[LOS] Load of SQLInjection 14번 (공백우회)
·
일상X사랑X돈/보안이슈
14번문제 1. [필터링] 공백 \t tab \n 개행 (LineFeed) \r 개행 (CarriageReturn) ----------- 1글자 넘으면 필터링 2. %01 이건 입력되긴함 %20 당연히 안됨. 3. %0b: vertical tab %0c: form feed clear 공백우회방법 찾은 곳https://go-top.tistory.com/entry/SQL-Injection-%ED%95%84%ED%84%B0%EB%A7%81-%EC%9A%B0%ED%9A%8C-%EB%B0%A9%EB%B2%95-%EA%B3%B5%EB%B0%B1%ED%8E%B8
[보안이슈] 북 해커 김수키, 새로운 안드로이드 멀웨어set 사용
·
일상X사랑X돈/보안이슈
#김수키: Balck Banshee, Thallium, Velvet Chollima라는 이름을 가짐. 한국, 일본, 미국의 개인 및 조직을 타겟으로 삼아 글로벌한 정보 수집 업무를 수행하는 임무를 받아 활동하는 것으로 알려져있다. 김수키(Kimsuky)로 알려진 북한 해커는 세 가지 안드로이드 멀웨어를 사용하여 한국 사용자를 공격하고 있다고 함. - FastFire: 구글 보안 플러그인으로 위장 - FastViewer: 한컴 오피스 뷰어로 위장 - FastSpy: AndroSpy라는 오픈 소스 안드로이드 원격 제어도구를 이용 FastViewer는 공격자가 삽입한 임의의 멀웨어를 일반 한컴오피스 뷰어 앱에 추가하여 리패키징한 APK이다. FastViewer를 통해 FastSpy가 다운로드됨. 실행 시 ⓐ ..
[보안이슈] 국립외교원으로 위장한 북한 연계 해킹 공격
·
일상X사랑X돈/보안이슈
국립외교원 외교안보연구소로 위장한 연계 공격이 발견되었다. (피싱) "2022 외교안보연구소 국제 문제 회의 모시는 글" 로 위장한 것. 실제로 11월 2일 개최 예정인 행사를 미끼로 활용. 전문가를 초대하는 것처럼 속여 구글 설문지를 작성하도록 유도하는 방식을 사용했다. [연계 공격 과정] 1) 이메일 본문에 초청장 이미지를 포함해서 발송 2) 수신자가 이미지 영역에 접근 시 피싱 사이트로 연결 3) 구글 설문지 형식으로 위장한 가짜 사이트 4) 구글 설문지로 위장한 피싱 페이지에는 성명, 소속, 직위, 이메일, 연락처 등의 개인정보를 입력하도록 유도. 5) 설문 작성 완료 후에는 구글 로그인 페이지로 이동, 구글 계정 탈취 공격에 사용된 도메인은 'Infinity Free' 라는 해외 무료 웹 호스팅..
[보안이슈] 은밀하게 악성 스크립트를 로딩하는 멀터바이징 캠페인 "Dormant Colors"
·
일상X사랑X돈/보안이슈
악성 확장 프로그램을 통한 멀터바이징 캠페인이 발견됐다. 캠페인 이름은 "Dormant Colors" 라고 지어졌다. #멀버타이징: 악성코드를 합법적으로 보이는 광고에 감춰 유포하는 행위. Malware와 Advertising의 합성어 이와 같은 이름이 붙은 이유는, 악성 확장 프로그램이 브라우저 색상 커스텀 기능을 하는 것처럼 보여지기 때문이다. 설치 후 악성 기능을 바로 수행하는 것이 아닌, 악성 스크립트를 사이드 로드하는 페이지로 리다이렉션된다. - 탐지를 피하기 위한 목적으로 보여짐. [감염 과정] 1) 비디오 또는 프로그램을 다운로드할 수 있는 페이지의 악성 광고로 시작 2) 광고를 누르거나, 특정 제휴 페이지(악성)로 리다이렉션되면, 계속하기 위해 확장 프로그램을 설치하라는 팝업 생성 - Si..
