¿À´ÃÀÇ Å°¿öµå : ¹Ì±¹ µûµ¹¸° Áß·¯, ¿¡º¼¶ó ½ºÆÔ, »ï¼º ³ì½º
SOHO µð¹ÙÀ̽º ´ë·® Ãë¾àÁ¡ ¹ß°ß ¹× Å丣 ±â¹Ý ½Å·Ú Èçµé
[º¸¾È´º½º ¹®°¡¿ë] Á¤º¸º¸¾ÈÀº ´õ¿í´õ »î ¼ÓÀ¸·Î ±í¼÷ÀÌ µé¾î¿À°í ÀÖ½À´Ï´Ù. ÈÉÄ£ Á¤º¸¸¦ »ç°íÆÄ´Â ÀåÅÍ »çÀÌÆ®ÀÇ ¿î¿µÀÚ´Â 30°³¿ùÀ̳ª ¡¿ªÀ» »ì°Ô µÇ¾ú´Âµ¥ ÀÌ´Â ÃÖ±Ù 1õ¸¸ ºÒ¿¡ ÇØ´çÇÏ´Â »ç±â¸¦ Ãļ ÀçÆÇÀ» ¹ÞÀº »ç¶÷À̳ª ¼öõ ºÒÀÇ ³ú¹°À» ¹ÞÀº °ø¹«¿øÀÌ ¹Þ´Â Çü°ú ºñ½ÁÇÕ´Ï´Ù. Áö³ ³ÃÀü ½Ã´ë ¶§ ÇÑ ÆíÀ̾ú´ø ·¯½Ã¾Æ(´ç½Ã ¼Ò·Ã)¿Í Áß±¹Àº »çÀ̹ö º¸¾ÈÀ» À§ÇÑ µÑ ¸¸ÀÇ Çù·Âü°è¸¦ ±¸ÃàÇÑ´Ù°í Çϴµ¥, ÀÌ´Â µÑÀÌ Çù·ÂÇÑ´Ù´Â Àǹ̺¸´Ù ¹Ì±¹À» °ßÁ¦ÇÏ°Ú´Ù´Â Àǹ̰¡ ´õ Ä¿¼ ½Ã°£ÀÌ °Å²Ù·Î °¡´Â ´À³¦ÀÌ°í ¿¡º¼¶ó·Î ¼¼°è°¡ µé²ú°í Àִµ¥, À̸¦ ¶Ç ±âȸÀÇ ¶¥À¸·Î ¿©±â´Â ±àÁ¤ ¸¶Àεå ÇØÄ¿µéÀÌ ³¯¶Ù°í Àֱ⵵ ÇÕ´Ï´Ù. POSó·³, ¿À·¡µÈ ±â¼úÀº ¿À·¡µÈ ±â¼úÀ̶ó »ç°í°¡ ¸¹ÀÌ ÀϾ°í, »ï¼º ³ì½º´Â ¶Ç ½Å±â¼úÀ̶ó¼ Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ±âµµ ÇÕ´Ï´Ù. Å丣¿¡ ´ëÇÑ ½Å·Úµµ ¾à°£ ±ÝÀÌ °¡°í ÀÖ°í¿ä. ±¸±ÛÀÌ ÁøÇàÇÏ°í ÀÖ´Â ÀΰøÁö´ÉÀ̶ó´Â ½Å±â¼úÀº ¶Ç ¾î¶² Ãë¾àÁ¡À» °¡Áö°í ¿Ã±î, °ÆÁ¤ºÎÅÍ µË´Ï´Ù.
1. »çÀ̹ö ¹üÁËÀεéÀÇ Æ÷·³ÀÎ ¼Îµµ¿ìÅ©·ç ¿î¿µÁø °¨¿ÁÇà(Security Week)
http://www.securityweek.com/shadowcrew-cybercrime-forum-vendor-sentenced-prison
ÈÉÄ£ ID¿Í ½Äº° Á¤º¸ µî ¿©·¯ °¡Áö Á¤º¸¸¦ ºÒ¼øÇÑ Àǵµ·Î °Å·¡ÇÏ´Â »çÀÌÆ®ÀÎ ¼Îµµ¿ìÅ©·çÀÇ ¿î¿µÁøÀÌ ÆĶó°úÀÌ¿¡¼ 2011³â ÀâÇû¾úÁÒ. ¿ÃÇØ 32¼¼·Î ºÒ°¡¸®¾Æ Ãâ½ÅÀÌ°í À̸§Àº ¾Ë·º½Ã Äݶó·ÎÇÁ(Alexi Kolarov)À̸ç üÆ÷ ´ç½Ã ¼öõ ¸¸ ´Þ·¯¸¦ ´Ù¾çÇÑ ÈÆó·Î °¡Áö°í ÀÖ¾ú´Ù°í ÇÕ´Ï´Ù. üÆ÷ ÈÄ ¹Ì±¹¿¡ ¼ÛȯµÇ¾ú°í ÆÇ°áÀ» ±â´Ù¸®°í ÀÖ´Â »óÅ¿´´Âµ¥ °á±¹ ¡¿ª 30°³¿ù óºÐÀ» ¹Þ¾Ò½À´Ï´Ù.
