2014.04.07 23:10
누구에게 돌을 던지랴..
유출한 기업? 이런 기밀유출을 널리 알리는 언론
어디까지 국민에게 알려야 하는지..
그것이 전세계로 공개될 인터넷에서
과연 무엇이 옳은것인지..

http://m.boannews.com/view.html?idx=40483&kind=1


Inciter PMS 서버 악성코드 감염 통한 정보유출 의혹 제기 국방과학연구소, 전산망내 Inciter PMS 서버 아무 이상 없다고 밝혀
[보안뉴스 김경애] 재향군인회 개인정보 유출에 이어 국방과학연구소의 기밀정보가 유출된 것으로 확인돼 파문이 커지고 있다.


▲ 본지가 입수한 국방과학연구소의 ‘광대역 다중망 어자일신호 모의발생장치 제작종결보고서’ 중 일부본지가 단독 입수한 유출자료는 ‘광대역 다중망 어자일신호 모의발생장치 제작종결보고서(이하 제작종결보고서)’와 ‘탐지시스템, 자료 분석용 프로젝트 설계보고서(이하 설계보고서)’ 등이다.

본지는 지난 3월 21일 국방과학연구소 전산망에 설치된 패치관리 시스템 Inciter PMS 서버의 악성코드 발견 가능성을 제기했지만, 당시 국방과학연구소는 “기무사에 확인한 결과 해당 서버에 아무 이상이 없는 것으로 확인됐다”고 밝혔다.

그러나 이후 제작종결보고서와 설계보고서가 유출된 것으로 확인되면서 유출경로에 대한 관심이 집중되고 있다.

본지가 단독 입수한 제작종결보고서는 ‘모의발생장치는 광대역 어자일 신호 블라인드 탐지 기술(응용연구)의 시제인 광대역 어자일 신호 탐색 및 분석장치에 다양한 모의 신호를 주입 또는 방사하여 핵심 알고리즘 개발 및 성능 평가에 활용할 목적으로 제작한다’고 기재돼 있다.

이와 관련 Inciter PMS 서버 문제에 대해 7일 본지가 재확인한 결과, 국방과학연구소 관계자는 “인터넷망과 내부망이 분리되어 있고, 중앙에서 제어하고 있기 때문에 만약 악성코드나 악성링크가 발견되면 기무사 등 다른 군 관련 기관에서도 확인이 가능하다. 이 때문에 외부 공격이 들어온다고 해도 보고서 등과 같은 중요문서는 가져갈 수 없다”고 말했다.

그러나 본지가 입수한 2개의 보고서 중 제작종결보고서에 적힌 국방과학연구소 내부인력 이름을 언급하자 국방과학연구소 직원이 맞는 것으로 확인됐다.

하지만 국방과학연구소 측은 “제작종결보고서는 국방과학연구소 내부문서로 확인됐으나 만약 유출됐다면 개발주관기관인 LIG넥스원에서 유출됐을 가능성이 높다”며 “국방과학연구소에서 유출된 것이 아니”라고 주장했다.

이러한 이유로 국방과학연구소 측은 “당시 보고서는 책 형태로 만들어진 하드카피 본과 CD로 LIG넥스원으로부터 전달 받았다”며 “하드카피는 파기했으며, CD는 해당 부서에서 보관하고 있는 것으로 연구원 내부 인트라넷에 올린 적이 없다”고 밝혔다.

또한 ‘탐지시스템, 자료 분석용 프로젝트 설계보고서(이하 설계보고서)’와 관련해서는 국방과학연구소 문건이 아니라며 해당 보고서를 검색해 봤더니 검색되지 않았다고 주장했다.

▲ 본지가 입수한 국방과학연구소의 ‘탐지시스템, 자료 분석용 프로젝트 설계보고서’ 중 일부

하지만 해당 문서는 국방과학연구소라는 문구가 선명히 찍혀 있으며, ‘탐지시스템, 자료 분석용 프로젝트 설계보고서의 경우 장치 개요를 비롯해 목적, 적용 규격서, 기구적 특성, 주요 기능 및 성능에 대해 자세히 소개돼 있다.

