고객지원

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

저작권보호원, 디지털 포렌식 기술로 저작권 침해 해외 방송 운영자 검거 관리자 2019-03-15 07:28:43

 

저작권보호원, 디지털 포렌식 기술로 저작권 침해 해외 방송 운영자 검거

한국저작권보호원·경찰청 수사협력으로 2개 업체 폐쇄 및 일당 검거

 

[보안뉴스 권 준 기자] 한국저작권보호원(원장 윤태용, 이하 보호원)은 서울지방경찰청 국제범죄수사대와 협력하여 국내 방송을 불법 녹화하여 해외로 송출한 불법 방송업체 운영자를 검거했다고 14일 밝혔다.

불법 해외 방송업체는 별도의 은닉 공간에 셋톱박스, 인코딩 장비, 송출 서버 등을 설치한 서버실을 마련하고, 다수의 국내 방송을 실시간으로 인코딩·녹화하여 해외로 송출한 혐의를 받고 있다. 또한 중국, 동남아 등지에서 해외 가입자를 모집하여 셋톱박스 등 방송 수신 장비를 판매하고 월 시청료를 입금 받아 수십 억 원에 달하는 범죄수익금을 취한 혐의를 받고 있다.

 

이에 보호원은 디지털포렌식팀 전원이 투입되어 피의자 사무실 등 4개소에 대해 수백대의 셋탑박스, 서버, 네트워크 장비 등 증거수집을 지원하였다. 최신의 디지털포렌식 수사기법을 활용하여은닉한 방송 송출 시스템 구조 파악실시간 방송 인코딩스트리밍전송 시스템 확인해외 송신 서버 IP 추적인코딩송출 서버 시스템 해체 및 설정내역 분석피의자의 USB, PC 분석 등 범죄사실 특정과 운영자 검거에 일조했다. 그 결과, 업체 2곳이 폐쇄되고 2명의 운영자가 구속되는 성과를 거두었다.

 

보호원은 앞으로도 불법 해외 방송 업체 및 운영자 검거를 위해 최신의 디지털포렌식 기술을 적극 활용할 계획이다. 또한, 정부합동수사 기조에 따라 경찰청, 문화체육관광부, 방송통신위원회 등과 함께 해외에 기반을 둔 저작권 침해 사이트 수사 협력에도 총력을 기울이고 있으며, 일부 웹툰·토렌트 사이트들이 음란·도박 사이트의 통로가 되는 현실 개선을 위해 불법 경로를 사전 차단하는 데에도 역량을 집중하고 있다.

 

보호원 윤태용 원장은날로 심각해지는 해외 저작권 침해에 대응하기 위해 최신 포렌식 기술 및 지원 인력 강화에 최선을 다할 것이며, 저작권 침해사범 검거를 위해 문체부, 경찰청 등에 최신 포렌식 기술을 적극 제공할 방침이라고 밝혔다.

 

 

정치인들 보안 의식 조사했더니, 한국 성적 최하위

HTTPS 도입 여부로 분석...IT 강국이라던 한국과 인도 성적 나빠

정치와 관련된 사안은 대부분민감 정보’...보호하는 것 당연해

 

[보안뉴스 문가용 기자] 2016년 미국 대선이 시발점이 된 뒤부터, 그 전까지는 큰 상관이 없는 것처럼 보였던보안정치가 점점 더 복잡하게 얽히고 있다. 보안 업체 콤패리테크(Comparitech)가 이 두 분야의 관계에 대한 조사의 일환으로 정치인들이 운영하는 웹사이트를 조사, 분석했다.

 

결과부터 말하면 꽤나 놀랍다. 보안 때문에 선거 결과가 갈라지고 표심이 좌지우지 되는 때인데도 정치인들의 60%가 기본적인 HTTPS를 도입하지 않았다는 사실이 드러났기 때문이다. 이는 미국에만 국한된 결과가 아니다.

 

HTTPS HTTP더 안전한 버전으로, 웹사이트 방문자들이 원래 의도한 서버와 통신할 수 있도록 해주는 방법 중 하나다. 콤패리테크와 이번 조사를 같이 실시한 폴 비쇼프(Paul Bischoff)진짜처럼 보이는 가짜 웹사이트가 넘쳐나는 때에 HTTPS를 사용함으로써 방문자를 안심시킬 수 있다는 건 굉장히 긍정적인 요소라고 설명한다.

 

“피싱 공격 전문가들은 요즘 진짜랑 똑같은 가짜 사이트를 만들어 불의한 이득을 취합니다. 이는 곧 방문자들과 웹 운영자들의 손해로 이어지죠. HTTPS에 대한 논란이 있긴 하지만, HTTPS HTTP보다 안전하다는 것 자체는 사실입니다. 웹사이트를 통해 국민들과 소통하려는 정치인이라면 HTTPS 정도는 기본으로 장착해야 할 것입니다.”

 

콤패리테크는 이번 조사를올드한방법으로 실시했다고 비쇼프는 설명한다. “조사 대상인 웹사이트의 모든 페이지를 하나하나 수동으로 점검했습니다. URL HTTP로 시작하는지, HTTPS로 시작하는지 눈으로 직접 확인한 것이죠. 분석 대상이 된 사이트는 정치인들이 운영하는 사이트들로, 정당의 공식 웹사이트는 포함하지 않았습니다. 정부 기관의 웹사이트도 마찬가지로 이번 연구에서는 제외되었습니다.”

