 거리를 제공해주고, 필요에 따라서는 급하게 처리해야 하는 회사 업무 또한 가능케 해주지만, 해커들도 보안업체가 쉬는 이런 명절에는 긴급대응이 조금 어려운 것을 노리고 공격할 가능성이 높아진 만큼 사용자들의 각별한 주의가 요구된다고 밝혔습니다.한재호 에이쓰리시큐리티 대표는 “아직까지 스마트폰에서 발생할 수 있는 모든 문제를 해결할 수 있는 보안 프로그램이 없는 상황에서 사용자의 각별한 주의만이 만일의 사고를 최소화 할 수 있는 방법”이라고 강조했습니다. 다음은 에이쓰리시큐리티가 제안하는 안전한 스마트폰 사용 10계명입니다. 1. 장거리 여행을 하기 전에 백업을 받아 놓는다. 우선 여행을 가기 전에 자신의 PC와 연결해 백업을 받아 놓도록 한다. 바쁘게 움직이거나 사람이 많은 곳을 돌아다니다 보면 피치 못하게 발생할 수 있는 분실 사고로 인하여 소중한 정보가 유출되는 것을 방지할 수 있다. 2. 잠금 기능(암호 설정)을 반드시 활성화 시켜둔다. 잠금 기능을 켜놓는다면 일단 분실하더라도 중요 정보가 빠져나갈 경우도 상당 부분 예방할 수 있다. (0000, 1111 등의 쉬운 번호를 이용한다면 위험할 수도 있으니 암호도 생각해서 정의하자.) 3. 최신 보안 패치 상태를 유지한다. 스마트폰의 경우에 기존에 PC에서 사용하던 윈도와 같이 OS의 취약점이 발견될 때 마다 제조업체 등을 통해 보안 패치가 제공되니 이를 최신 상태로 유지하는 것도 필요하다. 4. 탈옥(jailbreak)이나 루팅 등 기기를 임의로 개조해 사용하지 않는다. 임의대로 탈옥(jailbreak) 이나 루팅 등을 통한 개조는 그 자체로도 기기의 취약점을 노출시킬 수 있을 만큼 하지 않는 것이 좋다. 5. 이동 중 보안이 되지 않은 무선 AP 접속을 자제한다. 스마트폰 대부분이 Wi-Fi를 통한 무선인터넷 접속이 가능하지만, 무선 AP(Access Point)의 접속도 주의해야 한다. 무선 AP가 암호화되지 않은 경우에 이를 이용하는 스마트폰 사용자의 정보가 그대로 노출될 수 있으므로 스마트폰 이용자가 입력한 비밀번호 등과 같은 중요 정보도 훔쳐 볼 수 있기 때문이다. 6. 믿을 수 없는 웹사이트에 방문하지 않는다. 스마트폰을 통한 웹서핑이나 이메일도 주의해야 한다. 스마트폰OS에 따라서 다를 수 있지만, 웹서핑하다가 클릭만 해도 스마트폰의 정보가 해커에게 모두 빠져나갈 수도 있다. 7. 아무 모바일 앱이나 설치하지 않는다. (10번 참조)8. 이메일이나 문자 메시지로 들어 온 링크의 클릭은 주의한다. 이메일이나 문자메시지를 통해 악성코드가 포함된 모바일 앱을 배포하여 이를 해킹에 활용할 수도 있으니 주의해야 한다. 9. 블루투스 기능이나 테더링 기능은 반드시 사용할 때만 활성화 시킨다. 블루투스 기능을 통한 악성코드 배포의 경우에는 국내에서는 크게 이슈가 되지 않지만, 해외 악성코드 전파 경로 1위를 차지하는 만큼 주의가 요구된다. 테더링(Tethering, 인터넷 접속이 가능한 기기를 이용하여 다른 기기에도 인터넷을 접속할 수 있게 해주는 기술)의 허용도 이를 통한 해킹이 가능한 만큼 자신이 블루투스 기기와 접속해야 하거나, 테더링을 이용할 때가 아니라면 반드시 꺼두는 것이 좋다. 10. 무조건 YES라고 하기 전에, 설명을 반드시 읽어본다. 모바일 앱을 설치하거나 사이트를 방문할 때 나오는 경고는 꼭 읽어보고 주의해야 한다. 어떤 앱들은 메모리를 조작하기도 하고, 위치 정보를 가져가기도 하는 데 이런 경우에 스마트폰은 사용자에게 주의를 주기 위하여 경고를 보여주는 데 이를 읽지도 않고 무심코 동의했다가는 큰 코 다칠 수 있기 때문이다. 에이쓰리시큐리티는 이밖에도 스마트폰용 보안 소프트웨어를 사용하거나 중요한 정보(계좌번호, 비밀번호 등)는 가능하면 남기지 않는 것이 좋으며, 회사 업무시스템에 접속하는 기록 등은 가능한 삭제하는 것도 하나의 방법이라고 전했습니다. 스마트폰이 필수단말기로 빠르게 자리잡아가면서 변화되는 작은 풍경 중 하나인 것같습니다. 댓글 쓰기

