[보안뉴스] 밀집도 모니터링 가능한 ICT 기반 지능형 CCTV
·
일상X사랑X돈/보안이슈
CCTV에 영상분석 솔루션을 설정함으로서 피플카운팅, 군집기능을 활성화함. 촬영 영상으로 AI기술을 활용하여 상황을 분석함으로서 사고 발생 전 예방과 빠른 대응이 가능하다. [지능형 CCTV의 대표적인 기능] 1) 배회: 1~3명의 사람이 특정 공간에서 10초 이상 머무르는 현상에 대한 이상 행동 감지 - 스토킹/폭력 등의 범죄에 노출된 피해자 보호 - 치매 노인 - 실제로 치매 노인 노선 파악, 1인 여상가구 밀집 지역을 배회하는 범죄자(불법 촬영) 검거 사례 존재함. 2) 침입: 창문/울타리 등 출입 금지구역을 침입하는 상황 감지 - 무인매장 사고, 도난 방지 등.. - 범죄예방 3) 유기: 쓰레기, 가방과 같은 물건들 유기(투기) 상황 감지 - 쓰레기 무단 투기 - 도난 물품 투기 - 영아/시신 유..
2023년 도장깨기 계획
·
일상X사랑X돈/혼잣말
1. 자격증 도장깨기 목표: 1트합격 2월 초 AWS SAA 4월 CPPG SAA 응시비용: 바우처써서 50,000 CPPG 라이지움 책+강의: 290,000 CPPG 응시비용: 60,000 2. 인프런 코드바나나 SAA 크리핵티브 도장깨기 (파일다운로드 > 업로드 > SQLi part 2) Javascript > Frida script 리눅스 쉘스크립트 3. 워게임 FTZ LOB OverTheWire > pw.kr Frida Challenge
[보안이슈] LG 유플러스 개인정보 유출 사고, 18만명? 3000만건?
·
일상X사랑X돈/보안이슈
최근 데이터 유출 사고가 잦은 LG유플러스. LG유플러스에서 최소 18만 명의 고객 개인정보가 유출되었다고 발표했다. 발표된 유출정보는 성명, 전화번호, 생년월일 등이라고 한다. 그러나 해킹포럼의 올라온 게시글에는 LG의 데이터 3000만 건을 판매한다고 적혀있으며, 공개한 샘플 자료에는 생년월일, 전화번호, 이메일주소, 휴대전화모델명 등을 업로드했다. 해커가 디지털데일리 측에 공개한 추가 샘플 데이터 내에는 전화번호, 이름, 우편번호, 주소, 생년월일, 휴대전화모델명, 이메일, MAC 주소, IMSI, 유심번호, 전화일련번호 등이 암호화 없이 고스란히 담겨있었다. LG유플러스 측에서는 파악한 것이 18만명일 뿐, 데이터가 고객의 데이터인지 타 데이터인지는 알 수 없는 상태라고 말한다. 즉, 유출된 데이..
[보안이슈] CI/CD 개발론을 활용하는 해커들
·
일상X사랑X돈/보안이슈
#CI/CD 개발론: 지속적 통합 및 지속적 배포라는 의미의 소프트웨어 공급 방법론. 소프트웨어 개발 방법론인 DevOps, 소프트웨어 공급 방법론인 CI/CD를 공격자들 또한 활용하고 있다. 최근 발견된 악성 캠페인 중 하나인 PurpleUrchin이 그 예시이다. PurpleUrchin이는 여러 단계에 걸쳐 암호화폐 채굴 공격을 실시한다. 클라우드 무료 사용 계정을 생성하는 것부터 ~ 채굴 멀웨어를 심거나 사기성 거래를 실시하는 것까지의 모든 과정이 단계적으로 이루어진다. 팔로알토는 이 모든 단계들이 컨테이너 내에서 이루어졌으며, 자동화 기술이 꽤 사용됐음을 밝혔다. [공격 프로세스] 1. 계정 생성 - 이 단계에서 사용된 컨테이너에는 계정 생성에 필요한 모든 자동화 도구가 포함. - 추가 컨테이너 ..