[보안이슈] 우리은행 앱 접속 장애 발생이슈
·
일상X사랑X돈/보안이슈
우리은행 앱 '우리WON뱅킹' 접속 장애. 오전 8시 30분쯤부터 "서비스 접속 대기중입니다" 팝업 창 뜨며 메인 페이지로의 접속 불가능. 우리은행 曰 25일은 많은 기업이 급여일로 지정한 날. 오전 8시 10분부터 앱 접속 장애가 있었다. 원래 25일은 고객센터 전화 문의 및 은행 창구도 항상 붐비기에 일시적인 지연 현상이 발생했다. 오전 10시 2분쯤 대부분의 기능 정상화 되었으나, 일부 메뉴에서 백화현상 발생. 이는 12시 24분쯤 정상화. 그러나 사람들의 이번 접속장애 사태에 대한 의구심은 해결되지 않음. - 새삼스럽게 25일이 월급날인 회사가 많아서 장애가 발생했다? 납득 X 참고 기사 링크 1 (보안뉴스)
[보안이슈] 일본 국립대 교수, '호흡을 이용한 신원인증' 논문 발표
·
일상X사랑X돈/보안이슈
생체를 이용한 신원인증 방식이 확대되는 가운데.. 호흡인식까지 등장했다. 일본 국립대인 규슈대학의 야나기다 테키시 교수 연구팀이 호흡을 활용한 생체인증 관련 논문을 발표한 것. 인간의 호흡에서 뽐어져 나온 화합물을 분석해서, 개인을 식별할 수 있는 후각 센터를 개발. 피부에서 생성되는 화합물의 농도는 굉장히 낮을 수 있지만, 호흡에서 내뿜는 화합물은 분별력이 피부보다 높게 나온다. 야나기타 다케시 교수 曰 이미 암이나 당뇨병 진단, 코로나 19 감염 여부도 호흡을 이용하여 양성/음성 여부를 확인하는데 사용되고 있다. 호흡을 생체인증에 활용할 수 있는지 여부를 확인하기 위해, 특정 범위의 화합불을 식별할 수 있는 후각 센서 어레이를 개발. 1) 해당 센서를 통해 피실험자 호흡 측정 2) 머신러닝 시스템으로..
[보안이슈] 칵봇 악성코드 국내 사용자 대상으로 유포 중, 이메일 하이재킹 방식 주의할 것
·
일상X사랑X돈/보안이슈
현재 칵봇(Qakbot) 악성코드가 국내 사용자를 대상으로 유포 중 (이메일 통해) #Qakbot: QBot 또는 Pinkslipbot이라고 알려진 칵봇. 2007년부터 활동해왔으며, 은행 트로이목마로 알려져있음. 금융 데이터를 훔치고, 페이로드 타겟팅 및 다운로드를 위해 C2서버를 사용하는 로더. (출처) 지난 9월 출현했을 때와 같이 ISO 파일을 이용한 점과 전체적인 동작과정은 동일. 그러나 이번에 행위 탐지를 우회하기 위한 과정이 추가되었다. 메일은 기존 정상 메일을 가로채서 악성 파일을 첨부하여 회신한 형태. - 이전 메일 내용이 포함되어 있어, 정상적인 회신 메일로 착각할 수 있음. - 최근 이메일 하이재킹 방식 증가하는 추세 [악성 파일] - 첨부된 파일은 HTML로, 스크립트 내에 존재하는..
[보안이슈] 마이크로소프트, 잘못 구성된 Azure 스토리지 버킷에서 고객정보 2.4TB 유출.
·
일상X사랑X돈/보안이슈
1. 마이크로소프트에서 데이터베이스 설정 오류로 고객 정보를 노출시켰다. SOCRadar에서 처음 발견했고, 당시 해당 데이터베이스 안에는 2.4TB의 고객 정보가 담겨있었다고 한다. 해당 사건을 블루블리드(BlueBleed)라고 부르고 있다. 마이크로소프트는 해당 상황을 인정했으나, 노출된 데이터는 개인정보가 아니라고 주장. - MS 曰 거래 관련 내용이다. 또한 사이버 공격에 의한 사건도 아니다. 2. 데이터베이스에는 2017년부터 데이터가 저장되어 온 것으로 확인. 마이크로소프트는 잘못 구성된 엔드포인트(Azure Storage Bucket)가 이메일, 서명된 문서를 포함한 고객 정보를 노출시켰다고 인정. - MS 曰 영향을 받는 데이터 유형은 이름, 이메일, 회사명, 주소, 전화번호가 포함된다. ..