'폐쇄' 선택한 MS...‘윈도폰7’의 보안정책

이유지의 안전한 네트워크 세상 10.09.13 14:36

마이크로소프트(MS)의 차세대 모바일 플랫폼인 ‘윈도폰7’ 출시시기가 점점 다가오면서 국내 사용자들의 관심이 커지고 있습니다. MS는 최근 윈도폰7 RTM을 휴대폰 제조사들에게 배포했고, 엊그제는 이를 기념해 야심찬(?) ‘아이폰·블랙베리 장례식’ 퍼포먼스를 거행하기도 했다는데요. 윈도폰7은 디자인과 사용자환경(UI), 호환성, 성능면에서 윈도모바일과는 전혀 다르게, 획기적으로 설계돼 있다고 알려져 있습니다. 더불어 보안측면, 적어도 스마트폰 악성·유해 애플리케이션 방지를 위한 대책도 크게 강화돼 있다고 평가할 수 있습니다. 기존 윈도 모바일의 개방성은 버리고 애플의 아이폰과 같은 폐쇄적인 정책을 따라갔기 때문입니다. MS는 그간 PC의 ‘윈도’ 운영체제(OS)를 대상으로 엄청난 공격에 시달려왔죠. 그래서 보안이 강화된 OS를 만들고자 오랫동안 아주 많은 공을 들였습니다. 스마트폰 플랫폼의 보안위협도 예외는 아닐 것입니다. 악성·유해 앱 대책 강화... 윈도폰 마켓플레이스, 애플 폐쇄정책 따라가는 MSMS는 연초 윈도폰7을 처음 공개하면서, 차세대 모바일 플랫폼인 윈도폰7부터는 자사 앱스토어인 윈도폰 마켓플레이스를 통해서만 애플리케이션(앱)을 설치할 수 있도록 정책을 가져가겠다고 발표했습니다. 보안을 위해 윈도폰 마켓플레이스에서 제공될 스마트폰 앱에는 ‘디지털서명’ 기술도 기본 적용할 예정이랍니다. 앞으로 윈도폰 마켓플레이스는 검증된 인증서를 사용해 프로그램 개발·게시자를 확인, 보증할 수 있는 디지털서명이 적용된 앱만 제공하게 됩니다. 디지털서명이 없는 앱은 사용자가 구매하거나 내려받을 수 없습니다. 아마도 마켓플레이스에 등록이 안되겠지요. 당연히 설치한 앱의 업데이트도 마켓플레이스를 통해서만 할 수 있습니다. 디지털서명은 기존 PC OS에서 이미 제공하는 MS의 기술입니다. 디지털서명이 안된 파일을 사용자들이 내려 받고자 할 경우 ‘보안경고’를 띄워주기도 합니다. 아래는 MS 윈도 사이트(http://windows.microsoft.com/ko-KR/windows/home)에서 검색해본 디지털서명의 정의입니다. 디지털 서명이란?이 도움말 항목에 정보는 Windows Internet Explorer 7 및 Windows Internet Explorer 8에 적용됩니다.디지털 서명은 파일에 추가될 수 있는 전자 보안 표시입니다. 디지털 서명으로 파일의 게시자와 디지털 서명을 한 후 변경된 파일을 확인할 수 있습니다.파일에 유효한 디지털 서명이 없으면 파일이 올바른 출처에서 제공된 것인지 또는 게시된 후 바이러스 등으로 인해 변경되지 않았는지를 확인할 방법이 없습니다. 파일을 만든 사람과 파일의 내용이 열어도 안전한 내용인지 확실하지 않으면 파일을 열지 않는 것이 더 안전합니다.디지털 서명이 유효하더라도 파일 내용이 위험할 수 있습니다. 게시자의 ID와 어디에서 파일을 다운로드하는지를 기반으로 파일 내용에 대한 신뢰 여부를 결정하십시오.블랙베리를 제공하는 림(RIM, 리서치인모션)과 구글도 안드로이드 보안을 위해 모든 앱에 이같은 디지털서명을 적용토록 하고 있습니다. 물론 안드로이드는 자체서명된(Self-Signed) 인증서를 허용하고 있어, 악성 앱을 유포하는데 악용될 수 있는 허점을 지적받고 있지만요. 위의 MS 설명에도 밝히고 있지만 디지털서명이 돼 있다고 해서 해당 프로그램이 모두 악의적인 행위를 하지 않을 것이라고는 볼 수 없습니다. 이미 PC환경에서는 실제 디지털서명을 악용한 악성코드도 나와 있고요.  그래서 MS는 디지털서명뿐만 아니라 윈도폰 마켓플레이스에 등록되는 앱을 일정기준에 따라 사전 심사/검증절차를 거친다는 방침입니다.폐쇄성을 기반으로 한 윈도마켓플레이스 정책으로 악성프로그램, 또는 유해프로그램 대책을 강화하고자 하는 MS의 방침이 뚜렷하게 드러납니다. 따라서 기존 윈도모바일 6.x버전을 지원하는 앱을 윈도폰7 사용자에게 제공하기 위해서는 별도로 윈도마켓플레이스 등록절차를 거쳐야 합니다. 윈도폰7의 멀티태스킹도 제한됩니다. 보안때문이라기 보다는 기존에 윈도 모바일이 느리다는 한계를 극복하기 위해 채택한 것 같은데요. 결과적으로 백그라운드에서 동작할 수 있는 악성코드 실행을 봉쇄하는데 큰 효과를 볼 수 있을 것으로 보입니다. 윈도폰7에서 제공될 멀티테스킹은 음악을 들으면서 인터넷익스플로러를 통해 검색을 하거나 문자메시지를 보내는 일을 동시에 할 수 있는 정도라고 합니다.  IPSec VPN 기능 없애고 문서RM도 지원 안할 듯…기업 모바일오피스 보안 기능 모두 제외그런데 RTM 버전 완료로 조금씩 공개되고 있는 윈도폰7에서 독특한 점을 발견했습니다. MS에 따르면, 윈도폰7 RTM 버전에서는 오피스 문서에 적용되던 윈도 권한관리서비스(Rights Management Services)를 제공하지 않고, 윈도모바일 6.5에서 지원했던 IPSec VPN(가상사설망) 기능도 없습니다.  윈도 RMS는 국내에서 많이 사용하는 기업용 DRM(디지털저작권관리), 즉 문서보안 기술입니다. 기밀문서가 외부로 유출되지 않도록 하기 위해 권한이 없는 사람이 전자문서를 무단으로 열람하거나 변경, 사용하지 않도록 보호하기 위한 기술이지요. IPSec VPN은 암호화된 터널을 통해 정보를 전송할 수 있는 기술로, 스마트폰에서 기업 내부 업무시스템에 접속해 사용하는 환경에서는 기본적으로 필요한 보안기술로 지목되고 있습니다. IPSec VPN 관련기능은 ‘다이렉트액세스’라는 이름으로 윈도7 개인용 일부버전(윈도7 얼티미트)에서도 무료로 기본 제공되는 것으로 알고 있습니다.  윈도폰7에서 이들 기능이 제외돼 있다는 점은 MS가 윈도폰7이 개인용 시장에만 너무 집중하고 있는 것이 아닌가 하는 생각을 품게 됩니다.  현재 국내에서는 스마트폰을 이용해 모바일 오피스, 모바일 워크플레이스 구축 움직임이 활발히 이뤄지고 있는데요. 윈도폰7을 갖고 기업 시장에 활발히 공급하고자 전략을 세우고 있는 통신사들의 전략은 어찌될지 모르겠습니다. 그동안 모바일 오피스 구축에서 가장 많이 이용됐던 윈도 모바일 플랫폼 차세대 버전이 늦게 나오면서 기업에는 적합지 않게 나올 경우? 과연 성공할 수 있을지 모르겠습니다. 한국MS 관계자는 이에 대해 “현재 윈도폰7 RTM 버전에서 두 기능이 제외돼 있다”고 인정하면서도, “정확한 것은 정식버전이 나와 봐야 안다”고 말했습니다. 정확한 것은 (국내는 아니지만) 일반에 정식으로 공개되는 오는 10월 알게 되겠지요. 이제 본격 승부수를 던지는 MS... 앞으로 스마트폰(OS) 시장의 최종 승자는 누가될 지 너무 궁금합니다.  댓글 쓰기

