Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

인스타그램, 사이버 불링 방지 위해 ‘안전 기능’ 강화 관리자 2019-07-10 06:39:11
인스타그램, 사이버 불링 방지 위해 ‘안전 기능’ 강화
관리자  2019-07-10 06:39:11


인스타그램, 사이버 불링 방지 위해안전 기능강화

 

청소년 사이버 불링 발생 방식 연구 바탕... ‘댓글 취소’, ‘제한하기기능


[
보안뉴스 양원모 기자] 인스타그램은 안전한 플랫폼 구축과 사이버 불링(Cyber bullying·사이버 따돌림) 근절에 앞장서기 위한 노력의 일환으로댓글 취소제한하기등 새로운 안전 기능을 선보인다고 9일 밝혔다.

 

이번에 새롭게 적용되는 안전 기능은 인스타그램의 혁신적인 인공지능(AI) 기술을 활용하고 청소년 사이 사이버 불링이 일어나는방식에 대한 포괄적인 연구를 바탕으로 개발됐다.

 

AI 기술에 기반한댓글 취소기능은 부정적인 댓글을 작성해 게시하기 전에 댓글 작성자에게 해당 댓글이 상대에게 공격적 받아들여질 수 있다는 점을 미리 알린다. 이용자들에게 본인이 작성한 댓글 내용을 검토할 수 있는 기회를 제시함으로써 스스로 댓글을 취소하거나 더 순화된 표현을 사용하도록 돕는다.



 


바나나를 던진 로봇, CIO들이 그 소식을 스크랩 해야 하는 이유

딥러닝, 물리적인 공간에서도 기능을 발휘하기 시작아직 초창기이긴 하지만

인공지능과 로보틱스의 발전은 사업 형태를 뒤바꿀 것그러나 조금은 미래의 일



[보안뉴스 문가용 기자] 로봇들이 뉴스란을 장식하는 일은 거의 없다. 그 부분에 있어서는 인간의 능력이 아득히 뛰어나다. 그러나 3 26일에 발표된 토싱봇(TossingBot)은 예외였다. 구글, 프린스턴대학, 콜럼비아대학, MIT의 연구원들이 만든 이 로봇은 아무 물체나 무작위로 잡아들고 멀리 있는 상자 안으로 던져 넣을 수 있었다. 중요한 건 상자의 위치가 미리 입력되지 않았고, 로봇이 계속해서 물건을 던지는 시도를 하면서 성공 확률을 스스로 높였다는 것이다.

 

구글의 연구원인 앤디 젱(Andy Zeng)은 블로그를 통해이 로봇은 비정형화 된 물리 세계의 역학을 견뎌내는 걸 넘어, 그런 요소들을 사용해 임무를 달성하는 법을 스스로 익힐 수 있도록 설계되었다고 설명했다. “그런 과정에서 물리적 직관력을 발전시켜 보다 효과적으로 임무를 완수하는 로봇을 만드는 게 이번 프로젝트의 목적이었습니다. 모든 시나리오와 상황을 엔지니어링해서 하나하나 입력하는 것이 아니라 딥러닝 알고리즘을 적용시켰습니다.”



 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 

[패치 및 업데이트]


금일 최신 패치 및 업데이트는 없습니다.

 

 

 

 

[최신 바이러스 정보]

Worm/Win32.Arcdoor
최초 발견일: 2019-07-09
    :
    실행파일
감염/설치경로파일실행
   : Worm/Win32.Arcdoor는 응용 프로그램 또는 네트워크를 통해 감염되며 사용자의 PC를 취약하게 만든다.

 

PUP/Win32.FileTour.R276274
최초 발견일: 2019-07-09
    : 유해가능(애드웨어)
    실행파일
감염/설치경로파일실행
   : PUP/Win32.FileTour.R276274는 무료 프로그램을 다운로드할 때 번들로 포함되어 함께 설치되는 PUP성 악성파일이다.

 

 

[보안TIP]

미국 사이버 사령부가 공개한 이란 멀웨어, 수년 전 발견된 것


[
보안뉴스 문가용 기자] 이란 해커들이 사용한 것으로 보이는 멀웨어를 미국 사이버 사령부가 지난 주 바이러스토탈(VirusTotal)에 올렸다. 이를 받아서 분석한 보안 업체 카스퍼스키(Kaspersky)는 이 멀웨어가 2016 12월과 2017 1월에 처음 발견된 것이라고 밝혔다.

