2010년 예상되는 공격 이슈

보안 소식/주간 이슈 2009. 12. 22. 18:13 Posted by TEAMCR@K

6가지의 주제정도로 2010년에 유행할 공격에 대해서 정리를 해놨네요.

P2P나 파일 공유 사이트, 휴대폰(모바일) 경유를 통한 감염 등이 이슈로 나오고 있습니다.

http://www.net-security.org/secworld.php?id=8643&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29

1. A rise in attacks originating from file sharing networks.

2. An increase in mass malware epidemics via P2P networks.

3. Continuous competition for traffic from cybercriminals.

4. A decline in fake anti-virus programs.

5. An interest in attacking Google Wave.

6. An increase in attacks on iPhone and Android mobile platforms.

아이폰 Botnet으로 한참 시끌했던 iKee.B (Duh)에 대해서 자세히 분석을 한 사이트 입니다.

http://mtc.sri.com/iPhone/#Javox
 

Web Application Security Scanner List

웹 어플리케이션 2009. 12. 21. 15:45 Posted by TEAMCR@K

웹 어플리케이션 취약점 점검 도구를 잘 정리해 놓았네요.

출처 : http://projects.webappsec.org

The following list of products and tools provide web application security scanner functionality.  Note that the tools on this list are not being endorsed by the Web Application Security Consortium - any tool that provides web application security scanning functionality will be listed here.  If you know of a tool that should be added to this list, please contact Brian Shura at bshura73@gmail.com.

Commercial Tools

Software-as-a-Service Providers

Free / Open Source Tools



대량의 SQL Injection 공격

보안 소식/주간 이슈 2009. 12. 15. 12:02 Posted by TEAMCR@K
새로운 SQL Injection 공격으로 인해서 <iframe> 삽입이 이루어지고 있다고 합니다.

Scansafe사에서는 11월 21일경부터 공격이 시작되었다고 발표하고 있습니다.

우선 공격코드가 아래와 같은 내용이 포함되어 있기 때문에 업데이트는 필수 입니다.

  • Integer overflow vulnerability in Adobe Flash Player, described in CVE-2007-0071
  • MDAC ADODB.Connection ActiveX vulnerability described in MS07-009
  • Microsoft Office Web Components vulnerabilities described in MS09-043
  • Microsoft video ActiveX vulnerability described in MS09-032
  • Internet Explorer Uninitialized Memory Corruption Vulnerability – MS09-002

  • 관련 정보 : http://www.darkreading.com/vulnerability_management/security/attacks/showArticle.jhtml?articleID=222001558&subSection=Attacks/breaches

    Scansafe 사에서 이와 관련해서 글을 올려놓았네요.
    http://blog.scansafe.com/journal/2009/12/9/318x-sql-injection-claims-125000.html

    자세한 공격형태는 정보를 수집해야 할거 같습니다. 후에 분석이 이루어지면 포스팅 하도록 하겠습니다.


    출처 : http://www.kisa.or.kr
             http://www.securenet.or.kr


    문서 다운로드 :
    http://www.securenet.or.kr/servlet/ksBoardFileDown?boardId=guide_corp&seq=1&mask=12605107376300

    목차 :

    제1장 웹 사이트 개발ㆍ운영을 위한 개인정보보호 가이드 개요

    제2장 개발단계 개인정보보호 가이드

      제 1절 설계 및 개발 단계에서의 개인정보보호
      제 2절 웹 페이지별 개인정보보호 조치
        1. 초기화면 페이지
        2. 회원가입 페이지
        3. 회원정보 조회 및 수정 페이지
        4. 회원탈퇴 페이지
        5. 이용자 로그인 페이지
        6. 게시판 페이지
        7. 주문 페이지
        8. 결제 페이지
        9. A/S 및 불만 접수 페이지
        10. 관리자 페이지

     

    제3장 운영단계 개인정보보호 가이드
      제 1절 운영 시나리오별 개인정보보호 조치
      제 2절 개인정보 담당자 임명 및 역할 지정
        1. 개인정보 관리책임자
        2. 개인정보 취급자

      제 3절 개인정보의 생명주기별 운영방침
        1. 개인정보의 수집
        2. 개인정보의 관리
        3. 개인정보의 이용 및 제공
        4. 개인정보의 파기
        5. 개인정보 담당자 별 업무 분담 표

     

    [부록1] FAQ
    [부록2] 웹 사이트 개발 시 개인정보보호 체크 리스트
    [부록3] 웹 사이트 개발 사전준비


    가이드라인 URL : http://www.securenet.or.kr/main.jsp?menuSeq=517