아카마이의 ‘색다른’ 7.7 DDoS 공격 발생원인 분석

이유지의 안전한 네트워크 세상 10.09.08 18:17

작년에 발생한 7.7 분산서비스거부(DDoS) 공격이 원래는 미국 정부기관을 대상으로 했다가 성공을 거두지 못해 한국으로 공격대상을 바꾼 것이란 분석이 나왔습니다. 이미 공격을 겪은 이후인 지금 시점에선 크게 의미는 없지만, 색다른 분석이어서 포스팅해봅니다. 헤럴드 프로콥 아카마이 수석 엔지니어 부사장은 7일 국내 출시한 아카마이 클라우드 보안 서비스(관심있는 분은 여기로)를 소개하기 위해 가진 기자간담회에서 작년에 미국에서 발생한 7.4 DDoS 공격 분석결과와 대응과정을 소개했습니다. 그 과정에서 프로콥 부사장은 “미국 정부사이트를 대상으로 공격을 벌였지만 아카마이가 철저히 방어해 결국 포기하고, 한국으로 대상을 옮겨 공격한 것”이라고 말했습니다. 개인적으로 스스로 자사의 분산형 네트워크 구조를 기반으로 한 보안 서비스가 DDoS 공격 대응에 탁월하다는 점을 강조하려다보니 과한 분석을 내놓지 않았나 싶은데요.   이미 다들 알고 있다시피, 작년 7월 7일 오후 6시 40분쯤에 우리나라 주요 웹사이트를 대상으로 공격이 일어나기 이전에 미국의 독립기념일인 7월 4일에 미국 정부기관 등의 사이트를 대상으로 공격이 시작된 것은 맞습니다. 아카마이 분석에 따르면, 7월 4일 오후 2시에 아카마이의 네트워크 운영센터에서 경보가 발생했고, 오후 4시에 공격자 근원지를 발견했습니다. 그 이후 급속도로 트래픽이 증가해 평상시의 598배인 124Gbps에 달했다고 하는데요. 아카마이는 앞서 두시간 진행된 공격은 테스트였다고 보고 있습니다.  공격 트래픽은 4시간 만에 100Gbps 이상 올라갈 정도로 빠르고 규모도 컸으며, 3일 동안 방식을 바꿔가면서 공격이 이뤄졌다고 합니다. 이 정도의 공격규모라면 정상 서비스를 유지하기 위해선 2500대의 백업 서버가 필요한 수준이라네요. 제대로 공격이 통하지 않자 7월 5일에는 공격 방식을 바꾸면서 트래픽이 낮아졌다고 합니다. 공격 IP의 90% 이상이 한국의 IP로 들어온 것으로 분석됐답니다. 우리나라의 많은 사용자 PC가 봇에 감염돼 공격에 악용된 좀비PC였기 때문입니다. 아카마이가 공격진원지도 분석하고 있는지를 물어봤는데요. 프로콥 부사장은 “공격근원지(IP)는 한국이지만, 그 배후에 누가 있는지는 모른다”며, “실제 공격근원이 한국에 있을 가능성은 낮은데, 한국은 고대역폭의 광대역망이 잘 갖춰져 있어 한국에 있는 PC를 이용한 것”이라고 설명했습니다. 한국의 7.7 DDoS 공격이 발생한 원인과 관련해 아카마이의 분석이 맞는지 아닌지, 아무도 모릅니다. 그럴 수도 있고, 아닐 수도 있겠죠. 한국 사이트 대상 공격 이전에 백악관 등 미국의 주요기관 사이트를 대상으로 먼저 공격이 있었다는 점에서는 개연성이 아예 없다고 볼 수는 없습니다.  그런데 한국인터넷진흥원(KISA)과 우리 정부는 우리나라 주요사이트 22개를 대상으로 7월 7일부터 3일 간 공격이 발생하던 같은 기간에 14개 미국 사이트를 대상으로 공격이 계속 있었다고 분석하고 있는데요. 이 분석과는 배치됩니다.  아카마이의 분석을 토대로 짧게 생각해보면, 만일 공격자가 미국을 대상으로 한 공격에서 큰 효과를 봤다면 우리나라의 7.7 DDoS 공격은 없었을 수도 있겠습니다만... 사실 이런 가정은 큰 의미는 없습니다. 혹시 그랬다 하더라도 이후 언제라도 DDoS 공격은 발생할 수 있을테니 말입니다.  작년 7.7 DDoS 공격을 누가했는지, 왜 했는지 아직도 오리무중입니다.  국가정보원에서는 공격진원지를 북한을 지목했는데요, 이 때문에 논란도 많았습니다. 많은 분들이 심증을 갖고 있을 지는 모르겠는데요, 우리정부나 미국정부도 아직까진 공격배후에 관해선 ‘공식적으로’ 밝힌 바는 없습니다. 댓글 쓰기

스마트폰 고유정보 수집·이용, 어떻게 생각하십니까?