2. ·¯½Ã¾Æ¿Í Áß±¹, ¹Ì±¹ Á¦¿ÜÇÑ Ã¤ »çÀ̹ö º¸¾È Á¶¾à ä°áÇÒ µí((Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/russia-and-china-edge-out-us-cyber/
´ÙÀ½ ´Þ ·¯½Ã¾Æ¿Í Áß±¹ÀÌ »çÀ̹ö º¸¾È Á¶¾àÀ» ä°áÇÒ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. NSA ½ºÆÄÀ× ÇàÀ§°¡ Æø·ÎµÇ°í Áß±¹ÀÇ ²÷ÀÓ¾ø´Â ÇØÅ· °ø°ÝÀÌ ÀÌ·ç¾îÁö°í ÀÖ¾î Áß±¹°ú ¹Ì±¹ÀÇ °ü°è°¡ ½É°¢ÇÏ°Ô ¾ÇȵǾî ÀÖ´Â °¡¿îµ¥À̱⵵ ÇÏ°í »çÀ̹ö °ø°£À» ¹«´ë·Î ÇÑ Á¦ 2Â÷ ³ÃÀüÀÌ ÀϾ°í ÀÖ´Ù´Â ºÐ¼®ÀÌ ½ñ¾ÆÁö´Â ¶§¿¡ ¹Ì±¹¸¸ ½ï »©³õÀº ¾ç±¹ÀÇ ¾Ç¼ö¿¡ °ü½ÉÀ» °¡ÁöÁö ¾ÊÀ» ¼ö ¾ø½À´Ï´Ù. °Ô´Ù°¡ Áß±¹°ú ·¯½Ã¾Æ´Â ÁöÁ¤ÇÐÀûÀ¸·Î Çѱ¹¿¡°Ô ±²ÀåÈ÷ Áß¿äÇÑ ³ª¶óµéÀ̱⵵ ÇÕ´Ï´Ù.
3. ¿¡º¼¶ó È¥¶õ ƴŸ Æ®·ÎÀÌ ¸ñ¸¶ ¹ÙÀÌ·¯½º žÀçµÈ ½ºÆÔ ¸ÞÀÏ ¹øÁ®(Infosecurity Magazine, Secure List)
http://www.infosecurity-magazine.com/news/ebola-spam-spreads/
¿¡º¼¶ó ¹ÙÀÌ·¯½º ¶§¹®¿¡ ¼¼°è°¡ Ãʺñ»óÀÎ °¡¿îµ¥, ¼¼°èº¸°Ç±â±¸¿¡¼ ¿Â µíÇÑ ½ºÆÔ ¸ÞÀÏ°ú ¹®ÀÚ¸¦ Àü¼ÛÇÏ´Â »çÀ̹ö ¹üÁË ÇàÀ§°¡ ¹ß°¢µÇ¾ú½À´Ï´Ù. ¼ÓÀº »ç¶÷µéÀº ´ÙÅ©ÄÚ¸ä(Dark Comet)À̶ó´Â RAT¸¦ ¹Þµµ·Ï µÇ¾î ÀÖ´Ù°í ÇÕ´Ï´Ù. À̹ø¿¡ ±¹¹«È¸ÀÇ ¶§¹®¿¡ ºÎ»êÀÌ ¿¡º¼¶ó·Î ±äÀå »óÅ¿¡ ÀÖÀ¸´Ï, ºÎ»ê °ÅÁֹκеéÀº ¼¼°èº¸°Ç±â±¸¿¡¼ ¿Â ¸ÞÀÏ¿¡ ÁÖÀÇÇÏ½Ç ÇÊ¿ä°¡ ÀÖ°Ú½À´Ï´Ù.