 

미국 사이버 사령부가 공유한 멀웨어 샘플은 주로 APT33이라는 공격 단체가 사용한 것으로 알려져 있으며, CVE-2017-11774라는 취약점을 통해 시스템을 감염시킨다고 한다.

 

카스퍼스키에 의하면 미국 사이버 사령부가 올린 파일은 총 2개인데, “그 중 하나는 2년 반 전에 발견된 것이라고 하며, 당시 고객들에게만 공개되는 보고서를 통해 다뤄진 바 있다고 한다. 당시 사이버 보안 업계에서 공격자의 이름은 뉴스비프(Newsbeef), 차밍키튼(Charming Kitten), 뉴스캐스터(Newscaster), APT35 등으로 전파됐다.

 

카스퍼스키는 자사 블로그를 통해 이 멀웨어를 중심으로 공격자의 과거와 현재의 변화 과정을 새롭게 조명했다. 2015년과 2017년 사이에 있었던 변화를 주로 다뤘는데, 2016년에는 공격자들이 브라우저 익스플로잇 프레임워크(BeEF) 기술을 버리고 매크로 위주의 오피스 문서나 파워스플로잇(PowerSploit), 퓨피(Pupy)와 같은 백도어를 사용하기 시작했다고 한다.

 

2016년 후반부부터 뉴스비프는 새로운 전략과 도구들을 사용해 공격을 실시하기 시작했습니다. 스피어피싱 이메일, 개인 메시지 내 악성 링크 삽입, 워터링홀 공격 기법 등이 적극 활용됐죠. 이 때 파워셸 스크립트를 발동시키는 악성 매크로가 심긴 오피스 문서들이 자주 등장했습니다.”

 

파워셸 스크립트를 다운로드 받게 하는 데 성공한 이후 뉴스비프는, 가짜 설치 파일들도 다운로드 받아서 파워스플로잇을 피해자의 시스템에서 실행시켰다. 파워스플로잇은 퓨피 백도어를 설치해 실행시키는 기능을 가지고 있었다고 한다. 이렇게 다단계 방식으로 감염된 곳은 주로 사우디아라비아의 정부 기관들이었다.

 

“당시 캠페인의 주요 표적은 정부의 금융 관련 부서 및 기관, 행정 기관, 보건 및 건강 관련 기관, 엔지니어링과 과학 기술 연구 조직, 영국의 노동 관련 정부 기관 한 군데였습니다. 소수의 표적들을 여러 번 공격하는 게 주요 수법이었고요.”

 

미국 사이버 사령부가 공개한 내용과 카스퍼스키가 발표한 내용 중 다른 것은 공격자의 이름이다. 사령부는 APT33을 지목했고, 카스퍼스키는 APT35라고 한다. 그러나 이건 큰 차이가 아니다. “이란의 사이버 공격자들은 멀웨어 코드를 자기들끼리 공유하는 것으로 의심받고 있었습니다. 오히려 사이버 사령부의 보고서와 카스퍼스키가 지난 번에 파악해낸 결과의 차이가 그 의혹이 사실이라고 입증하는 것입니다.”

 

원래 퓨피 백도어는 APT33이 자주 사용해오던 것으로 유명한 멀웨어다. 비교적 최근인 지난 3월에도 퓨피 백도어가 실제 공격에 활용되던 것이 발견되기도 했다. 또한 코발트 집시(Cobalt Gypsy)라는 공격 단체가 퓨피를 사용했다는 주장도 존재한다.

 

카스퍼스키는사이버 사령부가 공개한 내용을 토대로 뉴스비프 그룹이 다른 이란 해킹 조직들과 모종의 관계를 맺고 있으며, 2016년 경에 전략을 크게 수정한 것이 현재까지도 유지되고 있다는 것을 알 수 있다고 결론을 맺었다. 또한주입되는 자바스크립트 코드와 난독화 기술에서도 향상된 부분이 보였다고 덧붙였다.

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 



첨부 파일 :