이유지의 안전한 네트워크 세상 10.08.30 08:00

스마트폰 애플리케이션이 휴대폰 단말기에 부여되는 고유의 기기식별번호(IMEI)와 가입자인증모듈(USIM) 일련번호(SN)를 이용하는 행위에 관해 어떻게 생각하십니까? 또 이를 위험하다고 진단하는 백신은요? 한 안드로이드 기반 스마트폰 백신이 이같은 고유정보를 자동 추출하는 애플리케이션(앱)을 탐지, 사용자에게 경고메시지를 띄운 것이 이슈가 되고 있습니다. 이 백신이 위험하다고 진단한 앱은 증권정보사이트인 이토마토의 ‘증권통’니다. 별도의 인증절차를 거치지 않도록 함으로써 사용자에게 편의성을 제공하기 위해 이같은 정보로 인증을 해온 것이라는데요. 문제의 백신은 미래에셋, 동양종금증권 등 여러 증권사에 납품돼 있는 쉬프트웍스의 ‘브이가드’입니다. 초기 스마트폰 시장에서 요즘 안드로이드 기반 백신중에서는 소위 제일 ‘잘나가는’ 제품입니다. 해당 앱 공급사인 이토마토가 운영하는 뉴스토마토가 이 스마트폰 백신이 정상 앱을 악성·불법으로 몰고 가고 있다며 문제를 제기, 이 백신이 “정상 앱을 무단 차단하는 무법 백신”이라고 주장하면서 논란으로 번지고 있는데요. 뉴스토마토는 쉬프트웍스와 백신 ‘브이가드’의 진단 방식과 행위에 반발해, 연이어 관련기사를 쏟아내고 있습니다. 일부 기사 아래 링크합니다. 쉬프트웍스 눈엔 어플개발사가 범죄집단'? 무법 백신 '브이가드' 보급, 금융당국 책임없나모바일백신 'VGUARD', 안드로이드 어플 무단차단 파장이 때문에 IEMI 등의 정보를 사용한다는 것으로 앱을 위험하다고 분류하는 진단방식은 적절치 않다는 의견과 함께 이 정보만으로는 해킹 등의 위험성이 적은데 쉬프트웍스가 스마트폰 보안 문제를 과도하게 부각하고 있다는 시각이 존재합니다. (물론 사전 고지를 했는지 여부에 대해 주장하는 바가 각각 다릅니다.) 반면에 IEMI는 현행 통신비밀보호법상 보호돼야 할 ‘단말기기 고유번호'이고(관련 블로그 포스팅 링크), 휴대폰 복제나 도청에도 이용될 수 있어 무단수집과 사용은 위험하며 개인정보보호를 위해 이용자에게 사전 동의와 누구라도 인지할 수 있는 고지절차가 필수라는 의견도 교차하고 있습니다.  홍민표 쉬프트웍스 대표는 “단말기 고유정보인 IEMI는 휴대폰 복제까지도 가능한 중요한 개인정보라 볼 수 있다. 그런데 사용자 동의 없이 자동으로 추출해 암호화되지 않은 상태로 서버로 보내고, 이 정보와 USIM의 고유번호를 이용해 인증을 하고 있다. 이는 엄연한 개인정보 유출”이라고 설명했습니다. 홍 대표는 블로그(링크)에도 이토마토의 주장에 대한 입장을 밝혔는데요. 써놓은 글 일부를 붙여보겠습니다. 이 개인정보를 고객의 동의 없이 이용하는데, 중략...앱에서 정확한 약관으로 최초 실행시 앱에서 어떤어떤 용도에 의해서 USIM 넘버와 IMEI 값을 가지고 인증을 한다 라고 말을 해줬어야합니다. 그리고 해당 데이터들은 어떤 데이터인지 인지를 시켰어야 합니다.실제로 중국등 짝퉁 휴대폰 제조업체들은 이 IMEI 값을 밀거래로 대량으로 구입을 하여, 폰복제나 짝퉁폰 제작에 사용하고 있습니다. 이런 위험성이 있구요, 개인정보 도용이 분명한 부분입니다. 해당 정보 수집이 잘못되었던 안되었던 분명히 문제가 있는 부분입니다.자신이 소유한 폰 자체에 대한 IMEI 관련 된 부분도 문제가 되는데 이러한 아주 중요한 전자적으로 부여한 고유번호를 서버에서 수집하고 그것을 인증 절차로 사용된다면 분명히 문제가 있고, 정보보호를 하는 입장으로써는 당연히 해당 앱을 위험할수 있다라고 경고할 수 있습니다.“위험” 과 “바이러스” 혹은 “악성코드”로 진단하는 것은 분명히 다릅니다.이 문제에 아직 방송통신위원회와 한국인터넷진흥원(KISA)도 명확한 입장을 내놓지는 못하고 있습니다. 전문가들도 의견이 분분합니다. 현재 많은 애플리케이션이 실제로 업데이트할 때라거나 서비스에 필요하다는 이유로 IMEI와 같은 정보를 이용하고 있다고 하네요. 물론 이같은 앱을 모두 ‘악성’이라고 볼 수는 없을 것입니다. (물론 쉬프트웍스도 ‘악성’이라는 용어를 사용하지는 않았습니다.)그럼에도 스마트폰상에서 보호해야 할 개인정보의 범위(예를 들어 IMEI, USIM 일련번호가 포함되는지 여부) 규정, 그리고 앱의 단말기 고유정보 수집·이용 등에서 요구되는 기준과 가이드라인이 필요할 것 같습니다. 많은 전문가들도 대부분 필요성을 인정하고 있다고 생각됩니다. 방통위는 이미 ‘월페이퍼’ 안드로이드 악성코드 이슈가 제기된 직후 스마트폰 민·관 합동 대응반을 통해 이와 관련 논의와 분석을 시작했다고 하더군요. 스마트폰 사용이 폭발적으로 확산되는 초기에 제대로된 ‘인식’을 갖추도록 하고 ‘실천’할 수 있도록 기반을 갖추는 것은 아주 중요합니다.  스마트폰은 개인용 단말기이고, 단말기 자체의 정보부터 시작해 이 안에 담긴 다양한 정보, 서비스 이용정보가 악의적으로 도용될만한 위험성이 충분하다는 것은 분명하기 때문입니다. 특정 기업이 앱을 통해 휴대전화 고유정보와 개인정보를 동의나 고지 없이 마구 수집하고 있다면 이용자들은 당연히 개인정보유출 및 사생활 침해를 제기할 것입니다. 만일 고유정보를 사용한다면 반드시 명확한 사용목적과 범위 등을 밝히고 동의를 구해야 합니다. 얼마 전에 있었던 한가지 사례가 생각이 납니다. PC의 경우인데요, SK커뮤니케이션즈가 네이트온 메신저 피싱 피해 차단조치 강화를 이유로 PC 고유의 식별정보인 MAC주소와 컴퓨터이름을 수집하려는 방안을 시행하려다 개인정보유출 등을 우려한 사용자 비판과 우려, 이로 인한 회원탈퇴 움직임으로 철회한 일입니다. 고객 보호, 보안을 보다 강화하기 위한 조치였지만 아이러니하게도 결국 거센 이용자 저항에 부딪쳤습니다. 사용자들이 내 정보를 수집하는 것에 대한 거부감, 불쾌함이 그만큼 크다는 점을 알아야 할 것 같습니다.   댓글 쓰기

