기본 콘텐츠로 건너뛰기

美NSA서 유출된 해킹툴 이용한 추가 사이버공격 가능성 제기

미국 국가안보국(NSA)이 보유하고 있던 다수의 해킹툴을 빼돌린 것으로 알려진 해킹 그룹 '쉐도우 브로커스'가 자신들이 보유하고 있는 해킹 코드를 추가로 공개할 계획인 것으로 알려졌다. 이번 워너크라이 랜섬웨어의 경우도 쉐도우 브로커스가 NSA로부터 빼돌린 해킹툴을 기반으로 제작된 것이다. 따라서 추가 해킹 코드가 공개되면 이를 바탕으로 한 새로운 랜섬웨어가 다시 기승을 부릴 가능성이 높아, 이에 대한 대비가 필요할 전망이다.
16일(현지시간) 외신 씨넷은 해킹 그룹 쉐도우 브로커스가 블로그를 통해 발표한 내용을 인용해 그들이 보유한 해킹툴에 대한 소스 코드를 추가로 공개할 계획이라고 보도했다.
해킹그룹 쉐도우 브로커스가 블로그를 통해 발표한 내용 중 일부 (자료=쉐도우브로커스)


쉐도우 브로커스가 공개한 내용에 따르면 "우리들은 미국 NSA가 보유하고 있던 사이버 공격용 해킹툴을 여전히 갖고 있다"라며 "웹브라우저, 라우터, 스마트폰 등 다양한 장치의 취약점을 이용한 해킹툴뿐만 아니라 러시아, 중국, 이란, 북한 등의 네트워크 망을 손상시킬 수 있다"고 주장했다.
이어 "올 6월 우리가 입수한 해킹툴의 소스코드에 대한 내용을 추가로 공개할 계획"이라고 밝혔다.
쉐도우 브로커스가 NSA로부터 빼돌린 해킹툴을 바탕으로 제작된 워너크라이 랜섬웨어의 경우 글로벌 150개국 이상에서 최소 30만대 이상의 컴퓨터를 감염시켜 피해액만 80억달러(한화 약 8조9000억원)에 달하는 것으로 나타났다.
미국 보안업체 리스크센스의 신 딜런 수석 보안 분석가는 "쉐도우 브로커스는 이번 워너크라이 랜섬웨어를 통해 효과적인 사이버공격 도구임을 입증했다"라며 "그들은 NSA에서 입수한 해킹툴을 팔아서 본격적으로 돈을 벌기 위한 움직임을 취할 것"이라고 설명했다.
이어 "누군가 쉐도우 브로커스로부터 해킹툴에 대한 소스 코드를 얻게 된다면 워너크라이와 같은 악용 사례가 추가로 발생할 가능성이 높다"라며 "NSA 등 해킹툴을 만들어낸 관련 기관이 문제 해결에 앞장서야 한다"고 덧붙였다.
한편, 보안업체 프로프포인트에 따르면 워너크라이 랜섬웨어를 배포한 해커 그룹은 불과 4일만에 가상화폐인 비트코인을 통해 7만달러(한화 약 7800만원) 이상을 벌어들인 것으로 확인됐다.

댓글

이 블로그의 인기 게시물

dns2proxy 해킹툴

dns2proxy Offensive DNS server This tools offer a different features for post-explotation once you change the DNS server to a Victim. <Referer to help (-h) to new params options> Feature 1 Traditional DNS Spoof adding to the response the original IP address. Using spoof.cfg file: hostname ip.ip.ip.ip root@kali:~/dns2proxy# echo " www.s21sec.com  1.1.1.1" > spoof.cfg // launch in another terminal dns2proxy.py root@kali:~/dns2proxy# nslookup  www.s21sec.com  127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name:  www.s21sec.com Address: 1.1.1.1 Name:  www.s21sec.com Address: 88.84.64.30 or you can use domains.cfg file to spoof all host of a same domain: root@kali:~/demoBH/dns2proxy# cat dominios.cfg .domain.com 192.168.1.1 root@kali:~/demoBH/dns2proxy# nslookup aaaa.domain.com 127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name: aaaa.domain.com Address: 192.168.1.1 Hostnames at nospoof.cfg will no be spoofed. Featu...

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요 인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다.  하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다. 그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다. 알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다.  피들러에 대하 알아보도록 하겠습니다.  피들러(Fiddler) 설치 피들러 설치를 하기 위해 아래 사이트에 접속합니다.   http://www.telerik.com/fiddler 사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶ 피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고 미만이면 .net2를 선택 하세요  이제 Download Fiddler를 선택합니다.  ▶ 피들러 설치 진행화면이 나옵니다. I Agree를 클릭합니다.    ▶ 설치할 폴더를 선택 후 Install을 클릭합니다.    ▶ 설치가 완료되면 Close 를 클릭합니다.    ▶ 설치가 완료되면 브라우저를 새로 실행 하시고 도구> Fiddler를 선택합니다. 도구메뉴가 안보이시면 Alt를 누르시면 보입니다.    ▶ 우측에도 피들러 메뉴가 있습니다.  도구를 클릭 후 피들러를 클릭합니다.   ▶ 실행이 되면 아래와 같은 화면이 나오는데요...

보안 공부 링크

SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/ Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/ 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/ 웹브라우저 호환성 검증 및 분석결과 제공 http://www.modern.ie/ko-kr/ http://browsershots.org/ html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/ Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/window...