해킹 5

아이디/비번의 암호화 없는 웹메일 해킹 표적

암호화되지 않은 비밀번호, 메모리 해킹에 무방비 ‘메모리만 읽어도 비밀번호를 빼낼 수 있다(?)’ 그룹웨어·메신저·웹하드 등에서 아이디와 비밀번호를 입력 즉시 암호화하지 않을 경우 메모리 해킹에 의해 언제든지 유출될 수 있다는 사실이 밝혀져 충격을 주고 있다. ... 중략 ... 이 아이디와 비밀번호는 그룹웨어·메신저·웹하드와 같은 프로그램에 접속하기 위해 입력된 것이다. 그룹웨어나 메신저와 같은 프로그램은 인터넷브라우저가 아닌 별도의 전용 창을 띄우는 프로그램으로, 이 같은 전용 프로그램은 주소를 찾기가 쉬워 아이디·비밀번호 유출 가능성이 크다. 국내 대부분의 프로그램들이 아이디·비밀번호 입력 즉시 암호화하도록 하는 장치를 마련하지 않아 이번 시연은 보안 담당자들에게 큰 충격을 줬다. ... 생략 ....

새로운 소식 2008.09.08

(주)소프트메일, PWI사와 ThreatSentry 웹방화벽 한국공급계약 체결

2008년 8월 7일(목) - (주)소프트메일(대표이사 오봉근)은 마이크로소프트사의 파트너사인 PWI사와 윈도우 웹서버에 대한 웹해킹을 방지하기 위한 IIS 웹방화벽인 ThreatSentry 제품을 국내 공급하기로 계약을 체결하였다. ThreatSentry 웹 애플리케이션 방화벽은 "호스트 침입방지" + "애플리케이션 방화벽"이 통합된 제품으로 새로운 공격이나 능동적 공격 기술로부터 윈도우 웹서버를 방어하고, 네트워크 약점의 방어와, 패치 관리에서의 실수를 극복하고 규약준수를 강요하도록 하는 웹 방화벽 제품입니다. MMC에서 ISAPI 필터로 사용되는 ThreatSentry는 서버 요청에 대해 지식 데이터베이스와 비교하고 비신뢰 활동을 검출하고 마이크로소프트 IIS 웹서버에 대한 공격을 차단하므로써 II..

새로운 소식 2008.08.07

IDC에 있는 서버 시스템의 보호 : sx-50 보안장비 구축이유

IDC에 있는 서버 시스템의 보호 요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다. 해커의 시스템 공격 저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다...

서버 보호를 위한 보안패키지 제품

서버 보호를 위한 보안패키지 왜 보안패키지가 필요한가? 최근 메일서버에 대한 유지보수 과정에서 고객사 서버의 해킹사례가 상당한 문제로 대두되고 있습니다. 특히 백도어와 관리자 권한의 침탈은 메일서버 운용에 커다란 장애가 되고 있습니다. 메일서버의 SMTP 서비스를 가로챈 트로이목마로 메일송수신 자체가 불가능하거나 스팸 및 바이러스 메일의 대량 발송, 대용량의 동영상 서버로의 활용, 그리고 금융기관과 같은 사기 사이트를 운영하는 피싱 사례 등 해킹의 위협은 도를 넘어서고 있습니다. 그러나 메일서버를 운영하고 있는 많은 업체들은 이런 문제에 대해 적절히 대응하지 못하고 있는 것이 사실입니다. 따라서, 메일서버 시스템 해킹에 대비한 보안패키지 상품을 준비하고 이를 통해 안정적인 메일시스템 운용이 되도록 컨설팅..

새로운 소식 2007.04.06

메라크 해킹사례 : 메라크 계정관리 소홀로 인한 릴레이

메라크 메일서버나 다른 메일서버를 사용하는 중에 다량의 메일이 외부로 전송되는 오픈 릴레이 형태의 릴레이 공격을 당한 경험을 한 분들이 꽤 있을 것으로 봅니다. 오늘도 어떤 고객사에서 릴레이 공격을 당해 며칠 동안 고생하셨다는 연락을 받고 서버에 원격으로 접속해 보았습니다. 백도어나 웜을 의심해서 어베스트 서버용 백신을 설치하여 테스트해 보았지만 특별한 문제점을 찾지 못했습니다. 또한 릴레이 쪽 메뉴에서 릴레이가 개방되어 있는지 확인을 해 보았습니다만 역시 제대로 닫혀 있었습니다. 메일의 로그를 보니 분명 자체 서버에서 외부로 발송되어 나가고 있으며 외부에서 공격들어온 흔적이 없었습니다. 메라크 수신큐인 \merak\temp\ 폴더에도 아무런 과부하나 많은 파일들이 존재하지 않았습니다. 그래서 발송큐인 ..