나도될수있다! 화이트해커 ( 2020. 2019. 06. 05. 03~ 01-2019. 2020. 8. 05. 31 ) 31 ) 2020 보안매거진제 3 호 2019 보안매거진제 3 호
C O N T E N T S 학과소식 는꿈과미래를정하고, 달려가는학생들로모여있는학과입니다. [ 한마디 ] 누군가해내기전까지는모든것이 불가능한것 이다. - 브루스웨인 -
소식 스승의날이벤트 일시 : 2020.5.15( 수 ) 스승의날을맞아학생회와각학년과대표들이감사한마음을담아스승의날이벤트를진행하였습니다. 교수님들께쿠키와편지를전달해드리고, 한분한분께카네이션을달아드렸습니다.
소식 에서제 1 회동영상공모전을실시합니다. 재학생여러분의많은관심과신청부탁드립니다!
소식 [Vlog] ' 국내최초?!' 건양대학교사이버보안학과찐 - 해킹 ( ʖ ) 브이로그! 사이버보안학과는진짜해킹하는법을배울까?! 국. 내. 최. 초! 건양대학교 # 사이버보안학과의찐해킹모습을영상에담아보았답니다 ( ʖ ) 3, 4 학년선배님들이알려주는학과소개부터놓칠수없는면접꿀팁까지 ~! 화이트해커를양성하는 # 실무특화학과 # 건양대사이버보안학과의매력속으로빠져볼까요? 자세한영상은아래링크를이용해주세요! https://www.youtube.com/watch?v=adpeexciwwq
소식 [ 건양대 ] 대낮에교수님차를해킹했다! 대낮에학교에서교. 수. 님차를해킹했다!? 교수님이당황한사연은..? # 건양대학교 # 는 # 화이트해커를양성하는학과라구! ( ᴗ ) و 자세한영상은아래링크를이용해주세요! https://www.youtube.com/watch?v=5e5ywzrlu_a&t=7s
소식 건양대 ( ) 와국민연금관리공단 MOU 예정 2020 년 6 월 9 일에건양대총장님및국민연금관리공단이사장 ( 직무대행 ) 님께서참석하여건양대 ( ) 와국민연금관리공단 MOU 체결이이루어집니다. MOU 의주요목적은건양대학교 ( ) 와국민연금공단은 공단과건양대학교의사업추진시상호협력, 이수인력양성을위한학생현장실습, 개인정보보호관련교육강좌지원 기타개인정보보호관련협력이필요한사항 " 등의목적으로 MOU 를체결합니다.
사이버보안주요이슈 (ISSUE) 중국추정 APT 그룹, 국내게임사 언론사해킹노렸다 최근중국인으로추정되는 APT( 지능형지속위협 ) 그룹의공격활동이눈에띄게증가하고있어관계자들의주의가요구된다. 보안업체이스트시큐리티 ( 대표정상원 ) 는이들이특히국내기업들을대상으로공격하고있다며기업내부보안강화와이용자의각별한주의를당부했다. 지난 4 월경부터최근까지한국의특정온라인게임사, 언론사등을대상으로다소어눌한한글표현을사용한이메일로스피어피싱 (Spear Phishing) 공격이다수발견됐으며, 주로외부에많이공개된그룹메일계정으로공격이수행된것으로드러났다. 해커는공격초기부터악성워드파일 (DOCX) 문서를사용했으며, 수신자들이쉽게현혹돼이메일을열어보도록 직원활동보너스신청서.docx, 직무요구와대우.docx 등의파일이름을사용했다. 또한최근에는회사내부의사내문서나이력서를사칭한파일로도공격이수행되고있다. 이스트시큐리티 ESRC( 시큐리티대응센터 ) 는이들악성파일들이대부분중국어기반에서작성됐고, 악성문서작성자가 coin*** 으로동일한이름을사용한것이공통적인특징이라고밝혔다.. 발견된악성문서들은처음실행된후, 마치개인정보옵션화면처럼조작한이미지를보여주고, 보안및개인정보보호를위해매크로실행이필요하다는식으로 콘텐츠사용 기능을허용하도록유도한다. 하지만이는실제악성코드가담긴원격템플릿매크로파일을호출해실행하는기능이며, 이용자가 콘텐츠사용 버튼을누르면본격적인보안위협에노출되어해커의추가공격으로인한피해로이어질수있게된다. 이공격기법은다양한국제사이버위협조직들이활용하고있는데, 일명라자루스 (Lazarus) 그룹도최근적극사용하고있다. 중국인으로추정되는 APT 공격자들의활동이국내기업들에집중되고있다는점과며칠전비트코인관련내용등을담고있는문서들이연이어보고된점, 그리고민감한개인정보까지공격에도용되고있는등기업내보안관계자들의각별한주의가필요하다. [ 원병철기자 (boanone@boannews.com)] < 저작권자 : 보안뉴스 (www.boannews.com) 무단전재 - 재배포금지 >
사이버보안주요이슈 (ISSUE) 올해두번랜섬웨어에당한톨, 돈내지않자범인들이정보공개 호주의대형선박업체인톨 (Toll) 이얼마전랜섬웨어공격에당했다. 이때민감한정보가일부유출된흔적도함께나왔었다. 해커들은약 200GB 의데이터를훔쳐냈다고주장하며 맛보기 로일부정보를공개하기시작했다. 톨측에서돈을내지않겠다고발표했기때문이다. 톨은올해만벌써두번째로랜섬웨어공격에당했으며, 이번달에는정보가새나간흔적이있다고까지발표한바있다. 최근에있었던공격은네필림 (Nefilim) 이라는랜섬웨어와관련이있던것이었으며, 네필림은최근랜섬웨어공격자들사이에서유행중인 이중협박전략 을활용하는것으로악명높은것이었다. 이중협박전략이란, 데이터를암호화하기전에밖으로빼내고, 피해자가첫협박에응하지않으면정보를공개한다고재차협박하는것을말한다. 톨의발표에의하면네필림공격자들에의해침해된서버에는전근무자와현근무자들의개인정보와, 고객사와맺은상호계약서등과같은민감한정보가저장되어있었다고한다. 다만고객사의사업운영에관한정보는저장되어있지않았다고주장했다. 그러면서랜섬웨어공격자들과협상하지않을것이며돈도내지않겠다고발표했다. 톨의발표는허언이아니었던것으로보인다. 공격자들은자신들이운영하는웹사이트를통해톨에서훔쳐낸파일들의일부를 파트 1(part 1) 이라는이름으로공개한것이다. 이사이트는네필림운영자들이개설한것으로이름은 기업유출정보 (Corporate Leaks) 라고하며, 익명성을기반으로운영되는토르네트워크에마련되어있다. 톨측도이사실을인지하고고객들에게관련내용으로메일을전송했다. 공격자들이다크웹에저희회사의정보일부를공개했습니다. 랜섬웨어당시저희쪽서버에서나간정보들입니다 라는내용이다. 현재톨측은공개된파일들을여러가지측면에서분석및평가하는중이라고한다. 특히파일이공개됨으로누가어떤피해를입는지파악하고, 당사자에게이를알리는것을최우선으로하고있다고한다. [ 국제부문가용기자 (globoan@boannews.com)] < 저작권자 : 보안뉴스 (www.boannews.com) 무단전재 - 재배포금지 >
사이버보안주요이슈 (ISSUE) ' 암호화폐가격 암호화폐탈취용악성코드유포중 주의 최근주요암호화폐가격이상승하면서, 사용자의암호화폐지갑주소를공격자의지갑주소로바꿔치기하는악성코드가발견됐다. 암호화폐거래자들과관계사들의각별한주의가요구된다. 안랩분석에따르면, 공격자는먼저보안이취약한일부웹사이트를침해한이후, 악성코드유포도구인 익스플로잇킷 을이용해악성코드를유포했다. 만약사용자가 OS( 운영체제 ) 나웹브라우저등의최신보안패치가적용되지않은 PC 로해당웹사이트에접속하면, 익스플로잇킷이접속한 PC 내의취약점을분석한이후악성코드가설치된다. PC 감염이후악성코드는사용자의 PC 를모니터링하며사용자가비트코인, 이더리움, 라이트코인, 지캐시, 비트코인캐시등의암호화폐지갑주소를복사하는시점을파악한다. 이후해당주소를붙여넣기할때원래지갑주소를공격자의암호화폐지갑주소로바꿔치기한다. 만약사용자가지갑주소를다시확인하지않고암호화폐를전송하면이는공격자의지갑으로전송된다. 이번공격은암호화폐사용자들이길고복잡한암호화폐지갑주소를별도로저장한후복사해사용하는특성을악용했다. 안랩 V3 는해당악성코드를진단하고있다. 피해를예방하기위해서는 암호화폐거래시, 복사한지갑주소의변조여부확인 보안이확실하지않은웹사이트방문자제 OS( 운영체제 ) 및인터넷브라우저 (IE, 크롬, 파이어폭스등 ), 응용프로그램 ( 어도비, 자바등 ), 오피스 SW 등프로그램의최신버전유지및보안패치적용 V3 등백신프로그램최신버전유지및실시간검사실행등필수보안수칙을실행해야한다. 안랩이재진연구원은 " 최근암호화폐가격이상승하면서, 이번암호화폐탈취시도외에암호화폐이슈를이용한정보유출악성코드유포사례도있었다 " 며, " 따라서암호화폐를거래하거나관련직종에근무하는사용자는기본보안수칙을생활화하는등각별한주의가필요하다 " 고말했다. 출처 : 데일리시큐 (https://www.dailysecu.com)
사이버보안주요이슈 (ISSUE) 실존기업사칭 발주서 악성메일줄줄이유포 14 일과 15 일실존하는기업의이름을사칭한 발주서 형태의악성메일이연이어발견돼기업담당자들의주의가요구된다. 특히, 이번악성메일은기업에실제존재하는직원의이름까지그대로사용해자칫잘못하면속아넘어갈수있다. T 05-14 (..CHOI) 발주서첨부하여드립니다 란제목으로발송된이번악성메일은실제존재하는기업이름과직원이름을사용하고있다. 또한 안녕하세요, T 최 입니다. 항상노고가많으십니다. 하기건에대한발주서첨부하여드립니다. 납기일확인하시어회신부탁드립니다. 라고적혀있는메일내용은한글사용이매우자연스러워한글에매우익숙한공격자이거나실제로사용된메일을해킹해그대로사용한것으로보인다. 메일하단에는메일발신자의이름과회사주소, 전화번호등이적혀있는데, 본지가확인한결과해당기업과직원은실존하고있었으며, 이번악성메일로인해많은문의전화를받았다고밝혔다. 첨부된 T 05-14 (..CHOI) 발주서첨부하여드립니다.JPEG 란이름의파일은이미지 (.img) 파일로압축을풀면 ORDER.exe 란이름의실행파일이나온다. 바이러스토탈에서해당파일을검색한결과 15 일오후 5 시현재등록된 71 개안티멀웨어엔진중 25 개만이악성파일로진단했다. 또한, 이악성파일은사용자의정보를수집하는것으로분석됐다. 보안전문가는 이번악성메일처럼한글이자연스럽게사용됐을경우한번에알아보기어렵다 면서, 발주한기업과관계가없을경우발신자메일주소를보거나연락처를이용해전화로확인해보는것이중요하다 고조언했다. 실제로이번악성메일의발신주소는 slim@bengiamein.tk 로.tk 는뉴질랜드령섬나라인 토켈라우 의도메인으로등록이무료이기때문에세계최대의국가도메인으로잘알려져있다. [ 원병철기자 (boanone@boannews.com)] < 저작권자 : 보안뉴스 (www.boannews.com) 무단전재 - 재배포금지 > 건양대학교 Department of 행행정실정실 : ksm1995@konyang.ac.kr (041-730-5579) (041-730-5579) Reporter 8@naver.com : dlalsdud4755@naver.com skawn43@naver.com kkco8@naver.com kkco8@naver.com Café Café :: http://cafe.naver.com/kysecurity Facebook : https://www.facebook.com/kycybersec Facebook : https://www.facebook.com/kycybersec