4. 3ºÐ±â POS ¸Ö¿þ¾î ±ÞÁõ(Infosecurity Magazine, Dark Reading)
http://www.infosecurity-magazine.com/news/q3-pos-malware-spikes-as-retailers/
POS°¡ ÀÚ²Ù¸¸ ¶Õ¸°´Ù´Â ¼Ò½Ä, º¸¾È´º½º¿¡¼µµ °è¼ÓÇؼ ³ª°£ ¹Ù ÀÖ½À´Ï´Ù. ±× Áß¿¡¼ ¹é¿ÀÇÁ(Backoff)¶ó´Â À̸§ÀÇ ¸Ö¿þ¾î°¡ ´ëÀå ³ë¸©À» ÇؿԴµ¥¿ä, Áö³ 8¿ù¿¡¸¸ ¹é¿ÀÇÁ·Î ÀÎÇÑ ÇÇÇØ°¡ 57%, 9¿ù¿¡¸¸ ±×·ÎºÎÅÍ 27%°¡ ¶Ç ´Ã¾ú´Ù´Â º¸°í°¡ ³ª¿Ô½À´Ï´Ù. US-CERT´Â 1000°³ ³Ñ´Â ¼Ò¸Å±â¾÷µéÀÌ ´çÇßÀ» °Å¶ó´Â ÃßÃøÀ» ÇÏ°í ÀÖ½À´Ï´Ù. ÁöºÒ ½ÃÀå¿¡ Ä¿´Ù¶õ º¯È°¡ ¿Ã ¡Á¶¶ó°í º¸ÀÔ´Ï´Ù.
5. NSA°¡ Çã°¡ÇÑ »ï¼º ³ì½º(Knox), Ãë¾àÇÑ °ÍÀ¸·Î µå·¯³ª(Threat Post, Dark Reading, The Register)
http://threatpost.com/nsa-approved-samsung-knox-stores-pin-in-cleartext/109018
»ï¼º¿¡¼ ¾ß½ÉÂ÷°Ô ³»³õÀº º¸¾È ¼Ö·ç¼Ç ³ì½º°¡ Áö±Ý ¿©·ÐÀÇ ¸ô¸Å¸¦ ¸Â°í ÀÖ½À´Ï´Ù. Áö³ ÁÖ¿¡ À̸§À» ¹àÈ÷Áö ¾ÊÀº Àü¹®°¡°¡ ³ì½º°¡ ¼³Ä¡µÇ´Â µ¿¾È »ç¿ëÀÚ°¡ ÀÔ·ÂÇÑ PINÀÌ ±â±â ¾È¿¡ ÅؽºÆ® ÆÄÀÏ·Î ÀúÀåµÈ´Ù°í ÁÖÀåÇ߱⠶§¹®ÀÔ´Ï´Ù. ÀÌ »ç°ÇÀÇ ÁøÇà °úÁ¤µµ ¿©·¯ ³¯ ±â»ç°¡ ³ª¿Ã µí ÇÕ´Ï´Ù.
6. ±¸±Û, ÀΰøÁö´É ÇÁ·ÎÁ§Æ® À§ÇØ ¿Á½ºÆ÷µå Á¹¾÷»ýµé 7¸í ä¿ë(The Register)
http://www.theregister.co.uk/2014/10/24/google_teams_up_with_oxford_university_to_push_ai_research_forward/
±¸±Û¿¡¼ ÇÑâ °³¹ß ÁßÀÎ µö¸¶Àεå(DeepMind)¿¡ ¹ÚÂ÷¸¦ °¡Çϱâ À§Çؼ ¿Á½ºÆ÷µåÀÇ ±³¼ö 7¸íÀ» ä¿ëÇß´Ù°í ÇÕ´Ï´Ù. ¶ÇÇÑ ¿Á½ºÆ÷µåÀÇ °ø´ë ¹× ÄÄÇ»ÅÍ °úÇÐ ´ëÇаúµµ ÆÄÆ®³Ê½ÊÀ» ü°áÇß´Ù°í ÇÕ´Ï´Ù. µö¸¶Àεå´Â Áö³ 1¿ù ±¸±Û¿¡¼ ½ÃÀÛÇÑ °ÍÀ¸·Î ÀÏ´Ü ½Ã°¢°ú À½¼º ÀÎ½Ä ±â´ÉÀ» À§ÁÖ·Î °³¹ß Áß¿¡ ÀÖ½À´Ï´Ù.
http://threatpost.com/nat-pmp-protocol-vulnerability-puts-1-2-million-soho-routers-at-risk/108998
NAT-PMP¶ó´Â ÇÁ·ÎÅäÄÝ ³»¿¡¼ ¿À·ù°¡ ¹ß»ýÇß°í, ÀÌ·Î ÀÎÇØ SOHO ±â±âµé, ±× Áß¿¡¼µµ ƯÈ÷ ¶ó¿ìÅÍ°¡ ÇØÅ·¿¡ ¶Õ¸± °¡´É¼ºÀÌ ³ô¾ÆÁ³´Ù°í ÇÕ´Ï´Ù. ƯÈ÷ Æ®·¡ÇÈÀÇ ¸®´ÙÀÌ·ºÆÃÀ» °¡´ÉÇÏ°Ô ÇØÁֱ⵵ ÇÏ°í µµ½º °ø°Ýµµ °¨ÇàÇÒ ¼ö ÀÖµµ·Ï ÇØÁÖ¸ç ¹«¾ùº¸´Ù ±â±â ¼³Á¤ Á¤º¸¸¦ ÀüºÎ Å»ÃëÇØ°£´Ù°í ÇÕ´Ï´Ù. Åë½Å¸ÁÀÌ ´Ã¾î³ª¸é¼ °¢ÀÚ°¡ Áý¿¡¼ »ç¹«°ø°£À» °¡Áö°í ÀÏÇÏ´Â °ÍÀÌ °¡´ÉÇØÁ³´Âµ¥, ÇØÄ¿µéÀº ÀÌ ¿ª½Ã ±×³É Áö³ªÄ¡Áö ¾ÊÀ» ¼ö ÀÖ°Ô µÇ¾ú±º¿ä.
8. ¹«ÇÑ½Å·Ú Å丣, ¿¢½ÃÆ® ³ëµå¿¡¼ ¹ÙÀ̳ʸ®¿¡ ¸Ö¿þ¾î Ãß°¡(Threst Post)
http://threatpost.com/researcher-finds-tor-exit-node-adding-malware-to-binaries/109008
Å丣ÀÇ ¿¢½ÃÆ® ³ëµå¿¡¼ »ç¿ëÀÚ°¡ ´Ù¿î·ÎµåÇÑ ¹ÙÀ̳ʸ®µéÀÌ È°¹ßÇÏ°Ô ÆÐÄ¡µÇ´Â Çö»óÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ÆÄÀÏ¿¡ ¸Ö¿þ¾î¸¦ ´ÙÀ̳»¹ÍÇÏ°Ô Ã·ºÎ½ÃŲ´Ù°í ÇÕ´Ï´Ù. ÀÌ´Â Å丣 ȤÀº Å丣¿Í ºñ½ÁÇÑ ¼ºñ½º¿¡ ´ëÇÑ »ç¿ëÀÚÀÇ ½Å·Ú¸¦ ºÒ½Ä½ÃÅ°´Â ÀÏ·Î ¹ßÀüÇÒ ¼ö ÀÖÀ¸¸ç, ÃÖ¾ÇÀÇ ½Ã³ª¸®¿À´Â °ø°ÝÀÚ°¡ À©µµ¿ì³ª OS XÀÇ º¸¾È ¾÷µ¥ÀÌÆ® ¸ÞÄ¿´ÏÁòÀ» Åë°·Î Á¶Á¤ÇÏ´Â °Ô °¡´ÉÇØÁö´Â °ÍÀ̶ó°í ÇÕ´Ï´Ù. º¸¾È ¾÷°è¿¡¼ ¸»ÇÏ´Â °¡Àå È¿°úÀûÀÎ ¹æ¾î¹ýÀº °øµ¿Àü¼±À» ÆîÄ¡´Â °ÍÀ̾ú°í, ±×°Ç ½Å·Ú¸¦ ¹ÙÅÁÀ¸·ÎÇÑ Á¤º¸°øÀ¯¸¦ Çʼö·Î ÇÏ´Â °ÍÀε¥, ÀÌ ½Å·Ú¿¡ ´ëÇÑ °ø°ÝÀÌ ½ÃÀÛµÉ ¼öµµ ÀÖÀ» °Í °°½À´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>