‘아이폰 도청’ 스마트폰 보안위험 해프닝

이유지의 안전한 네트워크 세상 10.05.20 18:00

조선일보가 20일 ‘스마트폰 도청 위험 청와대 지급보류’란 제목으로 지식경제부가 아이폰으로 도청을 시연했다고 보도했습니다.국가보안기술연구소(NSRI)의 한 보안전문가가 아이폰에 전송된 이메일을 클릭해 도청 프로그램을 설치해, 도청에 성공했다는 내용이었습니다.결국 이 기사는 오보로 판명됐고, 이날 조선일보 온라인판 기사에서 표현된 ‘아이폰’은 ‘스마트폰’으로 모두 교체됐습니다.이 기사가 나온 후 ‘아이폰 도청’, ‘스마트폰 도청’, 그리고 스마트폰 위험성이 다시 이슈화 됐습니다. 여러 언론매체가 이 기사를 그대로 받아쓰기도 했습니다.몇몇 보안전문가들은 이 보도를 접하고는 곧바로 ‘아이폰’ 도청 시연 여부에 의문을 제기했습니다.권석철 터보테크 부사장은 “아이폰 운영체제는 구조상 멀티태스킹이 안되고, 애플 앱스토어를 통해서만 프로그램을 배포하기 때문에 도청이 안된다. 만일 시연에 성공했다면 탈옥폰일 것”이라며, “기사 내용이 잘못된 것 같다”고 지적했습니다.이어 권 부사장은 “도청은 아니지만 아이폰에서 통화를 하다 전화통화 종료 버튼을 누르지 않은 채 홈버튼만 눌러 화면을 전환하게 되면 계속해서 연결돼 있어 자신이 하는 말을 상대방이 들을 수 있게 돼 있어, 사용자는 주의해야 한다”는 말도 덧붙였습니다.또 이같은 스마트폰 보안문제를 마치 새로운 위협처럼 부각시켰다는 의견도 있었습니다.신수정 인포섹 사장은 트위터를 통해 “역시 조선일보의 힘은 대단. 보안하는 사람은 누구나 알고 있는 이슈를 새로운 이슈인 것처럼 뒤집어지게 하는군”이라고 평가했습니다.그래도 신 사장은 “PC해킹은 정보유출이 더 큰 이슈였는데 스마트폰 해킹은 도청이 더 큰 이슈가 될 수 있음... 선정적이긴 하지만 경각심을 주는데 일가견이 있다”며 스마트폰 도청 위협, 스마트폰 보안 인식을 가져야 한다는 점도 강조했습니다.다른 보안전문가는 “가능성으로는 당연히 스마트폰을 포함한 모든 디지털기기가 해킹이나 도청 위협에 노출돼 있지만, 잘못된 정보를 이용하거나 위험성만을 너무 부추기면 사용자들이 이용을 꺼리게 만드는 결과를 초래할 수 있다”고 지적했습니다.결국 이날 지식경제부는 이날 이 보도에 대한 해명자료를 내고, 조선일보 기사에 언급된 시연회에서 “아이폰은 시연되지 않았고 타 스마트폰으로 시연한 바 있다”고 밝혔습니다.또 “일반적으로 스마트폰은 PC기능과 통신의 결합상품으로 PC 보안 위협과 부가적 보안위협(통신기능에 따른 도청, 분실시 정보유출)이 있을 수 있다”면서도 “스마트폰 보안위협에 과도한 우려는 경계할 필요가 있다”는 점을 분명히 했습니다.스마트폰 악성코드 유포사례가 드물고, 스마트폰 사용 안전수칙 준수시 보안사고는 방지될 수 있다는 것이 그 이유입니다.최근 스마트폰 열풍이 불면서 연초부터 몇달 간 스마트폰 보안위협이 최고의 화두가 됐었습니다.그 사이 전문가들은 스마트폰 보안위험성이 너무 과도하게 부각돼 혼란이 더 심해진다는 지적도 함께 제기했습니다.특히 스마트폰 해킹 공개시연을 통해 위험성을 너무 부각시키는 것은 자제해야 한다는 목소리까지 나왔었습니다.해킹시연은 특히 전문가들이 통제한 환경에서 이뤄지고, 때로는 의도한 결과를 얻을 수 있게 특별히 제작된 악성코드나 프로그램을 사용할 수 있기 때문이라는 점에서 경각심과 예방을 강조하자는 차원을 넘어선 결과를 불러올 수 있다는 점에서 지적된 것입니다.결국 이날 조선일보 보도는 오보 해프닝이 됐습니다.특히 언론이나 전문가들이 정확한 정보를 올바로 전달해야 한다는 점. 그 중요성을 새삼 느끼게 해준 해프닝이 됐다고 봅니다. 저에게도 해당되는 일입니다.그리고 여전히 보안은 중요합니다. PC나 스마트폰, 인터넷을 이용할 때 사용자는 보안수칙을 염두에 두고 생활에서 실천해야 합니다.그런 의미에서 방송통신위원회에서 발표했던 ‘스마트폰 이용자 10대 안전수칙’을 붙여보겠습니다. ① 의심스러운 애플리케이션 다운로드하지 않기 - 스마트폰용 악성코드는 위?변조된 애플리케이션에 의해 유포 될 가능성이 있으므로 의심스러운 애플리케이션의 다운로드 자제 ② 신뢰할 수 없는 사이트 방문하지 않기 - 의심스럽거나 알려지지 않은 사이트를 방문할 경우 정상 프로그램으로 가장한 악성프로그램이 사용자 몰래 설치될 수 있으므로. 신뢰할 수 없는 사이트 방문 자제 ③ 발신인이 불명확하거나 의심스러운 메시지 및 메일 삭제하기 - 멀티미디어메세지(MMS)와 이메일의 첨부파일 기능은 악성코드 유포 수단으로 사용되는 경우가 많으므로 발신인이 불명확하거나 의심스러운 메시지 및 메일은 열어보지 말고 즉시 삭제 필요 ④ 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기 - 단말기를 분실 혹은 도난당했을 경우 개인정보 유출 및 악성코드 설치 방지를 위하여 단말기 비밀번호 설정 필요 ⑤ 블루투스 기능 등 무선 인터페이스는 사용시에만 켜놓기 - 악성코드 감염 가능성을 줄일 뿐만 아니라 단말기의 불필요한 배터리 소모를 막기 위해서는 블루투스 등 무선 인터페이스는 사용 시에만 활성화 ⑥ 이상증상이 지속될 경우 악성코드 감염여부 확인하기 - 이상증상 발생 시 스마트폰 매뉴얼에 따라 조치하며 조치 후에도 이상증상이 지속될 경우 악성코드에 의한 감염 가능성이 있으므로 백신 프로그램을 통한 단말기 진단 및 치료 필요 ⑦ 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기 - 스마트폰용 악성프로그램은 특정 프로그램이나 파일에 숨겨져 유포될 수 있으므로, 프로그램 및 파일 다운로드 ? 실행 시 스마트폰용 백신프로그램으로 바이러스 유무 검사 후 사용 ⑧ PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기 - 스마트폰과 PC간 데이터 백업, 복사, 전송 등의 작업수행 과정에서 PC에 숨어있는 악성코드가 스마트폰으로 옮겨질 수 있으므로 PC에 대한 백신 프로그램 설치 및 정기점검 필요 ⑨ 스마트폰 플랫폼의 구조를 임의로 변경하지 않기 - 스마트폰 플랫폼 구조를 변경(예: Jailbreak) 사용할 경우, 기본적인 보안기능 등에 영향을 주어 문제가 발생할 수 있으므로 이용자 스스로 구조 변경 자제 ⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기 - 해커들은 보안 취약점을 이용하고 다양한 공격기법을 사용하고 있으므로 이용자는 자신이 사용하는 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트하여 사용 댓글 쓰기

전자금융거래 공인인증서 의무 규제 풀렸지만...

이유지의 안전한 네트워크 세상 10.03.31 17:22

전자금융거래 공인인증서 의무화 논란이 당분간 이어질 것 같습니다. 31일 전자금융거래 공인인증서 사용 강제 규제를 풀기로 한 정부 방침(관련기사)에 '환영'의 목소리와 함께 일각에선 "실효성이 떨어진다"는 지적이 벌써부터 나오고 있습니다. 전자금융거래에는 '공인인증서와 동등한 수준의 안전성'이 인정되는 보안방법만을 허용한다는 방침 때문입니다. 기업호민관실은 이날 즉각 보도자료를 내고, 전자금융감독규정 제7조 개정안에 대해 “실효성이 우려되는 안”이라고 밝습니다. 보도자료 원문 일부입니다. 이민화 호민관은 현행의 공인인증서 사용을 강제하는 전자금융감독규정 제7조를 공인인증서 이외의 동등한 보안수준 방식의 적용을 가능하게 하고, 이를 금융감독원의 ‘인증방식평가위원회’에서 심의 하도록 규정을 개정하는 것은 실효성이 우려된다고 밝히며,이는 현 전자금융거래시 감독규정 시행세칙 제31조 9항 ‘금융기관 등이 범위를 정하여 공인인증서 적용을 제외할 것을 감독원장에게 요청하고 감독원장이 이를 승인하는 경우’의 예외조항과 큰 차이가 없다.또한, 인증방식의 안정성 심사를 공인인증서 방식 이외의 방식에 대해 부정적인 입장인 금융감독원이 주관하는 것은 전자금융감독규정의 개정 취지를 반영하지 못한다 라고 말했다.일단 최우선 논란거리인 '공인인증서와 동등한 수준의 안전성'을 제공하는 다른 보안 방법이 있는지 여부에 따라 이번 정부 방침의 실효성이 평가될 것으로 예상됩니다. 사실 공인인증서 대안기술로는 그동안 'SSL(암호통신기술)+OTP(일회용비밀번호)' 정도만이 제시됐습니다. 해외에서는 인터넷뱅킹에 'SSL+OTP'가 보안 방법으로 많이 사용하고 있다는 점에서입니다. 오픈웹이나 호민관실 또한 이 방법을 제시했습니다. 그런데 결정적으로 'SSL+OTP'는 공인인증서에 포함된 전자서명이 제공하는 부인방지 기능이 부재합니다. 이 점을 들어 행정안전부와 금융위원회도 기존까지 전자금융거래에서 공인인증서를 사용해야 한다는 완강한 입장을 보여왔습니다. 그렇다면 'SSL+OTP' 이외에 제시될만한 보안 기술 방안이 있는가? 지금으로선 물음표입니다. 그래서인지 금융위원회는 앞으로 관계부처, 금융기관, 보안전문가 등이 참여하는 민관 협의체를 구성해 5월 말까지 안전성 수준에 관한 법적 기술적 가이드라인을 마련하겠다고 밝혔습니다. 금융위원회는 전자금융거래에 필요한 안전성을 정의, 즉 공인인증서가 제공하는 안전성 수준을 파악해 그에 맞는 기술을 가이드라인에 구체적으로 제시할 예정이라고 합니다. SSL이든, OTP이든, 여러 기술 방안을 검토하게 될 것으로 예상됩니다. 은행이나 사용자가 공인인증서이든, 다른 방안이든 선택할 수 있도록 판단기준을 제시하겠다는 겁니다. 그리고 금융감독규정에도 특정 보안방안이 포함돼야 하는지 여부를 가이드라인이 나온 후 정할 것이라고 설명했습니다. 민관 협의체가 만들 가이드라인이 어떻게 나오는 지가 가장 중요해 보입니다. 또 한가지 논란거리는 스마트폰에서의 소액결제입니다. 이날 정부 발표에서는 "30만원 미만의 온라인 소액결제는 새로운 보안방법 도입과는 상관없이 공인인증서를 사용하지 않고도 결제가 가능하도록" 했습니다. '즉시 허용'이라는 용어도 사용했습니다. 원래 PC 기반 전자거래에서도 30만원 미만은 공인인증서를 안써도 됐습니다. 스마트폰도 기존 방침 그대로 하겠다는 것인데요. 문제는 아이폰에서의 소액결제 부분이 될 것으로 보입니다. 제일브레이크 폰에서도 특정 쇼핑몰 애플리케이션이 동작하게 될 경우입니다. 은행들이 제공하는 스마트폰 뱅킹은 제일브레이크 아이폰에서는 동작이 안되게 막혀있는데, 쇼핑몰 등 다양한 온라인거래서비스의 경우는 어떨까요? 규제는 풀렸지만 여러 난제가 남아있는 듯합니다. 그래도 스마트폰 열풍으로 인터넷거래 사용환경의 현주소와 미래에 대한 논의가 활발히 이뤄졌고, 결국은 11년 간 유지돼 왔던 전자금융거래 공인인증서 유일체제는 허물어지게 됐습니다. 그리고 이런 논란 때문에 액티브X 방식으로만 제공됐던 공인인증서를 여러 플랫폼에서 더 편리하게 이용할 수 있도록 하는 방안도 아주 신속하게 마련된 것 같습니다. 공인인증서가 지금까지 해왔던 역할도 재조명이 됐고, 결국에는 더욱 발전될 계기가 만들어지게 됐다고 평가하고 싶습니다. 호민관실은 앞으로도 한국의 인터넷뱅킹 보안 문제에 대해 심도있는 논의를 이어나갈 예정이랍니다. 빠른 시일 내에 옥스퍼드, 캠브리지 대학교 공동논문 ‘On the Security of Internet Banking in South Korea' 의 저자를 국내로 초청해 공청회를 연다는군요. 5월 말, 금감위 등 민관협의체의 가이드라인과 전자금융거래감독규정 개정이 어떻게 이뤄질 지 주목됩니다.  그리고 그 이후 전자거래 보안방안에 대한 금융기관과 인터네서비스 기업, 사용자들의 선택이 어디로 향할지 관심이 모아집니다. 댓글 쓰기

하우리가 뽑은 ‘올해의 악성코드 10선(選)’

이유지의 안전한 네트워크 세상 09.12.23 10:42

2009년을 마감해야 할 시점이 점점 눈앞에 다가오고 있다보니, 최근 보안업계에도 올 한 해 이슈화된 보안위협이나 굵직한 사건을 뒤돌아보는 자료가 풍년을 이루고 있습니다. 백신업체인 하우리도 오늘 비슷한 자료를 발표했는데요, 제목은 ‘2009년 악성코드 동향으로 살펴보는 유형별 특징’입니다. 올해 내내 수많은 컴퓨터 사용자들을 가장 괴롭혔던 10개의 악성코드를 뽑은 자료인데요, 보안 팁(TiP)까지 제시하고 있어 유용할 것으로 생각됩니다. 종류가 많아 헷갈릴 수 있는 악성코드 유형과 특징, 하우리가 붙이는 악성코드 명명법도 덤으로 제공했습니다. 이 기회에 말썽을 일으키고 때론 큰 피해를 주는 악성코드에 대한 이해를 높여보시는 것도 좋겠다는 생각에 올려봤습니다. 2009년은 Conficker, Waledac, IRCBot, NateOn, DDoS-Agent, Joker, Clampi, Delf, Zbot, SecurityTool 등 다양한 악성코드 및 지속적인 변종바이러스의 출현으로 인해 PC사용자들이 백신 소프트웨어의 필요성을 몸소 체감할 수 있었던 한 해로 기억된다. 한 해 동안 발생한 대표적인 악성코드를 재확인하며, 2010년 보다 안전한 PC생활을 다같이 기대해 보길 바란다. [Worm.Win32.Conficker.169360] 2008년 10월부터 발견되기 시작, 2009년에 많은 콘피커 변종 악성코드들이 제작돼 윈도 시스템에 많은 피해를 입혔다. 이 웜은 윈도 MS08-067 보안취약점, 이동식 저장 매체(USB) 및 취약한 암호를 가진 공유폴더를 통해서 전파된다. 악성코드는 감염PC의 IP 정보를 서버에 저장하고, 특정 웹 페이지에 접속을 시도한다. 감염시스템의 보안을 취약하게 하기 위해 DNS 관련 API를 후킹해, 마이크로소프트(MS)와 안티바이러스 업체 사이트의 특정 문자열이 들어간 웹사이트에 접근하지 못하게 한다. <보안Tip> 전세계적으로 대부분의 PC사용자들은 MS 운영체제를 사용하고 있다. 많은 사용자를 확보하고 있는 만큼, 이를 노리는 악성코드 제작자는 끊임없이 생겨나고 있다. 이를 대비하기 위해서는 수시로 MS 보안패치를 적용해 악성코드에 감염되지 않도록 주의해야 한다. [I-Worm.Win32.Waledac.411136] 2월 14일 발견되기 시작했으며, ‘발렌타인데이 웜’이라고도 불린다. 이메일을 통해 전파되며, 감염시스템에서 스팸 메일을 대량으로 발송하여 트래픽 과부하를 일으키기도 한다. “You have a A Valentine's Day Greeting!”이라는 메일 제목을 사용하며, 메일 내용의 해당 주소를 클릭하면 이미지와 함께 click here를 유도한다. 변종 ‘Waledac’ 웜의 경우 발렌타인데이, 오바마 대통령 등 사회적 이슈를 이용해서 메일 수신자의 클릭을 유도하여 악성코드를 설치한다. <보안Tip> 특정일의 이슈를 이용한 바이러스는 해마다 증가하고 있으며, 해를 거듭할수록 이미지나 링크를 이용한 위장메일 또한 진화를 거듭하고 있다. 그러므로 특정일을 기념하는 제목으로 수신된 메일 중, 신뢰하지 않는 메일은 바로 삭제하도록 한다. [Backdoor.Win32.IRCBot.15872.I] 2월 11일 발견되기 시작했으며, 시스템 날짜를 2090년으로 바꾸는 ‘2090 바이러스’ 알려진 악성코드의 변종으로 감염 시스템의 날짜를 2070년 1월 1일 오전 10시로 변경해서 2070 바이러스로 불리기도 한다. 윈도 MS08-067 취약점, 네트워크 공유폴더 및 이동식 저장매체(USB)를 통해 전파된다. 특정 IRC 채널에 접속을 시도하며, 트로이 목마를 다운로드 받기도 한다. 시스템 날짜의 변경으로 인해 감염시스템에서 서비스에 문제가 발생하기도 한다. <보안Tip> 개인PC의 보안이 아무리 뛰어나도 공유폴더나 이동식 저장매체를 사용하는 경우에는 보안의 경계가 약해지기 때문에 백신 소프트웨어 설치 및 최신 업데이트를 통해 이를 예방해야 한다. 오토런(AutoRun) 바이러스 감염 예방을 위해 이동식 저장매체는 자동실행 설정을 해제한 후 사용할 것을 권장한다. [Spyware.NateOn.Dr] 과거 2001년부터 유행하던 MSN 바이러스와 비슷한 형태의 악성코드로, 국내에서 많이 사용되는 네이트온(Nateon) 메신저를 통해 전파된다. 2009년 한 해 동안 꾸준히 변종이 보고됐다. 변종에 따라 여러 종류의 사진을 보여주며, 유명 온라인 게임의 계정정보를 훔쳐내며 다른 악성코드를 감염시킨다. <보안Tip> 메신저는 24시간 대화가 가능하며, 파일을 주고받는 데도 용이하다. 편리한 만큼 악성코드에 의한 침해사고도 쉽게 이뤄지므로, 백신 소프트웨어의 실시간감시기를 켜두어 악성코드의 감염으로부터 PC를 보호하는 것이 현명하다. [Trojan.Win32.DDoS-Agent.Gen] 7월 7일 공격이 시작됐으며 ‘7.7 DDoS’ 대란이라고 불릴 정도로 국가 공공기관, 금융권과 주요 포털사이트 등이 DDoS 공격에 의해 접속 지연 또는 서비스 중지 사태를 유발했다. DDoS 공격에 대응하기 위해 모든 사용자들을 위해 전용백신을 무료로 배포하던 안티바이러스 업체의 홈페이지도 공격당할 정도로 사회적으로 문제가 되었던 악성코드이다. <보안Tip> 사이버공격으로부터 보호받기 위해서는 공격을 감지할 수 있어야 한다. 최소한의 대응을 위해서는 1PC 1백신을 설치하고 최신 엔진 업데이트를 유지해야 한다. [X97M.Joker] 5월부터 발견되기 시작해, 매크로 바이러스의 특성상 변형하기가 쉬워 계속해서 변종이 발생하고 있다. 엑셀 파일을 실행할 때마다, 다른 엑셀 문서를 감염시킨다. 초기 악성코드는 오후 4시 44분 44초가 되면 특정 파일을 삭제한 것처럼 메시지를 보여준 후 “뻥임” 이라는 메시지 창을 보여주지만 변종에 따라서 증상이 다르게 나타나기도 한다. <보안Tip> 매크로 바이러스에 감염되면, 감염된 문서를 사용하는 동안 열려있는 중요한 문서들이 영향을 받는다. 따라, 중요한 문서는 별도로 보관해 두고 저장하기 전에 반드시 백신 소프트웨어로 감염여부를 확인할 후 저장하는 습관을 가지도록 한다. [Trojan.Win32.Clampi.513024] 주로 소셜 네트워크 사이트나 메신저를 통해서 전파된다. 국내는 9월 21일에 발견됐으며, 주로 영어 사용국의 은행이 표적이 됐다. 사용자가 금융사이트에 접속해서 인터넷 뱅킹 시도 시 로그인 정보를 가로채가는 악성코드다. 클램피 악성코드로 인해 아이디나 패스워드 등 개인정보가 노출되어 많은 금융거래 범죄에 이용됐다. <보안Tip> 금융거래는 인터넷 메신저나 모바일, 전화 등의 간접매체를 통해서 요청하는 경우, 신뢰할 수 없는 경우가 많으니 주의하도록 하자. [Trojan.Win32.Delf.15872.O] 델프(Delf) 악성코드는 어도비 취약점을 이용해서 악성 PDF 파일을 생성한 후 이를 통해 전파되는 바이러스로, 다오놀(Daonol)로 불리기도 한다. 국내에서는 10월 14일에 발견되어, 계속해서 변종 바이러스가 발생하고 있다. 어도비 취약점을 이용해 전파되므로, 관련 제품의 최신 업데이트에 주의를 기해야 한다. 감염 후 재부팅 시 검은 화면에 마우스만 나타나며, 정상적으로 부팅이 이루어지지 않는 부팅 장애를 일으킨다. <보안Tip> 주로 사용하는 프로그램 목록을 확인하고, 불필요한 프로그램은 제어판의 ‘프로그램추가/제거’를 통해 프로그램을 제거한다. 설치된 프로그램은 취약점을 보완할 수 있는 최신 업데이트 목록을 다운로드 받아 적용한 후 사용하도록 한다. [Spyware.Zbot] 스파이웨어 Zbot의 변종 중 가장 이슈가 된, ‘Trojan.Win32.Scar’은 신종플루 관련 스팸메일 또는 해킹 당한 사이트를 통해 감염시킨다. 아크로뱃 리더의 파일 포맷인 PDF의 취약점을 이용하며, 다른 악성코드를 다운로드하여 추가 감염시킨다. <보안Tip> 사회적 이슈는 악성코드 제작자의 좋은 표적이 되기 때문에, 이와 관련된 메일이나 사이트에 접속할 경우에는 각별히 주의해야 한다. [Adware.SecurityTool.R] 허위 안티스파이웨어(Rogue), 즉 허위백신으로 Win32.Mndis.A 등에 의해 윈도 시스템의 주요 파일을 패치 한 뒤 허위 안티스파이웨어 제품을 감염시키고 사용자에게 요금 결재를 유도한다. 변종에 따라 바탕화면의 아이콘을 보이지 않게 하거나, 블루스크린과 유사한 화면을 보여주고 강제로 재부팅 시킨다. <보안Tip> 허위백신의 진단결과는 신뢰하지 않도록 주의한다. 허위백신의 경우에는 허위 감염정보를 보여주고 사용자의 결재를 유도하는 것이 주된 특징이다. 네트워크 환경에 있는 PC사용자가 인터넷 사용 시 조금만 주의하면, 안전한 PC환경을 만들 수 있다. 그러나 대부분의 PC사용자들은 백신 소프트웨어를 설치해 놓을 뿐 최신 업데이트를 하지 않거나 MS 최신 보안패치를 받지 않는 등 사용자의 부주의로 악성코드에 감염되는 사례가 발생하곤 한다. 국내의 경우 무료백신 소프트웨어는 개인사용자에 국한된 것임을 인지하고, 기업에서는 기업용 백신을 설치해 기업의 중요한 파일이나 정보가 악성코드에 감염되지 않도록 백신 업데이트와 MS 최신 보안패치를 생활화하도록 하자. * 악성코드 분류 * 악성코드 명명법 댓글 쓰기