특히 기능 부문에서는 광대역수신모듈, 진폭정보처리판, 진폭방위연산판, 수신처리판, 시스템인터페이스판, 시스템제어판, 전원공급모듈, 모체판 등에 대한 세부정보들이 적혀 있는 것으로 드러났다.

이로 인해 국방과학연구소에서 유출된 것인지 아니면 연구소가 주장한대로 LIG넥스원 전자전연구소에서 유출된 것인지 유출경로에 관심이 모아지고 있다. 또한, 전산망에 구축된 Inciter PMS 서버에서 악성코드가 탐지됐거나 악성프로그램이 발견되지는 않았는지 명확한 확인 작업이 필요할 것으로 보인다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>


2014.04.05 04:03
배우고 익혀서 소고기 사묵겠지....
읽어보긴 해야할텐데.... 언젠간....

http://www.mospa.go.kr/cmm/fms/FileDown.do?atchFileId=FILE_000000000045910&fileSn=0


2014.04.05 03:50
좋아하고 재밋어라 하는 동향분석 보고서다.
근데 맛폰에선 다운이 안되네@.@
언제부턴가 집에있는 노트북이 처다보기도 싫어졌다ㅠ

http://m.krcert.or.kr/file/view.jsp?type=5&btno=20807


2014.04.05 03:41
나도 불금 좋아하는데.. 이제 하나 올리는데 귀찮다ㅋ

http://m.edaily.co.kr/html/news/news.html#!it-view-01876166606052512-E

대규모 악성코드 유포 시도 주말에 집중 발생
홈페이지 악용 방지를 위해 취약점 점검 필요

[이데일리 김현아 기자] 한국인터넷진흥원(KISA)이 지난해 탐지된 악성코드 은닉사이트를 분석한 결과, 대규모 악성코드 유포가 주말에 집중적으로 발생하고 있다고 밝혔다.


한국인터넷진흥원은 2013년 한 해 동안 탐지된 악성코드 은닉사이트(경유지, 유포지)를 분석한 ‘대규모 악성코드 유포 동향 분석’ 보고서를 3일 공개했다.

대량 악성코드 유포지 톱10(주중/주말 경유지 탐지 비율)

보고서에 따르면 탐지된 악성코드 은닉사이트가 2012년에는 1만3018건이었던 것에 비해, 2013년에는 36% 증가한 1만7750건으로 집계돼 매년 그 수치가 증가하고 있었다.

대규모 악성코드 유포 공격의 70%가 주말(금요일 18시~ 일요일) 동안에 집중적으로 발생했다. 이는 주말에는 서버에 대한 관리자의 기술적 조치가 미흡하기 때문인 것으로 보인다.

특히 방문자 수가 많은 홈페이지(웹하드, 커뮤니티, 언론사 등)가 주말 동안 경유지로 악용되고 있었다. 500개 이상의 대량 경유지와 연결되는 유포지도 확인되는 등 악성코드 유포가 점차 대형화되는 추세로 나타났다.


2013년 주말 발생한 악성코드 유포 유형

유포된 악성코드 유형은 원격제어 악성코드의 비중이 가장 높았다. 감염 PC를 공인인증서 탈취, 개인정보 유출, 추가적인 악성코드 다운로드, 분산서비스거부(DDoS) 공격 등 다양한 용도로 악용하기 위한 것으로 분석된다.

한국인터넷진흥원은 악성코드 유포 예방 및 대응을 위해 주기적인 취약점 점검 등 주의가 요구된다고 밝혔다.

일반 이용자는 주말을 앞두고 인터넷 브라우저, 자바 프로그램 등에 대한 보안 업데이트를 정기적으로 해야 한다. 서버 관리자는 홈페이지가 악성코드 유포에 악용되지 않도록 취약점을 사전에 점검하고, 서버에 웹쉘 탐지 프로그램이 설치돼 있는지 점검해야 한다.

한편 한국인터넷진흥원이 운영하고 있는 툴박스 홈페이지(toolbox.krcert.or.kr)에서는 웹쉘 탐지 프로그램 ‘휘슬(WHISTL)’ 및 ‘원격 홈페이지 취약점 점검 서비스'등을 무료로 신청할 수 있다.
2014.04.05 03:27
시작은 경리다! ^^

경리