[보안이슈] Linux 타겟으로 하는 SHC 멀웨어, 코인 마이너 설치
·
일상X사랑X돈/보안이슈
쉘 스크립트 컴파일러(shc)를 사용하여 개발된 Linux 멀웨어가 암호화폐 채굴기를 배포하는 것을 발견했다. (코인마이너) [SHC] - shc는 Bash 쉘 스크립트를 암호화하고 인코딩하여 실행파일로 만들어주는 역할을 한다. - shc를 이용하면 스크립트를 다른 사용자가 읽을 수 없기에 수정도 불가능하다. - shc 통해 ELF 파일 생성함으로써 악의적인 쉘 명령어가 검사되지 않도록 보호하고, 실행 파일이 RC4 알고리즘을 사용하여 암호화되므로 Anti-virus SW의 탐지를 우회할 수 있다. ASEC은 부적절하게 관리되는 리눅스 SSH 서버에 대한 사전 공격을 통해 인증에 성공한 뒤, 타겟 시스템에 각종 멀웨어가 설치된 것으로 추정된다고 밝혔다. - SHC 다운로드 멀웨어, DDoS IRC 봇이 ..
[보안이슈] 랜섬웨어 공격 타겟이 된 광산 회사, 일시적 공장 폐쇄
·
일상X사랑X돈/보안이슈
캐나다에 있는 구리 광산 업체인 Canadian Copper Mountain Mining Corporation(CMMC)가 랜섬웨어 공격의 타겟이 되었다. 공격은 2022년 12월 27일에 발생했으며, 회사 IT팀은 위험관리 시스템 및 프로토콜을 구현하여 신속 대응했다. 그러나 제어 시스템을 격리하고, 상태를 확인하기 위해 공장을 폐쇄해야 했다. 아직까지도 회사 외부 및 내부 IT팀은 위험을 평가하고 있으며, 추가적으로 발생할 수 있는 위험을 완화하기 위해 추가적인 조치를 하고 있다. 기사 링크 (BleepingComputer)
[보안이슈] 랜섬웨어 그룹 록빗, 소아 전문 병원 공격을 사과하며 복호화 키 제공
·
일상X사랑X돈/보안이슈
랜섬웨어 그룹인 록빗(LockBit)이 SickKids라는 소아 전문 병원에 랜섬웨어 공격한 것을 공식적으로 사과했다. 또한 병원 측에 무료로 복호화 키를 제공했다. 해당 공격은 병원의 여러 네트워크 시스템에 영향을 미쳤으나, 환자 치료에는 문제가 없었다고 한다. 록빗은 파트너 공격 그룹과 계약을 맺고 랜섬웨어 페이로드를 제공하는 RaaS 서비스 제공자로, 사람 목숨과 관련된 공격을 금지하고 있다. 즉, 의료 기관을 타겟으로 하지 않는다는 의미. 록빗은 이러한 규칙을 위반한 파트너 그룹과 관계를 끊었다고 발표했다. 기사 링크 1(보안뉴스) 기사 링크 2(SecurityAffairs)
[보안이슈] Google Home 스마트 스피커 결함의 공격 프로세스/시나리오
·
일상X사랑X돈/보안이슈
지난 해 어떤 연구원이 Google Home 스마트 스피커 버그를 발견하고 Google에 제보하여 $107,500을 받았다. 해당 버그로 인해 백도어 계정을 설치하여 스피커를 원격으로 제어·마이크에 액세스할 수 있었고, 스피커가 스누핑 장치로서의 역할을 했다. Google은 이번주 초에 해당 결함에 대한 기술 세부 정보를 발표했다. [전체적인 프로세스] 1. Google Home 앱을 사용하여 추가된 새 계정이 클라우드 API를 통해 원격으로 명령을 보낼 수 있음. (타겟: Google Home mini 스피커) 2. Nmap 스캔을 사용하여 Google Home의 로컬 HTTP API 전용 포트 발견, 사용자 인증 토큰 탈취를 위해 암호화된 HTTPS 트래픽을 캡처하도록 프록시 설정 3. 새로운 계정을..