 

콤패리테크가 조사한 정치인들은 37개국 7500명이다. 이 중 60.8% SSL 인증서를 사용하지 않고 있었는데, “방문자들이 사이트와 연결됐을 때, 비밀이나 보안이 보장되지 않는다는 뜻이라고 비쇼프는 설명한다. 정치인들과 지지자 혹은 후원자의 소통이 사이트를 통해 주로 일어난다고 했을 때, 민감한 정보들이 제3자에게 노출될 가능성이 높다는 뜻이다.  

참조사이트  
     

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 [패치 및 업데이트]

 

금일 최신 패치 및 업데이트 없습니다.

 

 [최신 바이러스 정보]

 

Trojan/Win32.Agent.C3087674
최초 발견일: 2019-03-14
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.Agent.C3087674는 사용자의 정보를 수집하고 다수의 네트워크와 통신하여 탈취를 시도하며 악성파일을 드랍하는 트로이 목마이다.

 

Trojan/Win32.Revetrat.C3088144

최초 발견일: 2019-03-14
    : 트로이목마(원격제어)
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.Revetrat.C3088144는 감염된 PC에서 백도어를 열어 악성 파일을 다운로드 할 수 있는 원격 액세스 트로이 목마이다.

 

Trojan/Win32.Emotet.R258572
최초 발견일: 2019-03-14
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.Emotet.R258572는 감염된 PC의 시스템 및 금융 정보 탈취를 목적으로 하는 악성코드이며 C&C통신을 통해 악성행위를 수행한다.

 

http://www.viruschaser.com 

  http://www.viruslist.com

  http://alyac.altools.co.kr/

  http://www.ahnlab.com/

 

 

 

 

 

 

[보안TIP]

인텔, 윈도우용 그래픽 드라이버에서 취약점 19개 패치

 

[보안뉴스 문가용 기자] 인텔이 윈도우 10용으로 나온 그래픽 드라이버들에서 발견된 취약점 19개를 패치했다. 이 중에는 위험도가 꽤나 높은 것들도 포함되어 있어 시급한 패치 적용이 요구된다.

 

인텔은윈도우용 인텔 그래픽 드라이버(Intel Graphics Driver for Windows)에서 권한 상승, 디도스, 정보 노출 공격을 실시할 수 있게 해주는 취약점을 여러 개 발견했다이에 대한 업데이트를 배포한다고 발표했다. 그래픽 드라이버란, 그래픽 요소들이 컴퓨터의 여러 다른 요소들과 상호작용하는 부분을 제어하는 프로그램이다.

 

CVE-2018-12216 CVE-2018-12214의 경우, 익스플로잇 되면 권한이 높은 사용자가 로컬에서 임의의 코드를 실행할 수 있게 된다. 이 두 가지는 이번에 패치된 19개의 취약점들 중고위험군으로 분류된 유이한 취약점들이다.

 

CVE-2018-12216 CVSS 점수로 8.2점을 받았으며, 커널 모드 드라이버의입력값 확인 절차가 부족해서 나타난다. 그래픽 드라이버의 커널 모드 드라이버란, CPU에서 실행해야 하는 명령을 대기 시간 없이 실행하는 기능을 가지고 있는 것으로, 사용 가능한 모든 메모리 주소를 참조할 수 있다.

 

CVE-2018-12216 취약점이 나타나는 그래픽 드라이버 버전은 다음과 같다.

1) 10.18.x.5059 이전 버전(15.33.x.5059)

2) 10.18.x.5057(15.36.x.5057)

3) 20.19.x.5063(15.40.x.5063)

4) 21.20.x.5064(15.45.x.5064)

5) 24.20.100.6373

 

CVE-2018-12214 취약점의 경우 같은 고위험군으로 분류되긴 했지만 CVSS 점수는 다소 낮은 7.3점이다. 커널 모드 드라이버의 메모리 변형 가능성 때문에 존재하는 것이다. 이 취약점이 나타나는 그래픽 드라이버 버전은 다음과 같다.

1) 10.18.x.5059 이전 버전(15.33.x.5059)

2) 10.18.x.5057(15.36.x.5057)

3) 20.19.x.5063(15.40.x.5063)

4) 21.20.x.5064(15.45.x.5064)

5) 24.20.100.6373

 

보안 업체 화이트햇 시큐리티(WhiteHat Security)의 연구원인 브라이언 베커(Bryan Becker)인텔이 이렇게나 많은 취약점들에 대한 패치를 한 번에 발표한 것은 그 전에도 있어왔던 일이라며앞으로도 이런 일이 종종 있을 것이라고 예상했다. 그러면서 그는 “CPU 아키텍처에서 발견된 취약점은 IT 생태계에서 발견된 최악의 버그로 작용할 때가 많다이런 패치를 적용하는 게 거의 유일한 해결책임을 강조했다.

 

그 외에 두 개의중간급위험도를 가진 취약점들도 있었다. 권한 상승을 일으키는 CVE-2019-0129의 경우, 인텔의 USB 3.0 크리에이터 유틸리티에서 발견된 것으로, 올바르지 못한 허용 옵션 때문에 나타나는 것이라고 한다.

 

또 다른 취약점은 CVE-2019-0122, 인텔 소프트웨어 가드 SDK에서 발견된 디도스 및 정보 노출 오류다. “리눅스용 인텔 SGX SDK 2,2 이전 버전과 윈도우용 인텔 SGX SDK 2.1 이전 버전에서 나타나는 오류로, 인증을 통과한 사용자가 정보를 노출하거나 디도스 공격을 할 수 있게 해줍니다.”

 

인텔은 “19개 취약점들로 인해 실제 공격이 발생한 사례는 아직 접수하지 못했다공격이 발생하기 전에 미리 패치하는 게 보안에 도움이 될 것이라고 권고했다..http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :