5월, 2018의 게시물 표시

전세 계약시 세금 체납 여부도 확인해야

국세우선권이라는 복병 부동산 임대차 계약 시, 등기부상 권리관계를 확인하고, 확정일자를 받아 주택임대차보호법상 우선변제요건을 갖추면 안심이라고 생각하기 쉽다. 그러나 세금이라는 복병이 있다. 국세우선권은 국세기본법 제35조에 따라 국세는 다른 채권에 우선한다는 것이다. 몇 가지 특례가 있는데, 국세가 저당권이나 우선변제권과 경합할 때는 법정기일의 선후에 따라 우선순위를 정하도록 했다. 지방세도 지방세기본법 제71조에 의해 우선권이 있다. 문제는 법정기일이 세금에 따라 신고일이나 고지서 발송일이라는 것이다. 제3자는 알 수가 없다. 이 때문에 임대인의 세금 체납으로 부동산이 압류되는 경우, 전세금을 돌려받지 못하는 사례가 많이 있다. 국세완납증명서로 확인 임대인의 세금 체납 여부는 온라인으로 국세완납증명서, 지방세완납증명서로 확인할 수 있다. 그런데, 임대인의 협조가 필요하고, 관행상 이를 확인하지 않아 현실적인 어려움은 있다. 참고 자료 전세 계약할 때 '이것' 확인 안 하면 낭패  

악성코드 Trojan.Android.Banker, 정보 탈취의 대가

Roaming Mantis의 탄두 근래 DNS를 하이재킹하여 악성 사이트로 연결시키는 악성코드, 로밍 맨티스가 널리 퍼지고 있다. 이 악성 사이트에서는 피해자의 기기에 따라 다른 행동을 하는데 안드로이드 기기에는 추가적인 악성 앱 설치를, 아이폰에서는 피싱을, PC에서는 가상화폐 채굴을 한다. Trojan.Android.Banker는 로밍 맨티스가 안드로이드 기기에 설치하는 트로이 목마이다. 실질적인 악성 행위는 이것이 담당하므로 payload(탄두)라고 할 수 있다. 정보 탈취형인 Banker family는 윈도우와 안드로이드에서 맹활약 중이다. 안드로이드 트로이 목마 중에서는 Lokibot도 배울 게 많은 녀석이다. 안드로이드 트로이 목마 이스트시큐리티에서 트로얀 뱅커를 상세히 분석했는데, 이를 간략히 소개한다. 설치시 관리자 권한을 비롯한 무수한 권한을 요구하기 때문에, 거의 모든 악행이 가능하다. 관리자 권한을 갖기 때문에, 먼저 권한을 박탈하지 않고는 삭제가 불가능하다. 피해자가 설치하는 앱을 가짜 앱으로 바꿔치기 한다. 악성 행위를 지속하기 위해 절전모드 진입을 막고, 배터리 최적화 옵션을 해제한다. 통화를 녹음하고, SMS와 MMS를 탈취한다. 따라서 2단계 인증도 돌파할 수 있다. 계정 관련 정보와 기기에 대한 상세 정보를 탈취한다. 앱 정보를 탈취한다. 은행, OTP, 게임 앱 등을 주로 노린다. C&C 서버로부터 실시간으로 명령을 받아 악성 행위를 수행한다. 관련 자료 공유기 해킹하여 DNS 하이재킹하는 Roaming Mantis 악성코드 정보 탈취 악성코드 Trojan.Banker.MSIL.Evital 로키봇(Lokibot) 악성코드 참고 자료 Trojan.Android.Banker 악성코드 분석 보고서  

Excel 2010에서 페이지 범위 인쇄

이미지
엑셀에서 특정 페이지 범위만 인쇄하기 엑셀에서 작업하다보면 일정한 페이지 범위만 인쇄할 필요가 있을 수 있다. 그런데, 인쇄 대화상자가 헷갈리게 돼 있어 처음엔 당황할 수 있다. 워드와는 많이 다르다. 페이지 범위는 "페이지" , "위치" 라는 항목에서 지정한다. 순서는 상관없다. 어떻게 입력해도 마찬가지다. 워드에서처럼 1-3, 5 하는 식으로 띄엄띄엄 인쇄하는 기능은 없다. 다음 예시를 보면 이해하기 쉽다. 페이지 위치 결과 3 빈 칸 3 페이지부터 끝까지 3 0 처음부터 3 페이지까지 3 3 3 페이지만 3 5 3 페이지부터 5 페이지까지 5 3 3 페이지부터 5 페이지까지 PDF 파일로 인쇄하기 실제로 테스트를 해 보고 싶은데 종이나 잉크가 아까워서 망설이는 분도 있을 것이다. 프린터 드라이버에서 미리보기를 지원하면 좋은데, 그렇지 않은 기종도 많기 때문이다. 이때는 PDF 파일로 인쇄하면, 실제 인쇄물과 동일한 모양으로 확인할 수 있다.

계속되는 ActiveX 취약점 공격

지금도 액티브X를 이용한 공격이 계속되고 있다. 취약한 버전의 ActiveX를 사용하는 이용자가 악의적인 사이트에 접속할 경우 당하게 된다. 액티브엑스 콘트롤도 제공 회사에서는 계속 업데이트하는데, 이용자 입장에서는 해당 콘트롤을 사용하는 사이트에 접속해야 업데이트가 이루어 진다. 즉, 요즘 대다수의 소프트웨어처럼 자동 업데이트가 되질 않는다. 결국 오래 전에 설치하고 지금은 잘 쓰지도 않는 액티브엑스 콘트롤 때문에, 웹 서핑 중 알지도 못하는 사이에 해킹을 당할 수 있는 것이다. 평소엔 인터넷 익스플로러를 사용하지 말고, 엣지 같이 액티브엑스를 지원하지 않는 브라우저를 사용하는 것이 좋다. 익스플로러는 액티브X가 꼭 필요할 때, 금융 회사나 공공 기관 같은 신뢰할 수 있는 사이트에서만 사용해야 한다. 관련 자료 민원 프로그램 이용한 해킹 시도 참고 자료 액티브X가 또 악성코드 통로? 황금도끼 작전 재개됐나  

정교한 봇넷(Botnet) 악성코드 VPNFilter

IoT 기기를 공격하는 봇넷 악성코드는 아직까진 단순한 기능을 했다. 디도스, 가상화폐 채굴, proxy 서버 역할 등이 그것이다. 그런데, 최근 정교하고 다양한 기능을 하는 VPNFilter라는 봇넷 악성코드가 발견됐다. 이미 수십개 국가에서 50만 대 이상의 라우터(공유기)와 NAS(네트워크 저장장치)를 감염시켰다. 리부트 과정에서 기기에 침입하며, 로그인 정보를 비롯해 네트워크를 통해 오가는 정보를 탈취한다. 산업 시설이나 전력망 같은 기간 시설을 제어하는 시스템을 감시하기도 한다. 라우터 작동을 중단시키는 킬스위치도 갖췄다. 인터넷 대란을 일으킬 만한 잠재력이 있다는 평가다. 기기의 취약점이나 허술한 암호를 이용하여 침투하므로, 업데이트 등 관리에 신경써야 한다. 공유기가 이미 감염됐다면 공장 초기화를 해야 제거할 수 있다. <추가 사항> 5.29일 외신에 따르면, FBI는 모든 가정용 및 중소기업용 라우터 사용자들에게 기기를 재부팅하라고 경고했다. 현재 LinkSys, MikroTik, Netgear, TP-Link 제품들이 감염된 것으로 알려졌는데, 여기에 국한된다고 확신할 수 없으므로 모든 라우터 사용자들에게 경고한 것이다. 미국은 상황이 심각한 모양이다. 우리 나라 KISA도 주의보를 내린 상태다. 그러나 재부팅으로는 VPN필터를 완전히 제거할 수 없다. 탄두만 제거할 뿐이므로 재감염의 위험이 있다. FBI의 전술은 잠시 시간을 벌고, 재감염 시도를 역추적해서 감염된 기기를 탐지하려는 것이다. FBI는 재감염을 시도하는 트래픽을 자신의 관리 사이트로 리디렉션하고 있다. 완전히 제거하려면 공장 초기화를 해야 한다. 물론 FBI의 조치는 현명한 것이다. VPN필터는 라우터나 NAS, 기타 IoT 장치에 감염되는 것이므로 가정이나 소규모 기업의 백신 프로그램으로는 탐지가 어려울 것이다. 대기업이야 네트워크 보안 툴이 있으니까 자체 대응이 가능할 수도 있겠지만. 결국 감염 여부가 확실치도 않은데 초기화를 하랄 수는 없

공유기 해킹하여 DNS 하이재킹하는 Roaming Mantis 악성코드

이미지
DNS hijacking으로 파밍(pharming) 카스퍼스키가 발견한 로밍 맨티스 악성코드는 취약한 라우터(공유기)를 해킹하여 DNS 서버 설정을 악의적으로 바꾼다. DNS 서버는 URL을 IP 주소로 연결해 주는 역할을 하는데, 이것이 조작됐다는 것은 피해자가 정확한 웹 주소를 입력해도 피싱 사이트로 연결되는 결과를 초래한다. 로밍 맨티스의 공격은 우리 나라에서부터 시작됐는데 이미 3월부터 피해 사례가 많이 나왔다(관련 자료 1). 또한 4월 말경에 발생한 마이이더월렛 사용자의 이더리움 탈취 사건도 DNS 하이재킹에 의한 것이었다(관련 자료 2). 2단계 인증 정보도 탈취 로밍 맨티스의 악행은 일단 피싱에서 시작된다. 피해자가 어떤 사이트에 접속하려 하든지 먼저 피싱 사이트로 연결한다. 이후의 과정은 운영체제에 따라 다르다. 안드로이드 기기에는 chrome.apk, facebook.apk 같은 가짜 앱 설치를 유도한다. 이 가짜 앱은 구글이나 뱅킹 계정을 탈취하는 트로이 목마다. 그림에서 주소창의 구글닷컴에 자물쇠 아이콘이 없음을 눈여겨 보자. 구글 계정 탈취 방법을 보면, 먼저 계정이 잘못됐으니 로그인하라며 로그인 정보를 수집한다. 또한 SMS 접근 권한을 이용해 2단계 인증을 위한 문자 메시지를 언제라도 가로챌 수 있다. 결국 해커는 피해자의 구글 계정에 언제라도 로그인할 수 있게 된다 애플 iOS의 경우에는 악성 앱 설치없이 .피싱 사이트에서 바로 애플 스토어 계정 설정을 구실로 로그인 정보와 신용카드 정보를 수집한다. 그림에서 주소창에 역시 자물쇠 아이콘이 없음을 볼 수 있다. 또한 시큐어리티_애플닷컴이란 URL은 실제로는 없는 것인데, 가짜 DNS 서버가 표시해 주는 것이다. PC에서는 코인하이브 스크립트를 이용하여 가상화폐를 채굴하는 크립토재킹을 수행한다. 위의 그림 2개는 카스퍼스키의 것(참고 자료 1)이다. https와 VPN이 해답 파밍은 가짜 사이트로 연결된다는 점에서 피싱의 일종이

가상화폐 거래소 빗썸의 무책임한 약관 개정

가상화폐 거래소 빗썸은 21일 이용약관을 개정했는데, 제13조 제2항이 문제가 되고 있다. 이 조항은 기존에는 "회사는 서비스 내용을 변경할 경우 7일 전에 공지해야 한다" 였는데, 이를 "회사는 상당한 이유가 있는 경우 운영상, 기술상의 필요에 따라 서비스를 종료 또는 변경할 수 있다" 로 바꾼 것이다. 대형 사고가 터질 경우 갑자기 사이트를 닫을 수 있다는 식의 무책임한 태도라는 지적이다. 공정거래위원회는 오히려 광범위한 면책조항에 대해 시정 권고를 내리고 있는데 말이다. 참고 자료 대형사고 터지면 영업종료?...빗썸, 약관개정 논란  

브라우저 정보 탈취하는 베가 스틸러(Vega Stealer) 악성코드

자동 채우기(autofill) 주의해야 웹 브라우저 크롬(Chrome)과 파이어폭스(FireFox)에 저장된 정보를 탈취하는 악성코드가 발견됐다. 베가 스틸러라고 하는데, 웹 페이지의 입력란에 한번 입력했던 내용을 저장했다가 재방문시 자동으로 채우는 자동 채우기(autofill) 정보를 노리는 것이다. 수집하는 정보는 브라우저에 저장된 자동 채우기 데이터(암호, 신용카드, 프로필 등)와 쿠키이다. 또한 화면 스크린샷을 찍을 수 있고, 문서 파일(워드, 엑셀, pdf 등)을 검색한다. 수집된 정보는 해커의 C&C 서버로 전송된다. 브라우저의 자동 채우기 데이터를 탈취하는 악성코드는 많다. 따라서 이 기능은 주의해서 사용해야 한다. 브라우저들은 자동 채우기 기능을 켜고 끌 수 있도록 할 뿐만 아니라 저장된 데이터를 확인하고 지우는 기능도 제공한다. 참고 자료 Vega Stealer Malware Swoops Financial Data Straight from Chrome and Firefox Browsers  

청와대 공식계정 이용한 피싱 메일

청와대를 사칭해 탈북자, 대북 전문가 등 북한 관련자에게 피싱 메일이 유포되고 있다. 남북 정상회담 등 핫이슈를 이용한 사회공학적 공격이다. 보안을 위해 인증 절차를 거쳐야 한다는 핑계로, 첨부 파일의 링크를 클릭하게 해서 피싱 사이트로 유인한다. 이는 네이버, 다음 등 대형 포털을 본 뜬 가짜 사이트로 ID와 암호를 훔친다. 탈취한 계정 정보는 또 다른 피싱에 이용될 수 있다. 주목할 부분은 실제 청와대의 공식 계정인 ***@president.go.kr을 이용했다는 점이다. 공식 계정을 이용한 피싱 메일은 2가지 가능성이 있다. 첫째는 그 조직 내의 누군가의 계정을 해킹해서 이용하는 것이다. 여기에는 피싱이나 악성코드가 이용된다. 둘째는 메일 헤더를 조작해서, 실제로는 다른 계정에서 발송된 것이지만 공식 계정에서 온 것처럼 보이게 하는 것이다. 이메일 발신 주소 조작을 방지하려면 메일 서버가 SPF라는 기술표준을 적용해야 하는데, 2017년 6월 기준 kr 도메인의 메일 서버 중 33%는 이를 적용하지 않고 있다. 잘 아는 사람 혹은 공신력 있는 조직으로부터 온 메일의 링크나 첨부파일은 의심 없이 열어볼 가능성이 많으므로 효과적인 공격 수단이라 할 수 있다. 보이는 대로 믿지 말고, 모든 정황을 종합적으로 살펴 판단해야 한다. 관련 자료 피싱(phishing) 사기 피하는 방법 참고 자료 청와대 사칭해 北관련자에게 사이버 공격  

ZooPark 악성코드, 정교한 안드로이드 스파이웨어

카스퍼스키 랩이 중동 지역의 정치적인 조직이나 활동가를 표적으로 한 APT 공격용으로 추정되는 안드로이드용 스파이웨어를 발견했다. 주파크(ZooPark)라고 이름 붙였는데, 배후에 정부 지원이 있으며 최소 2015년부터 활동하며 수 차례에 걸쳐 개량된 것으로 봤다. 악성 행위는 다음과 같이 광범위하다. • 정보 유출 - 주소록, 계정 데이터, 통화 기록, 통화 녹음, 사진, GPS 위치, 문자 메시지, 설치된 앱의 상세 정보와 데이터, 키 로그, 클립보드 내용 • 백도어 역할 - 소리없이 전화 걸기, 소리없이 문자 메시지 전송, 명령어(shell commands) 실행 다른 앱의 내부 데이터를 탈취하는 점도 특징이다. 원래 안드로이드는 다른 앱의 데이터에 접근할 수 없도록 설계되어 있다. 카스퍼스키의 설명에는 명시되어 있지 않지만, 설치시 관리자 권한을 요구했을 것이다. 주파크는 텔레그램, 왓츠앱, 크롬 등의 데이터를 노린다. 크리덴셜(자격 증명)을 탈취할 수도 있다. 수 년 동안 탐지되지 않고 활동한 점이나 광범위한 악성 행위로 볼 때, 안드로이드 악성코드의 수준이 PC에 필적하는 정도에 이른 것으로 보인다. 일부 보안 전문가는 안드로이드 악성코드는 대부분 애드웨어 정도에 불과하다며 평가절하 하기도 하는데, 동의하기 어렵다. 제거도 어려운 악질 랜섬웨어도 이미 많지 않은가. 참고 자료 ZooPark: new Android-based malware campaign spreading through compromised legitimate websites  

2단계 인증도 해킹 가능

OPT 등 2중 인증(2단계 인증, 2FA, 2 Factor Authentication)을 우회할 수 있는 해킹 툴이 또 공개됐다. EvilGinx라는 중간자 공격(man-in-the-middle attack) 도구이다. 공격은 일단 피싱에서 시작된다. 구조는 [피해자] - [피싱 사이트] - [정상 사이트] 로 요약할 수 있다. 피싱 사이트에서 ID, Password, 2중 인증 코드를 수집해서 정상 사이트에 전송한다. 정상 사이트에선 올바른 로그인으로 판단해서 세션 쿠키(session cookie)를 발급해 주는데, 이것을 가로챈다. 이 모든 과정은 피싱 사이트에 설치된 EvilGinx가 수행한다. 이 공격 방법은 1회성인데다 난이도가 높아서 광범위하게 나타날 가능성은 적다고 한다. session cookie는 정상적으로 로그인했다는 자격 증명으로 credential, token이라고도 한다. 해커가 이것을 탈취하면 암호를 모르더라도 피해자 행세를 할 수 있다. 이런 수법을 pass-the-cookie를 통한 session hijacking이라 한다. 이중 인증을 우회하는 수법은 이미 알려진 것만 10개가 넘으며, 특히 일반 SMS는 가로채기 쉽다. 또한 자격 증명을 탈취하는 악성코드도 많으며, 최근에만도 Time2Do, FaceX 같은 악성코드가 유행했다. 그럼에도 불구하고 이중 인증은 해커에겐 아주 까다로운 장애물이라고 한다. 이중 인증을 잘 활용하되, 너무 과신하여 피싱이나 악성코드에 대한 경계를 늦추지 말라는 것이 EvilGinx를 공개한 화이트 해커의 조언이다. 관련 자료 페이스북 계정 탈취하는 Time2Do 악성코드 참고 자료 This Tool Can Hack Your Accounts Even with Two-Factor Authentication Hacker Kevin Mitnick shows how to bypass 2FA Phishing Attack Bypasses Two-Factor Authen

카카오페이, 오프라인 결제도 된다

카카오페이가 오프라인에서 사용할 수 있는 '카카오페이 매장결제'를 시작한다. 기존에는 카카오페이 체크카드라는 실물 카드가 필요했지만, 이제 스마트폰만으로도 오프라인 매장에서 사용할 수 있게 됐다. 바코드나 QR코드를 스캔하는 방식이며, 안드로이드와 아이폰 모두 지원한다. 카카오톡 내부 메뉴에서 이용할 수 있으며, 배경화면에 카카오페이 위젯을 설치하면 더 쉽게 이용할 수 있다. 카카오페이 잔액을 이용하는 현금 결제 방식이며, 현금 영수증도 자동발급된다. 잔액은 충전 설정을 통하여 일정 수준으로 유지할 수 있다. 일단 연동 카드 결제는 안되는 것으로 보이며, 아쉬운 부분이다. 기기와 운영체제를 가리지 않는 범용성과 사실상 전 국민이라 할 수 있는 사용자 층을 고려하면, 단기간에 시장을 장악할 수 있을 것이라 생각된다. 단, 카드 결제를 추가 지원한다면 말이다. 참고 자료 카카오페이, 오프라인결제 가능…'결제금액 5% 캐시백'  

시낵(SynAck) 랜섬웨어, 정상 프로세스로 위장하는 도플갱어

프로세스 도플갱잉으로 은폐 2017년 9월에 발견됐던 시낵 랜섬웨어가 업그레이드되어 나타났다. 초기엔 평범한 수준이었지만 프로세스 도플갱잉이란 새로운 은폐 기술을 적용해서 탐지가 극도로 어렵게 됐다. 악성코드는 대부분 obfuscation(난독화) 기법을 사용하지만, 백신 프로그램 역시 대부분 이를 해독할 수 있다. 그런데 시낵은 컴파일 전에 철저히 난독화하여 해독을 훨씬 힘들게 했다. 가장 특징적인 부분은 프로세스 도플갱잉(Process Doppelganging) 기법을 사용한 점이다. 이 기법을 이용하면 악성 행위를 합법적이고 무해한 프로세스인 것처럼 수행할 수 있다. 2017년 블랙햇 행사에서 발표됐으며 이후 몇 가지 악성 코드에서 사용됐다. 랜섬웨어에 실전에서 사용된 건 처음이다. 또한 자신이 제대로(in the right directory) 설치되었는지 확인하여, 아닐 경우에는 작동하지 않는다. 백신의 샌드박스를 회피하는 수단이다. 폴더 보호 무력화 시낵은 강력한 암호화를 하는데, 그 과정에 결함이 없어서 현재로선 해독할 방법이 없다. 백업만이 살 길이다. 프로세스 도플갱잉이 문제가 되는 건, 보안 소프트웨어의 접근 제어 기능을 무력화할 수 있기 때문이다. 일부 보안 앱에는 특정 폴더를 보호하여 악성 코드가 접근하지 못하게 하는 기능이 있다. Windows Defender에는 '제어된 폴더 액세스'라는 옵션으로 제공된다. 이 기능은 보안 앱이 자체적으로 판단한 프로그램과 사용자가 허용한 프로그램만이 보호된 폴더에 접근할 수 있도록 하는 화이트 리스트 방식인데, 합법적인 프로세스로 가장하는 악성코드를 제대로 차단할 수 있을지 의문이다. 참고 자료 SynAck ransomware: The doppelgängster  

간편한 HTML5 기반 게임이 뜬다

최근 웹 표준기술인 HTML5로 개발된 게임이 주목 받고 있다. 별도의 설치 없이 웹 브라우저에서 간단히 즐길 수 있기 때문이다. 네이버는 모바일 '뿜판'에서 '5분게임'이란 이름으로 서비스하고 있고, 카카오톡에는 '스낵게임'이란 코너가 있다. 페이스북에는 '인스턴트 게임'이란 게 있다. 간단한 게임뿐만 아니라 덩치 큰 게임들도 HTML5 버전이 나오고 있는데, 국내에서는 '스페셜포스'의 HTML5 판이 개발 막바지이다. 참고 자료 "무겁고 복잡한 건 싫다"…'인스턴트·스낵게임' 봇물  

다산 공유기 해킹 취약

원격 관리 기능 해제해야 다산 네트웍스의 GPON(Gigabit-capable Passive Optical Network) 홈 라우터, 즉 기가비트 인터넷을 지원하는 광케이블 공유기에서 심각한 취약점이 발견됐다. 100만 대가 넘는 걸로 알려졌다. 첫째는 CVE-2018-10561로 공유기의 인증 절차를 우회하여 공유기를 관리할 수 있다. 예를 들어 "192.168.***.1"을 브라우저 주소창에 입력하면 공유기 관리자 페이지가 나오는데, 암호를 입력해야 메뉴에 진입할 수 있다. 그런데 취약한 공유기에서는 "192.168.***.1/menu.html?images/"처럼 공유기의 아무 페이지에나 "?images/"를 덧붙이면 암호 없이 관리 권한을 얻게 된다. 둘째는 CVE-2018-10562로, 10561을 이용하여 무단으로 접속한 해커가 원격으로 아무 명령어나 실행할 수 있는 버그이다. 결국 이 두 가지 취약점을 이용하면 해커는 공유기를 완전히 장악하게 된다. 공유기(라우터)는 단위 네트워크의 중심점이므로, 연결된 모든 기기가 위험해 지는 것은 물론이다. 예를 들어, 정확한 주소를 입력해도 가짜 사이트로 연결되는 파밍(Pharming)은 기본이다. 공유기를 통한 모든 인터넷 연결을 감시하고, 악성코드를 삽입할 수 있다. 해커가 내 IP로 사이버 범죄를 저질러 나에게 덮어씌울 수도 있다. 슬링샷(Slingshot)처럼 공유기에 잠복해 있다가 PC로 침투하는 악성코드도 있다. 5.10일 발표된 새로운 보고서에 따르면, 실제로 이 취약점을 이용해서 5가지 악성코드가 봇넷을 형성하고 있다. Mettle, Muhstik, Mirai, Hajime, Satori 봇넷이 그것이다. 아직도 패치는 나오지 않았다. 라우터 제조업체는 보안에 책임있는 자세를 보여야 한다. PC나 스마트폰은 자체 방어력이 있다. 그러나 IoT 기기는 라우터 선에서 방어해 주지 못하면 속수무책이다. 공유기 취약점은

가상화폐 증정 사기 주의

버트코인(Vertcoin)의 공식 트위터 계정이 해킹당해, 가짜 이벤트 사기극이 벌어졌다. 5.1일 버트코인은 트위터를 통해 0.005 비트코인을 보내 응모하면, 3일 당첨자에게 10 비트코인을 주는 이벤트를 한다고 발표했다. 그러나 이것은 버트코인 계정을 해킹한 해커가 벌인 사기극이었다. 다행히 버트코인이 즉시 해킹 사실을 알려 피해자는 나오지 않았다. 이런 가짜 이벤트는 종종 있는 일인데, 주로 유사(사칭) 계정을 이용한다. 그런데 이번처럼 공식 계정을 해킹하여 이용하는 경우 피해자로선 알아챌 방법이 없다. 그저 내용상 뭔가 수상한 점이 없는지 잘 살피는 수밖에 없다. 이벤트 사기는 과도한 상금을 내거는 경우가 많으며, 바람잡이 댓글로 현혹하기도 한다. 계정이 해킹 당하면 자신은 물론 남에게도 피해를 줄 수 있으므로, 평소 보안에 철저해야 한다. 관련 자료 계정 해킹으로 폐업까지, 계정 보안의 중요성 참고 자료 트위터 암호화폐 증정 사기, 암호화폐계 SNS 보안 비상  

페이스엑스 웜(FaceX worm), 페이스북과 가상화폐 계정 노린다

크롬 확장프로그램 형식의 악성코드 페이스북 메신저를 통해 유포되는 악성 크롬 확장 프로그램이 또 다시 활개를 치고 있다. 페이스엑스(facex)라는 악성 코드이다. 피싱 링크를 이용해 가짜 유튜브 사이트로 유인하여, 코덱 설치를 빙자하여 설치를 유도한다. 타임투두(Time2Do) 악성코드와 유사 지난 달에 기승을 부린 타임투두와 같은 수법으로 퍼지고 있으며, 악성 행위도 비슷하다. 따라서 대처 요령은 타임투두와 같다. 다만 페이스북 계정 외에 가상화폐 계정까지 탈취한다는 점에서 위험도는 더 높다. 가상화폐 채굴 및 탈취 페이스엑스는 피해자가 새 웹 페이지를 열 때마다 C&C 서버(해커의 지휘통제소 격)에 접속하여 필요한 악성코드를 추가로 받는다. 그리하여 가상화폐 채굴 코드를 실행하고, 가상화폐 계정의 크리덴셜(credential, 자격증명)을 탈취한다. 채굴 코드는 시스템 자원의 20%만을 사용하도록 해서 피해자가 눈치채기 어렵게 했다. 현재 약 52개 정도의 가상화폐 플랫폼을 노리고 있는데, 비트코인이나 이더리움 같은 키워드를 감시하고 있다가, 피해자가 가상화폐 거래소에 접속하려 하면 가짜 사이트로 연결하여, 수신자 지갑 주소를 해커의 것으로 바꿔치기하는 수법으로 가상화폐를 탈취한다. C&C 서버를 통해 매번 업데이트 되므로, 악성 행위나 표적 가상화폐 플랫폼은 확대될 수 있다. 관련 자료 페이스북 계정 탈취하는 Time2Do 악성코드 참고 자료 크롬 엑스텐션 FaceX worm, 채굴도 하고 크리덴셜도 훔치고  

Windows 10 1803 버전 업데이트 주요 내용

윈도우 10의 2018년 3월 업데이트 버전이 배포되기 시작했다. 타임라인이라는 주요 기능이 새로 도입됐고, 소소한 편의 기능이 추가됐다. 타임라인(timeline) 기능은 현재 실행 중인 앱과 지난 30일 간 사용한 앱과 작업을 보여주는 기능이다. 여러 대의 윈도우 10 기기를 사용한다면 기기 간에 동기화할 수도 있다. dictation(받아쓰기 즉 음성입력) 기능이 향상되어 어떤 앱에서든 호출할 수 있다. 한글이 지원되는 지는 잘 모르겠다. 아마 안되겠지. 코타나도 안되니까. 윈도우 10의 기본 브라우저인 Edge에 tab muting 기능이 추가됐다. 웹 서핑 하다보면 자동으로 소리를 재생하는 사이트 때문에 짜증나는 경우가 있다. 이럴 때 해당 탭을 닥쳐 하면 된다. 웹에서 작동하는 앱인 PWAs(Progressive Web Apps)를 지원한다. 그 동안 구글과 애플만이 지원했었다. 그간 화면 크기를 조절하면 앱이 너무 작게 보이거나 흐릿해지는 이슈가 있었는데, 이것을 자동으로 보정하는 옵션이 advanced scaling settings에 추가됐다. 오디오 설정을 앱 별로 할 수 있게 됐다. 앱마다 오디오 입출력 장치를 각각 지정하고 설정할 수 있으므로, 예를 들어 음악 앱은 블루투스 스피커로 작게 듣고 영화 앱은 우퍼 스피커로 웅장하게 감상할 수도 있다. 블루투스 사용에 편의성을 더했다. 주변에 블루투스 기기가 있을 경우 알림을 띄워서 쉽게 페어링할 수 있게 했다(quick pairing). 또한 주변의 블루투스 기기를 탐색하여 간단하게 파일을 공유할 수 있게 했다(nearby sharing). 기존의 방해금지 모드를 발전시켜 Focus Assist (집중력 도움) 기능으로 확대했다. 게임이나 프리젠테이션 시 자동으로 모든 알림을 차단한다. 물론 중요한 알림은 놓치지 않도록 예외인 앱을 설정할 수도 있다. 그래픽 설정에서 각각의 게임 별로 최고의 성능을 낼지, 에너지 절약을 위해 성능을 낮출지 설정할 수 있게 했다.