워렌 버핏이라는 유명한 투자가가 살고 있는 동네가 바로 오마하(Omaha)라는 곳으로, 버렌 버핏을 오마하의 현인(Oracle of Omaha)라고 불리기도 합니다.

하지만, 최근 오마하의 공립학교에서 해킹으로 인해 개인정보가 누출되는 사고가 발생하여 간단히 정리해 봅니다.

정체불명의 해커가 오마하 공립학교의 현직 및 전직 교직원 약 4,300 명 이상의 사회보장번호(우리나라의 주민등록번호)와 개인정보가 누출되었을 것으로 알려지고 있습니다.

공격은 오마하 학교에서 운영하는 Retirement System 웹사이트에서 발생했으며 지난 12월 21일에 처음 알려졌습니다. 하지만, 얼마만큼의 정보가 누출되었는지 파악할 수 없는 상태라고 합니다.

해커는 개인의 사회보장번호뿐만 아니라 수혜자에 관한 정보까지 포함되어 있는 데이터베이스에 침투했지만, 다행이도 신용카드 정보는 보관하지 않아 누출되지 않았습니다.

더욱 어이없는 문제는 해당 사이트는 관리자만이 로그온하여 접근할 수 있는 웹사이트의 형태인데도 불구하고 SQL Injection 취약점을 이용하여 손쉽게 침투할 수 있었다는 것입니다.

현재 웹 공격의 경향은 로그온을 하지 않아도 충분히 공격할 수 있는 Mass SQL 인젝션 공격이 대세를 이루고 있습니다. 하지만, 특정한 사이트를 노리는 경우에는 로그온 절차가 있떠라도 SQL 인젝션과 같은 취약점이 있는지 다시 한번 검토하여 예방하는 방안이 최선임을 명심해야 할 것입니다.

출처: http://www.southwestiowanews.com/articles/2011/01/15/around_the_region/doc4d3087e8be773707787918.txt

감사합니다.




reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    ARP Spoofing 공격을 통해 엄청난 피해가 연일 계속되고 있습니다. 아래의 웹사이트에서는 최근에 유포되고 있는 경유 URL에 대한 정보를 공개하고 있습니다. 또한, HTML, JS, ASP와 같이 경유 웹페이지의 분석정보도 함께 제공하고 있습니다.


    지난 10월 23일까지 발견된 내역은 아래와 같습니다.

    발견일 악성 URL
    2010-10-23 hxxp://www.shrono.com/xx/img.js
    2010-10-23 hxxp://121.254.235.xx/H.asp
    2010-10-23 hxxp://a5b.xx/n.js
    2010-10-23 hxxp://www.zzyaya.com/xx/img.js
    2010-10-22 hxxp://www.3emath.com/~~~/img.js
    2010-10-22 hxxp://125.141.196.1**/F.asp
    2010-10-21 hxxp://www.thwg08.com/xx/img.js
    2010-10-19 hxxp://www.igo88.com/xxx/img.js
    2010-10-17 hxxp://222.231.57.xxx/r.asp
    2010-10-16 hxxp://smaug.xx/portfoliox/tutorials.php
    2010-10-16 hxxp://58.120.227.xxx/F.asp
    2010-10-16 hxxp://789.fanli8.xx/tj.html?zhizun
    2010-10-15 hxxp://www.sxsia.org.xx/images/xxxxx.js
    2010-10-13 hxxp://www.xatarena.xxx/images/img.js
    2010-10-12 hxxp://www.adw95.xxx/b.js
    2010-10-11 hxxp://318x.xxx/
    2010-10-11 hxxp://210.109.97.XX/TT.asp
    2010-10-11 hxxp://121.78.116.XX/TT.asp
    2010-10-10 hxxp://www.lancang-mekong.xxx/uploadfile/img.js
    2010-10-09 hxxp://www.aspder.xxx/1.js
    2010-10-09 hxxp://kr.nnqc.xxx/cs.js
    2010-10-08 hxxp://b.mm861.xxx/images/1.js
    2010-10-08 hxxp://www.gdfreeway.xxx/js/img.js
    2010-10-07 hxxp://118.103.28.XXX/R.asp
    2010-10-07 hxxp://211.234.93.XXX/U.asp
    2010-10-07 hxxp://175.124.121.XX/time.js
    2010-10-07 hxxp://www.xhedu.xxx/js/img.js
    2010-10-07 hxxp://211.234.93.XXX/U.asp
    2010-10-06 hxxp://3god.xxx/c.js
    2010-10-06 hxxp://318x.xxx
    2010-10-06 hxxp://222.234.3.XXX/hh.asp
    2010-10-06 hxxp://www.xhedu.xxx/
    2010-10-05 hxxp://www.XXXXcollege.co.kr/zboard/data/yahoo.xx
    2010-10-04 hxxp://iopap.upperdarby26.xxx/GUI.js
    2010-10-04 hxxp://118.103.28.XXX/R.asp
    2010-10-04 hxxp://wefd4.xx/
    2010-10-04 hxxp://211.115.234.XXX/P.asp
    2010-10-04 hxxp://211.233.60.XX/h.asp
    2010-10-04 hxxp://uc.wooam.xxx/cp/w3.js
    2010-10-04 hxxp://www.e0570.xxx/images/img.js
    2010-09-30 hxxp://203.206.159.XXX/image/head.js
    2010-09-30 hxxp://www.dnf666.xxx/u.js
    2010-09-29 hxxp://mysy8.xxx/1/1.js

    특히, 아파트나 회사와 같이 여러 개의 컴퓨터가 하나의 네트워크로 엮여 있는 경우에는 한 컴퓨터에 ARP Spoofing에 관련된 웜이 감염되더라도 전체 사용자 (네트워크)에 모두 영향을 미치게 됩니다.

    따라서, 모든 컴퓨터에 대해 최신 보안 패치를 했는지 확인해야 하며, 신뢰할 수 있는 컴퓨터 백신을 사용하여 감염된 경우 치료해야 합니다. 안연구소 등에서는 전용 백신을 배포하고 있으므로 이를 참고하는 것도 좋습니다.

    감사합니다..

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus


      Web Analytics Blogs Directory